Frequently Asked Questions Long List PCI DSS

Ähnliche Dokumente
33 Antworten auf die wichtigsten Fragen zum Payment Card Industry Data Security Standard. Die wichtigsten Fragen!

ConCardis GmbH Solmsstr. 4 D Frankfurt am Main

Account Information Security Programme - Allgemeine Informationen -

Händlerinformation. Informationen und Hinweise für Händler zur Umsetzung des Programms. Payment Card Industry Data Security Standard (PCI DSS)

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

Kontaktlos bezahlen mit Visa

Payment Card Industry (PCI) Datensicherheitsstandard

Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.

PCI DSS DIE HÄUFIGSTEN FRAGEN ZU PCI DSS. Schutz vor Kartenmissbrauch. Inhalt

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Überall kassieren mit dem iphone

Payment Card Industry (PCI) Datensicherheitsstandard

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Payment Card Industry (PCI) Datensicherheitsstandard

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

Kartensicherheit für Händler

Der Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry (PCI) Datensicherheitsstandard

Sicherheit bei Internet- Kreditkartentransaktionen

Sichere Zahlung Stand

Einrichtung eines VPN-Zugangs

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Schritte zum Systempartner Stufe Großhandel

1 Konto für HBCI/FinTS mit Chipkarte einrichten

GPP Projekte gemeinsam zum Erfolg führen

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Task: Nmap Skripte ausführen

Registrierung am Elterninformationssysytem: ClaXss Infoline

Firewalls für Lexware Info Service konfigurieren

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

D i e n s t e D r i t t e r a u f We b s i t e s

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

ICS-Addin. Benutzerhandbuch. Version: 1.0

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Der beste Plan für Office 365 Archivierung.

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Sage Customer View für Windows 8 Funktionen

Einen Mikrofilm bestellen

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

CitiManager: Kurzanleitung zur Migration für Karteninhaber

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Erstellen eines Formulars

Sicherheit im Fokus. Eine erfolgreiche Kartenzahlung beruht auf Sicherheit.

Web Interface für Anwender

FAQ: BESTELLUNG ABSCHLIESSEN

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

I t n t erna i ti l ona Z er h a l hlungsverk h ehr Handeln ohne Grenzen Johannes F. Sutter Sutter 2008

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt

Häufig gestellte Fragen

ONE. Anleitung Softwarekauf für BAH Mitglieder. Inhaltsverzeichnis

Benutzerhandbuch zur Lieferantenregistrierung

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Nutzung dieser Internetseite

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Informationen für Händler

SharePoint Demonstration

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Herzlich Willkommen bei der nfon GmbH

Der Schutz von Patientendaten

Dok.-Nr.: Seite 1 von 6

Ausfüllhilfe für die ESTA Beantragung zur Einreise in die Vereinigten Staaten

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Firewalls für Lexware Info Service konfigurieren

Netzwerkeinstellungen unter Mac OS X

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen.

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

ITIL & IT-Sicherheit. Michael Storz CN8

Prüfungsregeln und Beispiele. Certified Professional for Software Architecture. Foundation Level

GeoPilot (Android) die App

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

OP-LOG

Nachricht der Kundenbetreuung

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Transkript:

Die häufigsten Fragen zum Thema PCI 1. FAQ Allgemein 1.1. Was ist der PCI SSC? 3 1.2. Was ist der? 3 1.3. Welche Anforderungen stellt der? 3 1.4. Wer ist an die Einhaltung des gebunden? 3 1.5. Wird zwischen unterschiedlichen Arten von Händlern unterschieden? 4 1.6. Wird zwischen unterschiedlichen Arten von Dienstleistern unterschieden? 4 1.7. Welche -Pflichten bestehen für Händlerbanken? 4 1.8. Welche Konsequenzen drohen bei Nichteinhaltung des? 5 1.9. Welche Vorteile hat die Umsetzung des? 5 2. Kartendaten 2.1. Was sind Zahlungskarten (Payment Cards)? 5 2.2. Was sind Zahlungskartendaten? 5 2.3. Was sind Karteninhaberdaten (Card Holder Data)? 6 2.4. Was sind vertrauliche Identifizierungsdaten (Sensitive Authentication Data)? 6 2.5. Welche Bestandteile von Karteninhaberdaten dürfen gespeichert werden? 6 2.6. Welche Bestandteile der vertraulichen Identifizierungsdaten dürfen 6 gespeichert werden? 2.7. Wann speichere, verarbeite oder leite ich Kreditkartendaten weiter? 6 2.8. Was passiert im Falle der Kompromittierung von Kartendaten? 7 2.9. Wann werden Kartendaten als "anonymisiert" bezeichnet? 7 3. Compliance (Umsetzung/Einhaltung von ) 3.1. Wie erreiche ich als Händler -Compliance (Umsetzung/Einhaltung 7 des )? 3.2. Wie erreiche ich als Dienstleister -Compliance (Umsetzung/Einhaltung 7 des )? 1

3.3. Was ist ein SAQ/Self-Assessment Questionnaire? 8 3.4. Was ist ein Security Scan? 8 3.5. Was ist ein Onsite Audit? 8 3.6. Wie lange dauert die Erstellung eines Security Scan Reports? 9 3.7. Wie viele IP-Adressen sind beim Security Scan inklusive? 9 3.8. Wie häufig müssen Security Scans und Onsite Audit wiederholt werden? 9 3.9. Wann ist ein Re-Audit zu wiederholen? 9 3.10. Was ist ein QSA (Qualified Security Assessor)? 9 3.11. Was ist ein ASV (Approved Scan Vendor)? 9 3.12. Gibt es Fristen für die Umsetzung der PCI-Sicherheitsvorgaben? 10 3.13. Mit welchem Zeitaufwand ist die Umsetzung des verbunden? 10 3.14. Wann erfolgt nach Sicherheitsverletzung und Einordnung in Level 1 eine Rückstufung in den vorherigen Level? 10 4. Informationen und Kontaktdaten 4.1. Welche Informationsquellen zum Thema gibt es im Internet? 10 4.2. Wer ist der richtige Ansprechpartner bei Fragen zum und seiner Umsetzung? 11 5. Zertifizierungsablauf 12 2

1. FAQ Allgemein 1.1. Was ist der PCI SSC? Der PCI SSC (Payment Card Industry Security Standards Council) ist ein unabhängiges Gremium, das von den führenden Kreditkartenunternehmen American Express, Discover Financial Services, JCB, MasterCard Worldwide und Visa International gegründet wurde. Es hat die Sicherheit der Zahlungsabwicklung mit Kredit- und Debitkarten (Zahlungskarten) zum Ziel. Der Schutz von Kartendaten soll durch die verpflichtende Umsetzung des (Payment Card Industry Data Security Standard) erfolgen: Dem unterliegen alle Unternehmen, die Kredit- und Debitkartendaten speichern, verarbeiten und/oder übermitteln. 1.2. Was ist der? Der (Payment Card Industry Data Security Standard, kurz PCI) ist ein Sicherheitsstandard mit strengen Vorgaben, die den sorgfältigen und geschützten Umgang mit Zahlungskartendaten sicherstellen sollen. Der Standard wurde von den fünf wichtigsten Kreditkartenunternehmen (American Express, JCB, MasterCard, Discover Financial Services and Visa) ins Leben gerufen und umfasst 12 Sicherheitsvorgaben, die zum Ziel haben: 1. Einrichtung und Betrieb eines geschützten Netzwerks 2. Schutz von aufbewahrten und übermittelten (Karteninhaber)daten 3. Einrichtung und Betrieb eines Schwachstellen-Management-Systems 4. Umsetzung effektiver Richtlinien zur Zugriffskontrolle 5. Regelmäßige Überwachung und Überprüfung der IT-Infrastruktur 6. Formulierung und Durchsetzung einer Richtlinie zur Informationssicherheit 1.3. Welche Anforderungen stellt der? Der umfasst zwölf Anforderungen, die oft als "Digitales Dutzend" bezeichnet werden. Als PCI-konform gelten Organisationen, die folgende Vorgaben einhalten: 1. Einrichtung und Betrieb einer Firewall zum Schutz der Daten von Kreditkarteninhabern 2. Änderung der von Herstellern vorgegebenen Standardpasswörter und Sicherheitseinstellungen 3. Schutz der gespeicherten Daten von Kreditkarteninhabern 4. Verschlüsselte Übertragung der Daten von Kreditkarteninhabern in öffentlichen Netzwerken 5. Einsatz und regelmäßige Aktualisierung von Virenschutzlösungen 6. Entwicklung und Verwendung sicherer Systeme und Anwendungen 7. Einschränkung des Zugriffs auf Kreditkartendaten nach dem Grundsatz "Kenntnis, nur wenn nötig" 8. Zuweisung einer eindeutigen Benutzerkennung an jede Person mit Zugang zum Computersystem 9. Einschränkung des physikalischen Zugriffs auf Karteninhaberdaten 10. Protokollierung und Überwachung aller Zugriffe auf Netzwerk-Ressourcen und Daten von Kreditkarteninhabern 11. Regelmäßige Überprüfung von Sicherheitssystemen und -abläufen 12. Einrichtung einer Unternehmensrichtlinie mit Vorgaben zur Informationssicherheit für Mitarbeiter und Vertragspartner 1.4. Wer ist an die Einhaltung des gebunden? Jeder, der Karteninhaberdaten speichert, verarbeitet und/oder übermittelt, muss sich an die Sicherheitsvorgaben des halten. Hierbei ist die Größe der Organisation, ob Händler oder 3

Dienstleister, und der Umfang der Kartentransaktionen unerheblich. Die Richtlinien betreffen jedoch nicht nur Daten in digitalen Formaten. Unternehmen sind auch verpflichtet, in Schriftform vorliegende Unterlagen, aus denen Daten von Zahlungskarten und Karteninhabern ersichtlich sind, unwiderruflich zu vernichten. Organisationen, die hierfür professionelle externe Datenvernichter beauftragen, müssen dafür sorgen, dass diese Subunternehmer ebenfalls mit dem konform gehen. 1.5. Wird zwischen unterschiedlichen Arten von Händlern unterschieden? Händler werden je nach Umfang ihrer jährlichen Kartentransaktionen in vier Kategorien eingestuft: Level 1: Händler mit mehr als sechs Millionen Kartentransaktionen pro Jahr /Kartenmarke über alle Vertriebskanäle und Händler, deren kartenspezifische Kundendaten bereits kompromittiert wurden Level 2: Händler mit ein bis sechs Millionen Kartentransaktionen pro Jahr/Kartenmarke über alle Vertriebskanäle Level 3: Händler mit 20.000 bis 1 Million Kartentransaktionen im E-Commerce pro Jahr/Kartenmarke Level 4: alle anderen Händler Abhängig von ihrer Kategorie müssen Händler unterschiedliche externe und interne Prüfungen (Scans, Audits) bestehen, um PCI-Compliance (Umsetzung/Einhaltung des ) zu erreichen und dauerhaft aufrecht zu erhalten. 1.6. Wird zwischen unterschiedlichen Arten von Dienstleistern unterschieden? Dienstleister, die Kreditkartentransaktionen verarbeiten, werden in drei Kategorien eingestuft: Level 1: alle Datenverarbeiter von Kartenzahlungen (Payment Processors) und Payment- Gateways. Level 2: jeder nicht zu Kategorie 1 zählende Dienstleister, der jährlich mehr als eine Million Kartenabrechnungen oder -transaktionen verarbeitet. Level 3: jeder nicht zu Kategorie 1 zählende Dienstleister, der jährlich weniger als 1 Million Kartenabrechnungen oder -transaktionen verarbeitet. Abhängig von ihrer Kategorie müssen Dienstleister unterschiedliche externe und interne Audits bestehen, um PCI-Compliance zu erreichen und dauerhaft aufrecht zu erhalten. 1.7. Welche -Pflichten bestehen für Händlerbanken? Händlerbanken (Acquirers/Merchant Banks) sind derzeit nicht zur Durchführung besonderer PCI DSS-Kontrollen oder -Zertifizierungen verpflichtet. Sie selbst haben jedoch die -Vorgaben ebenfalls einzuhalten, indem sie eigene interne Audits durchführen (gemäß den Kriterien des Selbstbewertungs-Fragebogen) oder diese von externen Sicherheitsgutachtern (Qualified Security Assessors, QSAs) durchführen lassen. Darüber hinaus müssen Händlerbanken die Einhaltung des für folgende Gruppen sicherstellen: Ihre Händler Alle Dienstleister, über die sie oder ihre Händler Zahlungskartendaten speichern, übermitteln oder verarbeiten 4

Alle Händlerbanken müssen von Händlern mit jährlich mehr als 20.000 Kartentransaktionen eine offizielle Zertifizierung ihrer PCI-Compliance erhalten. Dabei haben Banken dafür Sorge zu tragen, dass Händler und Dienstleister die für sie jeweils geltenden Audit-Anforderungen korrekt erfüllen. Compliance-Berichte müssen für monatlich zusammengestellte Statusreports von Händlerbanken an die Kreditkartenunternehmen verwendet werden. Sämtliche Dokumente zum Compliance- Nachweis sind aufzubewahren und den Kartenunternehmen auf Nachfrage auszuhändigen. Im Idealfall sollten Händlerbanken dafür sorgen, dass Dienstleister diese Dokumente direkt an die Kartenverbände übermitteln. 1.8. Welche Konsequenzen drohen bei Nichteinhaltung des? Wird der nicht eingehalten, drohen schwerwiegende Konsequenzen. Unternehmen müssen mit Geldstrafen in sechsstelliger Höhe und ggf. kostspieligen Prozesskosten rechnen. Treten bei Händlern und Dienstleistern der Kategorien 2 bis 4 Sicherheitsverletzungen auf, können sie in Kategorie 1 hochgestuft werden. Eine Einordnung in dieser Kategorie ist mit höheren Kosten verbunden, da umfassendere Compliance-Prüfungen erforderlich sind. Zusätzlich können bekannt gewordene PCI-Verstöße das Ansehen eines Unternehmens nachhaltig schädigen und schwindendes Kundenvertrauen zur Folge haben mit entsprechenden Geschäftsverlusten. 1.9. Welche Vorteile hat die Umsetzung des? Der mit seinen verbindlichen Regeln für mehr IT-Sicherheit soll der Betrugskriminalität einen Riegel vorschieben. Durch verstärkte Schutzmaßnahmen bei der Verarbeitung von Zahlungskartendaten gemäß PCI entstehen Ihnen vor allem folgende Vorteile: Erhöhte Datensicherheit und Schutz Ihrer Kunden Gesteigertes Kundenvertrauen und somit ggf. Steigerung der Kreditkarteneinsatzes und -umsatzes Größere Absicherung von finanziellen Schäden und Schadenersatz aufgrund von Sicherheitsverletzungen Schutz des Unternehmens-Image Bewertung des Sicherheitsschutzes von Systemen zur Speicherung, Verarbeitung und/oder Übermittlung von Karteninhaberdaten Datenminimierung und -vermeidung führen zur Reduzierung des Unternehmensrisikos Netzwerkstrukturierung reduziert die Kosten der Aufrechterhaltung der PCI Compliance 2. Kartendaten 2.1. Was sind Zahlungskarten (Payment Cards)? Im Sinne des zählen zu Zahlungskarten alle Kredit-/Debit-/Geldautomaten-Karten, die durch bzw. im Namen von American Express, Discover, JCB, MasterCard oder Visa ausgegeben werden. 2.2. Was sind Zahlungskartendaten? Zu Zahlungskartendaten zählen Informationen über Kredit-/Debitkarten und ihren Besitzern. Diese Daten werden in zwei Kategorien unterteilt, "Karteninhaberdaten" (Card Holder Data) und "vertrauliche Identifizierungsdaten" (Sensitive Authentication Data). Der schreibt für Datenbestandteile, die zu diesen Kategorien zählen, besondere Einschränkungen bei der Aufbewahrung vor. 5

2.3. Was sind Karteninhaberdaten (Card Holder Data)? Zu Karteninhaberdaten zählen alle Informationen einer Kredit- oder Debitkarte, die im Rahmen einer Transaktion verwendet werden. Hierzu gehören üblicherweise die auf der Kartenvorderseite zu findende Primary Account Number (PAN, verkürzte Bankleitzahl), der Name des Karteninhabers und das Ablaufdatum der Karte. Diese und weitere Daten werden auf dem Magnetstreifen auf der Kartenrückseite digital gespeichert. 2.4. Was sind vertrauliche Identifizierungsdaten (Sensitive Authentication Data)? Mit vertraulichen Identifizierungsdaten werden Sicherheitsinformationen bezeichnet, mit denen Karteninhaber sich identifizieren/authentifizieren und Kartentransaktionen autorisieren. Hierzu zählen die Daten des Magnetstreifens und die Kartenprüfnummer (Card Validation Code, CVC2, oder Card Verification Value, CVV2). Der CVC2/CVV2 besteht aus drei oder vier Ziffern und ist auf der Vorder- oder Rückseite einer Kreditkarte aufgedruckt. 2.5. Welche Bestandteile von Karteninhaberdaten dürfen gespeichert werden? Der legt fest, welche Karteninhaberdaten im Einzelnen gespeichert werden dürfen und wie sie zu schützen sind. Die Speicherung von PAN, Karteninhabername und Ablaufdatum sind unter der Voraussetzung erlaubt, dass kein unbefugter Zugriff darauf erfolgen kann. Der Schutz muss mit Hilfe einer leistungsfähigen Verschlüsselungsmethodewie AES (Advanced Encryption Standard) gewährleistet werden, oder die PAN ist per Hash-Algorithmus oder Trunkierung ( Ausixung ) zu sichern. Da in einigen Fällen eine Zahlung bereits bei Vorlage der PAN und eines weiteren Sicherheitsmerkmals erfolgen kann, ist die Verschlüsselung unerlässlich. 2.6. Welche Bestandteile der vertraulichen Identifizierungsdaten dürfen gespeichert werden? Keine. Die vertraulichen Identifizierungsdaten (Sensitive Authentication Data) dürfen selbst im verschlüsselten Zustand nach der Autorisierung einer Transaktion nicht gespeichert werden. 2.7. Wann speichere, verarbeite oder leite ich Kreditkartendaten weiter? Sie speichern, verarbeiten oder leiten Kreditkartendaten weiter, wenn Sie Kreditkartendaten auf Ihren eigenen Systemen von Ihren Kunden entgegennehmen, sei es zur dauerhaften Speicherung oder nur zur kurzfristigen Verarbeitung, um die Daten anschließend z.b. an einen PSP/Processor weiterzuleiten. Dies ist beispielsweise der Fall, wenn Sie eine direkte Schnittstelle (API-Application Programming Interface) zu einer Payment-Lösung Ihres Payment Service Providers nutzen. Maßgeblich an dieser Stelle ist, ob Ihre Kunden die Kreditkartendaten an Ihr(e) System(e) schicken. Ob die Kreditkartendaten von Ihrem System dann nur noch weitergereicht werden, hat keinen Einfluss mehr, denn Sie erfüllen bereits die Kriterien zur Verarbeitung von Kreditkartendaten. Nur genau dann, wenn Sie zu KEINEM Zeitpunkt Kreditkartendaten (Kartennummer, Verfallsdatum) auf Ihren eigenen Systemen speichern oder verarbeiten (auch entgegennehmen), speichern oder verarbeiten Sie keine Kreditkartendaten. Dies ist beispielsweise der Fall, wenn Sie ein Web-Shopsystem eines Drittanbieters verwenden und selbst keinerlei Zugriff auf die durch Ihre Kunden eingegebenen Kreditkartendaten haben, 6

Ihre Kunden zum Abschluß des Einkaufs in einem Web-Shopsystem auf eine Bezahlmaske (Payment-Page) Ihres Acquirers/Payment Service Providers weiterleiten, so dass diese die Zahlungsinformationen auf einem System des Acquirers/Payment Service Providers eingeben, Auch Offline-Transaktionen im Terminal bei Face-To-Face-Geschäften. Sollten Sie sich nicht sicher sein, ob Sie Kartendaten auf Ihren Systemen speichern, verarbeiten oder weiterleiten, wenden Sie sich im Zweifelsfall bitte an PCI@ConCardis.com 2.8. Was passiert im Falle der Kompromittierung von Kartendaten? Sollten Kartendaten von Systemen bei Händlern, Service Providern oder anderen Dienstleistern kompromittiert werden, so fallen hier empfindliche Vertragsstrafen an, sofern nicht nachwiesen werden kann, dass zum Zeitpunkt der Kompromittierung die Sicherheitsstandards von MasterCard bzw. Visa eingehalten wurden. 2.9. Wann werden Kartendaten als "anonymisiert" bezeichnet? Kartendaten sind anonymisiert, sobald alle, bis auf die ersten sechs und/oder letzten vier, Stellen der Kartennummer unkenntlich gemacht sind. 3. Compliance (Umsetzung/Einhaltung von ) 3.1. Wie erreiche ich als Händler -Compliance (Umsetzung/Einhaltung des PCI DSS)? Der gilt als eingehalten, wenn dessen zwölf Sicherheitsanforderungen umgesetzt und diese Umsetzung nachgewiesen werden kann. Die -Implementierung und -Einhaltung wird wie folgt kontrolliert: Für Händler des Levels 1: durch ein jährliches Sicherheits-Audit vor Ort und vierteljährliche Netzwerk-Scans Die Auditierung vor Ort im Unternehmen erfolgt durch einen Sicherheitsgutachter, den Qualified Security Assessor (QSA). Für Händler der Level 2 bis 4: jährliche Beantwortung eines PCI-Fragebogens und vierteljährliche Netzwerk-Scans. Der PCI-Fragebogen zur Selbstbewertung wird unternehmensintern durch den Händler bearbeitet. Netzwerk-Scans werden durch einen zugelassenen Sicherheitsprüfer durchgeführt, den Approved Scanning Vendor (ASV). 3.2. Wie erreiche ich als Dienstleister -Compliance (Umsetzung/Einhaltung des PCI DSS)? Der gilt als eingehalten, wenn dessen zwölf Sicherheitsanforderungen umgesetzt und diese Umsetzung nachgewiesen werden kann. Die -Implementierung und -Einhaltung wird wie folgt kontrolliert: Für Dienstleister der Level 1 und 2: durch ein jährliches Sicherheits-Audit vor Ort und vierteljährliche Netzwerk-Scans. Die Auditierung vor Ort im Unternehmen erfolgt durch einen Sicherheitsgutachter, den Qualified Security Assessor (QSA). Für Dienstleister des Levels 3: jährliche Beantwortung eines PCI-Fragebogens und vierteljährliche Netzwerk-Scans. Der PCI-Fragebogen zur Selbstbewertung wird 7

unternehmensintern durch den Dienstleister bearbeitet. Netzwerk-Scans werden durch einen zugelassenen Sicherheitsprüfer durchgeführt, den Approved Scanning Vendor (ASV). 3.3. Was ist ein SAQ/Self-Assessment Questionnaire? Ein Händler (Level 2-4) muss jährlich eine Bewertung der technischen und organisatorischen Maßnahmen durch Beantwortung des vorgegebenen PCI Self-Assessment Questionnaires (Selbstbewertungsfragebogen) als Online-Fragebogen durchführen. Der Selbstbewertungsfragebogen wird unternehmensintern ohne die Hilfe externer Dritter bearbeitet. Abgefragt werden der aktuelle und zurückliegende Sicherheitsstatus des Firmennetzwerks. Die Fragen beinhalten zwölf Prüfungsanforderungen und betreffen sämtliche sechs Bereiche des PCI Data Security Standards: Aufbau und Instandhaltung des sicheren Netzwerks (Build and Maintain a Secure Network), Schutz der Karteninhaberdaten (Protect Cardholder Data), Aufrechterhaltung eines Programms zur Handhabung der Schwachstellen (Maintain a Vulnerability Management Program), Einführung von strengen Zugriffskontrolle-Maßnahmen (Implement Strong Access Control Measures), Regelmäßige Überwachung und Untersuchung der Netzwerke (Regularly Monitor and Test Networks) sowie Aufrechterhaltung einer Informationssicherheitspolitik (Maintain an Information Security Policy). Mit dem Fragebogen wird die Einhaltung der Sicherheitsanforderungen des PCI Data Security Standards mittels Selbstauskunft geprüft. 3.4. Was ist ein Security Scan? Security Scans haben das Ziel, Schwachstellen in Architektur und Konfiguration der untersuchten Systeme aufzudecken, die ein Angreifer ausnutzen könnte, um Kreditkartendaten zu kompromittieren. Die Systeme werden dabei aus dem Internet netzseitig mit Hilfe von Security Scannern und manuellen Analysen auf mögliche Schwächen hin untersucht. Die eingesetzten Werkzeuge prüfen auf bekannte Schwächen von Netzwerkkomponenten, Betriebssystemen und Applikationen. 3.5. Was ist ein Onsite Audit? Im Rahmen des Security Audits wird bei Händlern der Kategorie Level 1 zusätzlich zum Security Scan eine Sicherheitsprüfung durch Ortsbegehung vorgenommen. Die Prüfung deckt die o.g. sechs Bereiche des PCI Data Security Standards ab und beinhaltet u.a.: Vorstellung des Geschäftsmodells, Ablauf einer Kreditkartentransaktion innerhalb der IT-Systeme (Datenfluss), Interviews mit Mitarbeitern, insbesondere auch mit Personen, die - Sicherheitsfunktionen im Unternehmen wahrnehmen, - Zugriff auf Kreditkartendaten haben, 8

- für die Wartung und den Betrieb von Systemen verantwortlich sind, auf denen Kreditkartendaten gespeichert, verarbeitet oder weitergeleitet werden Einsichtnahme in Logdateien der relevanten Anwendungen, Besichtigung der Räume, des Rechenzentrums, des Serverraums, usw. 3.6. Wie lange dauert die Erstellung eines Security Scan Reports? Die Erstellung eines Reports zu einem durchgeführten Security Scan dauert in der Regel fünf Werktage. Sie werden von uns per E-Mail informiert, sobald der Report verfügbar ist. 3.7. Wie viele IP-Adressen sind beim Security Scan inklusive? Bei der Durchführung von Security Scans ist die Anzahl der IP-Adressen variabel und hängt von dem Zertifizierer ab. 3.8. Wie häufig müssen Security Scans und Onsite Audit wiederholt werden? Die Häufigkeit der durchzuführenden Analysen (Fragebogen-SAQ, Penetrationstest-Security Scan, Ortsbegehung-Security Audit) hängt vom Transaktionsvolumen ab und liegt zwischen einund viermal pro Jahr. 3.9. Wann ist ein Re-Audit zu wiederholen? Z.B. Änderungen in der Systemlandschaft führen auf jeden Fall zum Security Self-Assessment und ggf. zum Re-Audit. 3.10. Was ist ein QSA (Qualified Security Assessor)? QSAs sind Revisions-Spezialisten, die in ihrer Funktion als professionelle Sicherheitsgutachter Unternehmen gemäß vor Ort auditieren und bestätigen, dass deren Schutzmaßnahmen die PCI-Anforderungen erfüllen. Eine Liste der internationalen QSAs ist hier verfügbar: https://www.pcisecuritystandards.org/pdfs/pci_qsa_list.pdf 3.11. Was ist ein ASV (Approved Scan Vendor)? Ein zugelassener Sicherheitsprüfer (ASV) unterstützt an den gebundene Unternehmen, indem er im Rahmen des Schwachstellen- und Sicherheits-Scans des Netzwerks durchführt. Eine Liste der internationalen ASVs ist hier verfügbar: https://www.pcisecuritystandards.org/pdfs/asv_report.html 9

3.12. Gibt es Fristen für die Umsetzung der PCI-Sicherheitsvorgaben? Zeitliche Vorgaben zur Umsetzung des sind je nach Kreditkartenunternehmen und Land verschieden. Zu den wichtigsten durch VISA Europe gesetzten Fristen zählen: 30. Juni 2005 Datum, bis zu dem Händler der Level 1 bis 3 belegen müssen, dass sie vollständig umgesetzt haben. 31. Dezember 2008 Verschiebung der Umsetzungsfrist für alle Händler des Levels 2; Datum, bis zu dem alle Händler des Levels 2 den vollständig umgesetzt haben müssen. 30. Juni 2007 - Bis zu diesem Datum müssen Händlerbanken bestätigen, dass der PCI DSS von ihren Händlern vollständig umgesetzt worden ist. 31.09.2009 - Datum, bis zu dem E-Commerce Händler der Level 4 belegen müssen, dass sie vollständig umgesetzt haben. Zu den wichtigsten von MasterCard Europe gesetzten Fristen gehören: 30. Juni 2005 - Datum, bis zu dem alle Händler der Levels 1 bis 3 den vollständig umgesetzt haben müssen. 31. Dezember 2008 Verschiebung der Umsetzungsfrist für alle Händler des Levels 2; Datum, bis zu dem alle Händler des Levels 2 den vollständig umgesetzt haben müssen. ConCardis besteht auf die Umsetzung der bei allen Händlern der Level 1 bis Level 4. Bei Nichteinhaltung der Fristen könnten Strafen der Marken in sechsstelliger Höhe entstehen. 3.13. Mit welchem Zeitaufwand ist die Umsetzung des verbunden? Es gibt keine pauschalen Richtwerte für den erforderlichen zeitlichen Aufwand zur Umsetzung des, da je nach Größe, Komplexität und vorhandenen Sicherheitsstrukturen eines Netzwerks die Implementierung unterschiedlich verläuft. 3.14. Wann erfolgt nach Sicherheitsverletzung und Einordnung in den Level 1 eine Rückstufung in den vorherigen Level? Die Rückstufung in eine vorherige Kategorie erfolgt nach Ablauf von zwei Jahren. Im ersten Jahr müssen sämtliche Verfahrensfehler, die zur Sicherheitsverletzung geführt haben, beseitigt werden. Das zweite Jahr dient als "Bewährungsfrist", in der sich die neuen Sicherheitsmechanismen beweisen müssen und in der keine weiteren Sicherheitsverletzungen auftreten dürfen. 4. Informationen und Kontaktdaten 4.1. Welche Informationsquellen zum Thema gibt es im Internet? PCI Security Standards Council o https://www.pcisecuritystandards.org Weiterführende PCI-Dokumente o https://www.pcisecuritystandards.org/tech/supporting_documents.htm 10

Antworten zum o http://pcianswers.com Ausführliche Zusammenstellung von Quellen zum Thema o http://pcianswers.com/resources/ Checklisten zur PCI-Compliance mit GFI EventsManager und GFI LANguard N.S.S. o http://www.gfisoftware.de/de/security/pci.htm Ausführliche Informationen zum PCI-Zertifizierungsablauf o http://isas.usd.de/ 4.2. Wer ist der richtige Ansprechpartner bei Fragen zum und seiner Umsetzung? Für individuelle Fragen zum ist ein akkreditierter PCI-Zertifizierer zuständig oder wenden Sie sich an Ihre ConCardis GmbH unter PCI@concardis.com 11

5. Zertifizierungsablauf Registrierung Händlerklassifizierung PCI Workshop PCI- Angebot/Leistungsbestellung Self Assessment Questionnaire (Level 4) Self Assessment Questionnaire (Level 2-3) Self Assessment Questionnaire (Level 1 obligatorisch) Security Scan (Level 4) Security Scan (Level 2-3) Security Scan (Level 1) Security Audit (Level 1) Berichterstellung PCI Compliance Validation 12