- Anzeigen -

PCI DSS-Compliance oft nicht gewährleistet


Report: Die Compliance-Situation beim Umgang mit Zahlungskarten ist weiterhin "enttäuschend"
Nicht umgesetzte Compliance-Richtlinien erhöhen die Gefahr des Datenmissbrauchs


(13.10.11) - Viele Unternehmen haben immer noch Probleme, die gängigen Sicherheitsstandards beim bargeldlosen Zahlungsverkehr einzuhalten. Damit setzen sie die vertraulichen Informationen der Kartennutzer dem Risiko des Datendiebstahl und -missbrauchs aus. Dies belegt der aktuelle "Payment Card Industry Compliance Report" von Verizon, der nach 2010 nun bereits zum zweiten Mal erscheint.

Laut des Reports haben die meisten Unternehmen, die Kredit- und/oder Debitkarten akzeptieren, nach wie vor Mühe, die "Payment Card Industry Data Security Standard" (PCI DSS) einzuhalten. Somit gehen sie ein großes Risiko ein, vertrauliche Kundeninformationen zu verlieren und Opfer von Kreditkartenbetrug zu werden.

Bei Nichteinhaltung der Compliance drohen harte Strafen durch die Kreditkartenunternehmen, wie etwa Geldstrafen und höhere Gebühren für Transaktionen. Zudem fordern immer mehr Partner und Kunden, die offensichtliche Einhaltung der Richtlinien.

Im aktuellen Bericht von Verizon wird nicht nur die aktuelle Gesamtsituation bei der Einhaltung von PCI DSS analysiert, sondern auch, inwieweit sich die Unternehmen an die zwölf spezifischen PCI-Forderungen halten. Zusätzlich werden Empfehlungen ausgesprochen, wie Firmen Compliance erreichen und beibehalten können.

"Wir hatten gehofft, dass sich mittlerweile mehr Unternehmen an den PCI-Standard halten. Wir sind überzeugt, dass Compliance letztlich die Sicherheitslage im Unternehmen verbessert und insgesamt das Risiko von Datenmissbrauch senkt", sagt Wade Baker, Director of Risk Intelligence bei Verizon. "Der Report erklärt, wo Unternehmen den Schwerpunkt setzen sollten und wie sie unsere Empfehlungen umsetzen, um möglichst schnell PCI-Compliance zu erreichen. Unser Ziel ist eine sicherere Umgebung für Kreditkartengeschäfte, sowohl für Verbraucher als auch für Unternehmen.“

Ergebnisse des PCI-Reports basieren auf realen PCI-Prüfungen und Datenschutz
Grundlage des Berichts bilden die Ergebnisse von über 100 PCI DSS-Prüfungen, die 2010 von den sogenannten "PCI Qualified Security Assessors" von Verizon vorgenommen wurden. Außerdem wurden Daten verwendet, die von der "Verizon Investigative Response Group" während der Untersuchung von Datenverletzungen im Zusammenhang mit Zahlungskarten gesammelt wurden. Um den Resultaten noch mehr Stichhaltigkeit und Aussagekraft zu verleihen, wurden sie darüber hinaus vom "Verizon Risk Intelligence Team" mit dem "2011 Verizon Data Breach Investigations Report" verglichen.

Für den Bericht wurden Prüfungsergebnisse von Unternehmen mit Sitz in den Vereinigten Staaten, in Europa und in Asien herangezogen, wodurch erstmals der globalen Bedeutung des PCI-Standards Rechnung getragen wurde.

Die wichtigsten Erkenntnisse

• Die Compliance-Situation ist unverändert und damit weiterhin "enttäuschend".
Lediglich 21 Prozent der Unternehmen erfüllen schon beim ersten Audit die Bestimmungen. Als mögliche Gründe für die weitverbreitete Non-Compliance nennt der Bericht neben der Schwierigkeit, die Bestimmungen zu erfüllen, übermäßiges Selbstvertrauen, Ignoranz und Konzentration auf andere Compliance- und Sicherheitsthemen.

• Datenmissbrauch steht nach wie vor in direktem Zusammenhang mit mangelnder PCI-Compliance. Der Bericht verdeutlicht erneut, dass Firmen, bei denen es zu Datenmissbrauch gekommen ist, mit großer Wahrscheinlichkeit die PCI-Standards nicht erfüllen und wahrscheinlich Opfer von Identitätsdiebstahl und betrügerischen Absichten sind.

• Unternehmen haben mit wichtigen PCI-Anforderungen Probleme. Am meisten haben Firmen mit den Anforderungen 3 (Schutz gespeicherter Karteninhaberdaten), 10 (Nachverfolgung und Überwachung des Zugriffs), 11 (regelmäßiges Testen von Systemen und Prozessen) und 12 (Einhaltung von Sicherheitsrichtlinien) zu kämpfen. Diese Maßgaben stehen allesamt in direktem Zusammenhang mit dem Schutz von Karteninhaberdaten.

• Nachrangige Behandlung von Compliance bedeutet oft, dass stark risikobehaftete Sicherheitsbedrohungen ignoriert werden. 2009 wurde der sogenannte Prioritized Approach eingeführt. Er dient dazu, Unternehmen beim Reduzieren der Risiken für ihre Karteninhaberdaten zu unterstützen und das jährliche PCI-Verfahren zu erleichtern. Die Autoren des Reports kommen zu dem Schluss, dass Unternehmen sich lieber auf den PCI DSS verlassen, anstatt PCI-Compliance über einen risikobasierten Ansatz zu erreichen. Als Folge hiervon werden in vielen Firmen hochgradig risikobehaftete und potenziell gefährliche Bedrohungen mit denkbar weitreichenden Konsequenzen nicht gebührend beachtet.

• Der PCI-Standard bietet Schutz vor den gebräuchlichsten Angriffsmethoden. Malware und Hacking sind die vorherrschenden Methoden, um sich Zugang zu Karteninhaberdaten zu verschaffen. Mehrere einander überlappende PCI-Anforderungen zielen darauf ab, das Unternehmen vor solchen Angriffen zu schützen.

Empfehlungen zur Erfüllung der Compliance-Anforderungen

Ausgehend von einer umfassenden Analyse hat Verizon folgende Empfehlungen zusammengestellt, die Unternehmen beim Erreichen ihrer PCI-Compliance-Ziele unterstützen:

• Compliance als kontinuierlichen Routineprozess betrachten. Compliance erfordert unablässiges Einhalten des Standards. Dies bedeutet tägliche Log-Überprüfungen, wöchentliche Verifizierung des Schutzes von Dateien, vierteljährliches Scannen auf Schwachstellen und jährliche Penetrationstests. Zu diesem Zweck empfiehlt Verizon, einen internen PCI-"Champion“ damit zu beauftragen, dass Compliance Teil der normalen Geschäftstätigkeit wird.

• Eine eigenständige Beurteilung ist, falls überhaupt, mit äußerster Umsicht vorzunehmen. Level-1- und -2-Händler, die für die größten Volumina an Kartentransaktionen verantwortlich sind, dürfen selbst beurteilen, ob der Standard bei ihnen eingehalten wird. Da es hierbei zu zahlreichen Problemen und Interessenkonflikten kommen kann, empfiehlt Verizon dringend, dass ein objektiver Dritter den Umfang der Beurteilung überprüft oder die Tests übernimmt.

• Sie darauf vorbereitet, die Latte höher legen zu müssen. Im Oktober 2010 stellte das PCI Security Standards Council die PCI DSS-Version 2.0 vor. Die neue Version verlangt eine noch stringentere Executive Summary und Bewertungsmethode bei der Definition des Umfangs. Unternehmen, die bereits mit den aktuellen Standards größere Schwierigkeiten haben, sollten sich dringend auf die neue Version vorbereiten.
(Verizon: ra)

Verizon Business: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.