Suchen

Wirtschaftliche und technische Kriterien für PCI-konforme Security-Lösungen

PCI-Compliance schafft Vertrauen

Seite: 2/5

Firma zum Thema

Starke Verschlüsselung ist erst der Anfang

SSH Communications Security, Entwickler des Secure-Shell-Protokolls und weltweit führender Anbieter von Softwarelösungen für sichere End-to-End-Kommunikation in Unternehmen, hat im PCI Security Council mitgewirkt an der Erarbeitung des neuen Industriestandards. Erfahrungswerte aus der langjährigen Zusammenarbeit mit mehr als 100 unter den 500 Global-Fortune-Unternehmen belegen eindeutig, dass eine starke Verschlüsselung, wie sie SSH Tectia mit dem FIPS 140-2 zertifizierten Crypticore-Stream-Verfahren bietet, nicht weniger, aber auch nicht mehr als das Basiskriterium darstellt bei der Auswahl einer geeigneten Lösung zum Schutz sensibler Geschäftsdaten.

Von entscheidender Bedeutung sind darüber hinaus technologische und betriebswirtschaftliche Faktoren bei Implementierung und Betrieb der Verschlüsselungs- und Authentifizierungssoftware. Technologisch sind vor allem zu nennen: Plattformunabhängigkeit, Standardisierung, Automatisierung, Dokumentations- bzw. Reportingfunktionalität und Usability. Betriebswirtschaftliche Aspekte ergeben sich aus der Downtime bei der Implementierung, der Planungssicherheit bei frist- und compliance-gerechter Installation sowie aus dem Vergleich einer Inhouse-OpenSource-Lösung mit einem lizenzierten Produkt in Form einer TCO- oder ROI-Analyse.

Plattformunabhängigkeit spart Kosten und Zeit bei der Systemumstellung

Banken und Retailer verfügen nicht selten über eine heterogene IT-Landschaft, die im Verlaufe langer Jahre unübersichtlich geworden ist. Über große Zeiträume hinweg entstanden, statt am Reißbrett mit ausgefeilter Architektur geplant, finden sich hier nicht selten verschiedene IT-Plattformen nebeneinander. Selbst das vielfach totgesagte Mainframe wird vielerorts immer noch als bewährt, zuverlässig und unverzichtbar angesehen. Die Verschlüsselungslösung sollte daher plattformunabhängig sein, also sowohl mit Windows Desktop, Unix (Sun Solaris, IBM AIX, HP-UX 11i v3) oder Linux, als auch mit IBM Mainframe kompatibel und mit verwandten OpenSource-Produkten ablauffähig sein sowie built-in support für andere verbreitete Authentifizierungsverfahren enthalten.

Ziel ist die Herstellung einer vollen, plattformübergreifenden Konnektivität z.B. zwischen Mainframe-Systemen, Prozess- und In-Store-Servern. Unternehmen können so businesskritische Datentransfers sichern, ohne dazu ihre vorhandenen Netzwerkinfrastrukturen und Anwendungen personalkostenintensiv oder durch Anschaffung neuer Hardware modifizieren zu müssen.

Eine Software, die von den verschiedenen gängigen Betriebssystemen unterstützt wird, bietet unter ökonomischen Aspekten mindestens zwei wichtige Vorteile: Bestehende Hardware muss nicht erneuert, die etablierte Software-Architektur nicht in vielen Manntagen - einschließlich Testphase und Downtime - umgestellt werden. In Hinsicht auf Compliance können verbindliche Fristen ohne größere Eingriffe in die IT-Landschaft mit hoher Planungssicherheit eingehalten werden.

Seite 3: Standardisierung und Automatisierung: Lizenz- oder OpenSource-Lösung?

(ID:2012962)