Die Anforderungen  der Payment Card Industry (PCI) an den Schutz von Zahlungsdaten sind umfassend und häufigen Anpassungen unterworfen. Deswegen kann es sinnvoll sein, eine externe Beratung einzusetzen, um sie zu verstehen und umzusetzen. (Bild: gemeinfrei)
Zahlungsdaten müssen umfangreich geschützt werden

PCI-Standards kennen und einhalten

Kartenzahlungen nehmen zu – und wurden zum Beispiel während der Corona-Pandemie fast zu einer Notwendigkeit, wenn Geschäfte zum bargeldlosen Zahlen aufforderten. Die Zahldaten der internationalen Zahlungssysteme von MasterCard, Visa und drei weiteren Anbietern werden von den Standards der Payment Card Industry (PCI) geschützt. Für Unternehmen, die Zahldaten im Namen dieser Anbieter erheben, verarbeiten und speichern, bedeutet das, besagte Standards einzuhalten und die Konformität regelmäßig nachweisen zu können.

Weiterlesen

Anbieter zum Thema

Die US-amerikanische Cybersicherheitsagentur CISA hat Empfehlungen veröffentlicht, wie Unternehmen sich auf die häufigsten Angriffsmethoden bei OT/ICS-Systemen vorbereiten sollen. (Bild: ART STOCK CREATIVE - stock.adobe.com)
CISA-Empfehlungen zur OT-Absicherung

Fünf Angriffsmethoden auf OT- und ICS-Systeme

Am 22. September 2022 hat die US-amerikanische Cybersicherheitsagentur CISA in ihrem „Alert (AA22-265A)“ einige grundlegende Hinweise veröffentlicht, die die Grundlage für den Schutz von OT/ICS-Systemen und -Komponenten bilden sollten. Der folgende Beitrag analysiert die dort dargestellten Angriffsmethoden und Empfehlungen zur Absicherung von OT- und ICS-Systeme und führt diese aus.

Weiterlesen

Bildergalerien

Der Best-of-Breed-Ansatz gehört in die Vitrine aus der Anfangszeit der IT-Security, denn dadurch wurden Silos geschaffen, die es erschweren, sicherheitsrelevante Informationen im Zusammenhang zu betrachten; meint Richard Werner von Trend Micro. (Bild: tab62 - stock.adobe.com)
Ab in die Vitrine

Best of Breed ist tot!

Über viele Jahre galt „Best of Breed“ als der richtige Ansatz für ein IT-Security-Konzept. Doch seit Cyberkriminelle Unternehmen gezielt mit Ransomware angreifen, offenbaren sich die Schwächen der Strategie. Denn im Ernstfall behindert sie die Verteidigung mehr als den Angriff.

Weiterlesen
Die europäische NIS-2-Richtlinie verschärft die Sicherheitsanforderungen an die Unternehmen und befasst sich auch mit der Sicherheit von Lieferketten und den Beziehungen zwischen Anbietern. (Bild: finecki - stock.adobe.com)
EU-Regulierung der Cybersicherheit

Forderungen und Kritik zur NIS-2-Richtlinie

Aus Sicht der EU-Kommission wird NIS 2 (Richtlinie zur Netz- und Informationssicherheit 2) zu einer Stärkung der EU-weiten Cybersicherheit und Resilienz führen. Doch Wirtschaftsverbände üben Kritik an der geplanten Richtlinie und fordern Anpassungen bei den Meldepflichten. Man brauche ein unbürokratisches Meldewesen bei IT-Sicherheitsvorfällen. Doch ist die Kritik berechtigt?

Weiterlesen

Downloads