Döcög a PCI DSS 3.0 bevezetése

Meglehetősen ellentmondó hírek érkeznek arról, hogy miként zajlik a PCI DSS új verziójára való felkészülés és átállás. Több jel arra utal, hogy elég rosszul.
 

A PCI DSS (PCI Data Security Standard) legújabb kiadásához sok biztonsági szakértő nagy reményeket fűz, és ebből kifolyólag az év elején még arról lehetett hallani, hogy megfelelőségi (compliance) szempontból ez a szabvány fogja meghatározni az idei évet. Ezzel szemben egyes felmérések az mutatják, hogy korántsem akkora a készülődés, mint amire eredetileg számítani lehetett, pedig az óra ketyeg.
 
A PCI DSS 3.0 célja, hogy reagáljon az utóbbi időszakban megjelent fenyegetettségekre, ezért számos biztonsági területen ír elő új, a korábbiaknál szigorúbb, vagy éppen a szervezetek kockázatkezelési stratégiájához rugalmasabban illeszthető követelményeket. Az alapkoncepciója azonban változatlan maradt. "Azok a legfontosabb alapelvek, amelyek mentén az első PCI DSS kiadásakor dolgoztunk még most is változatlanok. A 3.0-ás verzió is ezekre épül annak érdekében, hogy kezelni tudjuk a közösségünk által adott visszajelzéseket, illetve segítsük a szervezeteket abban, hogy a biztonságot a legjobb üzleti gyakorlataik részévé tehessék" - nyilatkozta Bob Russo, a PCI Security Standards Council vezetője.
 
A PCI DSS 3.0 2014. január 1-jén lépett hatályba, és az arra kötelezett szervezeteknek legkésőbb 2015. január 1-jére eleget kell tenniük a szabványban foglaltaknak. Ugyanakkor az egy éves türelmi idő alól néhány pont esetében van kivétel, amelyeket 2015. június 30-ig kell teljesíteni, így ez lesz az az időpont, amire az összes érintett vállalatnak és intézménynek teljes körűen meg kell felelnie az új követelményeknek.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    Számos biztonsági rést foltozott be az Autodesk a különféle AutoCAD alkalmazásokon.

  2. 4

    Kritikus és nulladik napi sebezhetőségekre derült fény a Red Hat OpenShift Container Platform kapcsán.

  3. 4

    Egyre szélesebb körben indulnak az Apache Tomcat egyik hibáját kihasználó támadások.

  4. 3

    Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.

  5. 4

    A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.

  6. 4

    A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.

  7. 4

    A PHP kapcsán fél tucat sérülékenységre derült fény.

  8. 4

    Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.

  9. 4

    Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.

  10. 4

    Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.

Partnerhírek
8 tipp a félelemkeltő csalások elleni védelemhez

A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.

​Az ESET nyerte az AV-Comparatives 2024-es Év Terméke díját

Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.

hirdetés
Közösség