Conformità

Raggiungere la conformità con le soluzioni di sicurezza PCI

  • Per proteggere l'accesso dei dipendenti a tutti i dati dei titolari delle carte è necessario utilizzare un'autenticazione forte
  • La crittografia è uno dei modi migliori per proteggere i dati in transito dei titolari delle carte (ad esempio tramite e-mail o elaborazione delle transazioni)
  • Il monitoraggio e il controllo dei contenuti possono aiutare a impedire la violazione dei dati dei titolari delle carte e proteggere il tuo marchio

Le seguenti soluzioni Entrust per la sicurezza PCI possono aiutare a soddisfare questi e altri requisiti PCI, contribuendo al contempo a stabilire una politica di sicurezza generale per la tua organizzazione.

Entrust PCI Security Solutions

I requisiti per la conformità allo standard Payment Card Industry (PCI) possono essere difficili da comprendere. Le linee guida per la conformità alla sicurezza PCI sono piuttosto ampie e indefinite; non è sempre chiaro quale sarà un controllo dei dati di mitigazione accettabile per VISA. Per ricevere assistenza, puoi sempre consultare le linee guida di conformità FFIEC, o far eseguire un audit da valutatori approvati per PCI e solitamente i fornitori di sicurezza PCI suggeriscono applicazioni per la sicurezza da milioni di dollari per garantire conformità, ma, nella maggior parte dei casi, questi suggerimenti non sono pratiche.

Con soluzioni di sicurezza convenienti per la crittografia dei dati, l'autenticazione avanzata e la sicurezza della posta elettronica, Entrust può aiutarti a soddisfare i tuoi requisiti specifici di conformità per la sicurezza PCI. Tre delle principali categorie di requisiti per la sicurezza PCI che Entrust può soddisfare per esercenti e fornitori di servizi sono:

  • Protezione dei dati dei titolari delle carte, inclusa la protezione dei dati memorizzati, crittografando la trasmissione nelle reti pubbliche dei dati dei titolari delle carte e delle informazioni sensibili.
  • Implementazione di forti misure di controllo degli accessi limitando l'accesso ai dati in base alle esigenze aziendali, assegnando un ID univoco a ogni persona con accesso al computer e limitando l'accesso fisico ai dati dei titolari delle carte.
  • Monitoraggio e test regolari delle reti tracciando e monitorando tutti gli accessi alle risorse di rete e ai dati dei titolari delle carte e testando regolarmente i sistemi e i processi di sicurezza.

Connettiti con un esperto

I nostri esperti ti contatteranno per scoprire come possiamo soddisfare le tue esigenze con le nostre soluzioni.