PCI ist kein Allheilmittel für die IT-Sicherheit

Die Verantwortung für das Sicherheitsmanagement wird dabei zusehends in die Unternehmensspitze verlagert. Diese Ausrichtung verringert überflüssige Compliance-Lösungen und gewährleistet eine konsistente Durchsetzung im gesamten Unternehmen.

In der Vergangenheit haben Sicherheitsmanager PCI als eigenständige Initiative angesehen, die ein eigenes Team von Sicherheits- und Compliance- Mitarbeitern erforderte. Zudem schienen eigene Technologien erforderlich, damit ein Sicherheitsprogramm die PCI-DSS-Anforderungen erfüllen konnte. Mit der Zeit ist den Organisationen jedoch klar geworden, dass Compliance nicht mit Informationssicherheit gleichzusetzen ist, sondern umgekehrt eine starke Informationssicherheit für ein hohes Compliance-Niveau sorgt. Indem eine Organisation sich Informationssicherheit zum Ziel setzt, wird sie einfacher eine Compliance mit PCI und auch mit jedem anderen Sicherheitsstandard erreichen.

Beim Hannaford Bros.-Zwischenfall z.B. wurden die Manager, indem sie sich auf die Einhaltung von PCI konzentrierten, in falscher Sicherheit gewiegt. Obwohl die PCI-Technologien funktionierten, gelang es unbekannten Eindringlingen, schädliche Software in die POS-Systeme von rund 294 Geschäften einzuschleusen.

Wegen seines Verordnungscharakters sehen einige PCI DSS als einen Technologiestandard an, auch wenn v1.2 einen etwas mehr risikoorientierten Ansatz verfolgt. Indem jedoch Infrastrukturlösungen und technische Maßnahmen wie Eindringungstests in den Vordergrund rücken, haben Organisationen herausgefunden, dass die vorherige Einrichtung von guten und vernünftigen Sicherheitsprozessen PCI am wirkungsvollsten macht.

Lassen Sie sich nicht von Anbietern in die Irre führen, die behaupten, über besondere PCI-Compliance-Lösungen zu verfügen. Eine einzelne Technologie wird keine PCI-Compliance für eine Organisation herstellen oder sie sicherer machen. Außerdem verlangt PCI DSS nicht, dass eine bestimmte Anbieterlösung eingesetzt werden muss. Das heißt, Sie sollten keinem Technologie-Anbieter Glauben schenken, wenn dieser behauptet, über eine PCI-zugelassene oder PCI-unterstützte Lösung zu verfügen. Dies gilt nicht für anerkannte Scanning-Anbieter (Approved Scanning Vendors, ASVs) und qualifizierte Sicherheitsgutachter (Qualified Security Assessors, QSAs), die PCI-Testate ausstellen.

Sobald eine Organisation ein allgemeines Bündel von Richtlinien und Verfahren eingerichtet hat, können viele Tools und Technologien zur Erfüllung der PCI-Anforderungen eingesetzt werden. Typische Tools, die im Rahmen eines PCI-Compliance-Programms eingesetzt werden, sind Netzwerkperimeter-Firewalls, Antivirus-Software, ein Logfile-Überwachungssystem und andere Tools, die im Regelwerk von PCI DSS genannt werden.

Die Regeln von PCI DSS sind absichtlich sehr sorgfältig formuliert, um höchste Flexibilität bei der Tool-Auswahl einzuräumen. Im Laufe der Entwicklung von PCI DSS werden sich jedoch, um die Daten der Karteninhaber zu schützen, immer neue Anforderungen an Technologien und Verfahren ergeben.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

15 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

15 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

2 Tagen ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago