Payment Card Industry Data Security Standard (PCI DSS) - Version 1.1 Veröffentlichung: September 2006

Die Seite wird erstellt Sam Förster
 
WEITER LESEN
Payment Card Industry Data
Security Standard (PCI DSS)

                             Version 1.1
                  Veröffentlichung: September 2006
Einrichtung und Unterhaltung eines sicheren Netzwerks
Anforderung 1:        Installation und Verwaltung einer Firewallkonfiguration zum Schutz
                      von Karteninhaberdaten
Anforderung 2:        Keine Verwendung der Standardwerte des Herstellers für
                      Systemkennwörter und andere Sicherheitsparameter

Schutz von Karteninhaberdaten
Anforderung 3:        Schutz von gespeicherten Karteninhaberdaten
Anforderung 4:        Verschlüsselung der Übertragung von Karteninhaberdaten über
                      offene, öffentliche Netzwerke

Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken
Anforderung 5:        Verwendung und regelmäßige Aktualisierung von
                      Antivirusprogrammen
Anforderung 6:        Entwicklung und Verwaltung sicherer Systeme und Anwendungen

Implementieren strikter Zugriffssteuerungsmaßnahmen
Anforderung 7:        Beschränkung des Zugriffs auf Karteninhaberdaten auf die
                      geschäftlich erforderlichen Daten
Anforderung 8:        Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff
Anforderung 9:        Beschränkung des physischen Zugriffs auf Karteninhaberdaten

Regelmäßiges Überwachen und Testen von Netzwerken
Anforderung 10:       Verfolgung und Überwachung sämtlicher Zugriffe auf
                      Netzwerkressourcen und Karteninhaberdaten
Anforderung 11:       Regelmäßiger Test von Sicherheitssystemen und -prozessen

Verwalten einer Informationssicherheitsrichtlinie
Anforderung 12:       Verwaltung einer Richtlinie zur Informationssicherheit

Payment Card Industry Data Security Standard (PCI DSS)                                     1
Vorwort
In diesem Dokument werden die 12 Anforderungen des Payment Card Industry (PCI) Data Security
Standard (DSS) beschrieben. Diese PCI DSS-Anforderungen sind in 6 logisch miteinander in
Zusammenhang stehende Gruppen aufgeteilt, die als „Kontrollziele“ bezeichnet werden.

In der folgenden Tabelle werden häufig verwendete allgemeine Karteninhaberdaten und vertrauliche
Authentifizierungsdaten veranschaulicht. Außerdem wird angegeben, ob das Speichern der einzelnen
Datenelemente erlaubt oder verboten ist und ob sie geschützt werden müssen. Die Angaben in dieser
Tabelle schließen nicht alle Möglichkeiten ein, veranschaulichen jedoch die unterschiedlichen Arten von
Anforderungen, die für die einzelnen Datenelemente gelten.

PCI DSS Anforderungen gelten immer dann, wenn eine Primary Account Number (PAN) gespeichert,
verarbeitet oder übermittelt wird. Wird keine PAN gespeichert, verarbeitet oder übermittelt, findet der PCI
DSS keine Anwendung.

                                               Datenelement       Speicherung Schutz        PCI DSS-
                                                                     erlaubt erforderlich   Anf. 3.4

                                                Primary Account
       Karteninhaberdaten                                             JA         JA           JA
                                                Number (PAN)
                                                Name des
                                                                      JA         JA*         NEIN
                                                Karteninhabers*

                                                   Servicecode*       JA         JA*          NEIN

                                                 Ablaufdatum*         JA         JA*          NEIN

       Vertrauliche                             Magnetstreifen        NEIN        -           -
       Authentifizierungsdaten**
                                                CVC2/CVV2/CID         NEIN        -            -

                                                 PIN/PIN-Block        NEIN        -           -

* Diese Datenelemente müssen geschützt werden, wenn sie in Verbindung mit der PAN gespeichert werden. Der
Schutz muss die Anforderungen des PCI DSS in Bezug auf den allgemeinen Schutz der Karteninhaber-
Datenumgebung erfüllen. Werden im Rahmen geschäftlicher Tätigkeiten persönliche Verbraucherdaten erfasst,
können außerdem weitere gesetzliche Bestimmungen (zu Verbraucherdatenschutz, allgemeinem Datenschutz,
Identitätsdiebstahl, Datensicherheit usw.) den besonderen Schutz dieser Daten oder eine ordnungsgemäße
Offenlegung der Firmenpraktiken erfordern. Wenn keine PANs gespeichert, verarbeitet oder übermittelt werden,
findet der PCI DSS jedoch keine Anwendung.
** Vertrauliche Authentifizierungsdaten dürfen nach der Autorisierung nicht gespeichert werden (auch nicht, wenn sie
verschlüsselt sind).

Diese Sicherheitsanforderungen gelten für alle Systemkomponenten. Unter Systemkomponenten sind
beliebige Netzwerkkomponenten, Server oder Anwendungen zu verstehen, die Bestandteil der
Karteninhaberdaten-Umgebung oder mit ihr verbunden sind. Die Karteninhaberdaten-Umgebung ist der
Teil des Netzwerks, in dem die Karteninhaberdaten oder vertraulichen Authentifizierungsdaten enthalten
sind. Durch eine adäquate Netzwerksegmentierung, die Systeme zum Speichern, Verarbeiten oder
Übermitteln von Karteninhaberdaten vom übrigen Netzwerk trennt, lässt sich der Umfang der

Payment Card Industry Data Security Standard (PCI DSS)                                                             2
Karteninhaberdaten-Umgebung verkleinern. Zu Netzwerkkomponenten gehören u. a. Firewalls, Switches,
Router, drahtlose Zugriffspunkte, Netzwerkgeräte und sonstige Sicherheitsvorrichtungen. Zu den
Servertypen gehören u. a. Web-, Datenbank-, Authentifizierungs-, Mail- und Proxyserver sowie NTP
(Network Time Protocol)-Server und DNS (Domain Name Service)-Server. Anwendungen umfassen alle
käuflich erworbenen und kundenspezifischen Anwendungen, einschließlich interner und externer
(Internet)-Anwendungen.

Einrichtung und Unterhaltung eines sicheren Netzwerks

Anforderung 1: Installation und Verwaltung einer Firewallkonfiguration zum Schutz von
Karteninhaberdaten
Firewalls sind Computervorrichtungen zur Kontrolle des zulässigen eingehenden und ausgehenden
Datenverkehrs innerhalb eines Firmennetzwerks sowie des Verkehrs in sensibleren Bereichen eines
internen Firmennetzwerks. Eine Firewall überprüft den gesamten Netzwerkverkehr und blockiert
Datenübertragungen, die nicht den festgelegten Sicherheitskriterien entsprechen.

Alle Systeme müssen vor nicht autorisiertem Zugriff über das Internet geschützt werden – unabhängig
davon, ob dieser in Form von E-Commerce, als internetbasierter Mitarbeiterzugriff über Desktopbrowser
oder als E-Mail-Zugriff der Mitarbeiter erfolgt. Häufig bieten scheinbar unbedeutende eingehende und
ausgehende Internetpfade Möglichkeiten, in wichtige Systeme einzudringen. Firewalls sind ein wichtiger
Schutzmechanismus für jedes Computernetzwerk.

1.1 Richten Sie Firewallkonfigurationsstandards ein, die Folgendes umfassen:
1.1.1 Formelles Genehmigungs- und Testverfahren für alle externen Netzwerkverbindungen und
        Änderungen an der Firewallkonfiguration
1.1.2 Aktuelles Netzwerkdiagramm mit allen Verbindungen zu Karteninhaberdaten, einschließlich
        drahtloser Netzwerke
1.1.3 Anforderungen für eine Firewall an jedem Internetanschluss sowie zwischen entmilitarisierten
        Zonen (Demilitarized Zone, DMZ) und der internen Netzwerkzone
1.1.4 Beschreibung von Gruppen, Rollen und Verantwortlichkeiten für die logische Verwaltung von
        Netzwerkkomponenten
1.1.5 Dokumentierte Liste von Diensten und Anschlüssen, die für die Geschäftstätigkeit notwendig sind
1.1.6 Dokumentation und Begründung der Notwendigkeit weiterer verfügbarer Protokolle neben
        Hypertext Transfer Protocol (HTTP), Secure Sockets Layer (SSL), Secure Shell (SSH) und
        Virtual Private Network (VPN)
1.1.7 Dokumentation und Begründung der Notwendigkeit riskanter zulässiger Protokolle (z. B. File
        Transfer Protocol (FTP)), einschließlich einer Begründung für die Verwendung des betreffenden
        Protokolls und der implementierten Sicherheitsfunktionen
1.1.8 Vierteljährliche Überprüfung der Regelsätze für Firewalls und Router
1.1.9 Konfigurationsstandards für Router
1.2 Richten Sie eine Firewallkonfiguration ein, die sämtlichen Datenverkehr von nicht vertrauenswürdigen
    Netzwerken und Hosts unterbindet und nur Protokolle zulässt, die für die Karteninhaberdaten-
    Umgebung erforderlich sind.
1.3 Richten Sie eine Firewallkonfiguration ein, die Verbindungen zwischen öffentlich zugänglichen
    Servern und allen Systemkomponenten beschränkt, in denen Karteninhaberdaten gespeichert
    werden (einschließlich Verbindungen von drahtlosen Netzwerken). Diese Firewallkonfiguration sollte
    Folgendes umfassen:

Payment Card Industry Data Security Standard (PCI DSS)                                                   3
1.3.1   Beschränkung des eingehenden Internetverkehrs auf Internetprotokolladressen (IP-Adressen)
        innerhalb der DMZ (Ingressfilter)
1.3.2 Unterbindung der Weitergabe von internen Adressen vom Internet an die DMZ
1.3.3 Implementierung einer statusbehafteten Inspektion, auch als „dynamische Paketfilterung“
        bezeichnet (d. h. nur „hergestellte“ Verbindungen mit dem Netzwerk werden zugelassen)
1.3.4 Speicherort der Datenbank in einer internen, von der DMZ getrennten Netzwerkzone
1.3.5 Beschränkung des eingehenden und ausgehenden Datenverkehrs auf die für die
        Karteninhaberdaten-Umgebung erforderlichen Daten
1.3.6 Schutz und Synchronisierung der Routerkonfigurationsdateien. Beispiel:
        Ausführungskonfigurationsdateien (für die normale Routerfunktion) und
        Startkonfigurationsdateien (für Computerneustarts) sollten dieselbe sichere Konfiguration
        aufweisen.
1.3.7 Unterbindung sämtlichen anderen eingehenden und ausgehenden Datenverkehrs, der nicht
        ausdrücklich gestattet wurde
1.3.8 Installation von Perimeter-Firewalls zwischen allen drahtlosen Netzwerken und der
        Karteninhaberdaten-Umgebung und Konfiguration dieser Firewalls zur Unterbindung sämtlichen
        Datenverkehrs von der drahtlosen Umgebung bzw. zur Kontrolle des Datenverkehrs (falls dieser
        zu Geschäftszwecken erforderlich ist)
1.3.9 Installation persönlicher Firewallsoftware auf jedem mobilen oder in Mitarbeiterbesitz befindlichen
        Computer mit direktem Internetanschluss (z. B. von Mitarbeitern verwendete Laptops), über den
        auf das Netzwerk der Organisation zugegriffen wird
1.4 Unterbinden des direkten öffentlichen Zugriffs zwischen externen Netzwerken und
    Systemkomponenten, die Karteninhaberdaten speichern (z. B. Datenbanken, Protokolle,
    Ablaufverfolgungsdateien)
1.4.1 Implementieren einer DMZ, um sämtlichen Datenverkehr zu filtern und zu überwachen und
        direkte Pfade für eingehenden und ausgehenden Internetverkehr zu vermeiden
1.4.2 Beschränken des ausgehenden Datenverkehrs von Zahlungskartenanwendungen auf IP-
        Adressen innerhalb der DMZ
1.5 Implementieren von IP-Tarnung, um zu verhindern, dass interne Adressen übersetzt und im Internet
    offen gelegt werden. Verwenden Sie Technologien, die den Adressraum RFC 1918 implementieren,
    z. B. Port Address Translation (PAT) oder Network Address Translation (NAT).

Anforderung 2: Keine Verwendung der Standardwerte des Herstellers für
Systemkennwörter und andere Sicherheitsparameter
Hacker (außerhalb oder innerhalb eines Unternehmens) verwenden häufig vom Hersteller angegebene
Kennwörter und andere Standardeinstellungen des Herstellers, um Systeme anzugreifen. Diese
Kennwörter und Voreinstellungen sind in Hackerkreisen allgemein bekannt und lassen sich leicht
ermitteln, da sie öffentlich verfügbar sind.

2.1 Ändern Sie grundsätzlich die vom Hersteller vorgegebenen Standardeinstellungen, bevor Sie ein
    System im Netzwerk installieren (z. B. Kennwörter und SNMP (Simple Network Management
    Protocol)-Communityzeichenfolgen), und entfernen Sie nicht benötigte Konten.
2.2 Drahtlose Umgebungen: Ändern Sie die herstellerseitigen Voreinstellungen, einschließlich, aber
    nicht beschränkt auf WEP (Wireless Equivalent Privacy)-Schlüssel, vorgegebene SSIDs (Service Set
    Identifier), Kennwörter und SNMP-Communityzeichenfolgen. Deaktivieren Sie SSID-Broadcasts. Bei
    WPA-Fähigkeit: Aktivieren Sie WiFi Protected Access-Technologie (WPA und WPA2) für
    Verschlüsselung und Authentifizierung.

Payment Card Industry Data Security Standard (PCI DSS)                                                  4
2.2    Arbeiten Sie Konfigurationsstandards für alle Systemkomponenten aus. Vergewissern Sie sich,
       dass diese Standards alle bekannten Sicherheitsrisiken berücksichtigen und den anerkannten
       Systemhärtungsstandards der IT-Branche (z. B. von SysAdmin Audit Network Security Network
       (SANS), National Institute of Standards Technology (NIST) und Center for Internet Security (CIS))
       entsprechen.
       2.2.1 Implementieren Sie nur eine primäre Funktion pro Server (Webserver, Datenbankserver
               und DNS sollten z. B. auf getrennten Servern implementiert werden).
       2.2.2 Deaktivieren Sie alle unnötigen und unsicheren Dienste und Protokolle (Dienste und
               Protokolle, die nicht direkt für die jeweilige Funktion der Geräte erforderlich sind).
       2.2.3 Konfigurieren Sie Systemsicherheitsparameter, um Datenmissbrauch zu verhindern.
       2.2.4 Entfernen Sie alle unnötigen Funktionen, wie Skripts, Treiber, Features, Subsysteme,
                 Dateisysteme und nicht benötigte Webserver.
      2.3      Verschlüsseln Sie alle nicht über die Konsole erfolgenden Administratorzugriffe.
               Verwenden Sie Technologien wie SSH, VPN oder SSL/TLS (Transport Layer Security)
               für die webbasierte Verwaltung und sonstige nicht über die Konsole erfolgenden
               Administratorzugriffe.
2.4    Hosting-Anbieter müssen die gehosteten Umgebungen und Daten der einzelnen Entitäten
       schützen. Diese Anbieter müssen bestimmte Anforderungen erfüllen, die in Anhang A,
       „Anwendbarkeit des PCI DSS für Hosting-Anbieter“, ausgeführt sind.

Schutz von Karteninhaberdaten

Anforderung 3: Schutz von gespeicherten Karteninhaberdaten
Verschlüsselung ist ein entscheidender Bestandteil des Schutzes von Karteninhaberdaten. Für einen
Eindringling, der andere Netzwerksicherheitskontrollen umgeht und sich Zugang zu verschlüsselten
Daten verschafft, sind diese Daten ohne die entsprechenden kryptografischen Schlüssel nicht lesbar und
somit nutzlos. Zur Eingrenzung potenzieller Risiken sollten auch andere effektive Methoden zum Schutz
gespeicherter Daten in Erwägung gezogen werden. Risikomindernde Methoden beinhalten
beispielsweise, Karteninhaberdaten nur zu speichern, wenn dies absolut notwendig ist, die Daten
abzuschneiden, sofern nicht die vollständige PAN benötigt wird, und PANs nicht in unverschlüsselten E-
Mails zu senden.

3.1    Speichern Sie Karteninhaberdaten so wenig wie möglich. Arbeiten Sie eine Richtlinie zum
       Aufbewahren und Löschen von Daten aus. Begrenzen Sie die Menge und Aufbewahrungsdauer
       gespeicherter Daten entsprechend der oben genannten Datenaufbewahrungsrichtlinie auf Werte,
       die aus geschäftlichen und rechtlichen Gründen oder aufgrund behördlicher Vorschriften
       eingehalten werden müssen.
3.2    Speichern Sie im Anschluss an die Autorisierung keine vertraulichen Authentifizierungsdaten
       (auch nicht, wenn diese verschlüsselt sind).
       Zu vertraulichen Authentifizierungsdaten gehören die unter Anforderung 3.2.1 bis 3.2.3
       angeführten Daten:
       3.2.1 Speichern Sie keine vollständigen Spureninhalte auf dem Magnetstreifen (auf der
               Kartenrückseite, einem Chip o. Ä.). Diese Daten werden u. a. als „Datenspur“, „Spur 1“,
               „Spur 2“ und „Magnetstreifendaten“ bezeichnet.
               Bei normalen geschäftlichen Transaktionen müssen u. U. die folgenden Datenelemente
               aus dem Magnetstreifen gespeichert werden: Name des Kontoinhabers, PAN,
               Ablaufdatum und Servicecode. Zur Verringerung des Risikos sollten nur die geschäftlich
               erforderlichen Datenelemente gespeichert werden. Speichern Sie NIEMALS den

Payment Card Industry Data Security Standard (PCI DSS)                                                5
Prüfcode oder -wert der Karte oder Datenelemente des PIN-Prüfwerts. Hinweis: Weitere
                 Informationen finden Sie im Glossar.
        3.2.2 Speichern Sie auf keinen Fall den Kartenprüfcode oder -wert (die drei- oder vierstellige
                 Nummer auf der Vorder- oder Rückseite der Zahlungskarte), der zur Bestätigung von
                 Transaktionen ohne Karte verwendet wird.
                 Hinweis: Weitere Informationen finden Sie im Glossar.
        3.2.3 Speichern Sie auf keinen Fall die persönliche Identifikationsnummer (PIN) oder den
                 verschlüsselten PIN-Block.
3.3     Maskieren Sie die PAN, wenn diese angezeigt wird (es dürfen höchstens die ersten sechs und
        letzten vier Stellen angezeigt werden).
        Hinweis: Diese Anforderung gilt nicht für Mitarbeiter und sonstige Parteien, die aus bestimmten
        Gründen die vollständige PAN einsehen müssen. Auch hat sie keinen Vorrang vor evtl. geltenden
        strengeren Anforderungen in Bezug auf das Anzeigen von Karteninhaberdaten (z. B. für POS-
        Quittungen).
3.4     Machen Sie zumindest die PAN unabhängig vom Speicherort unlesbar (einschließlich Daten auf
        digitalen Wechsel- oder Sicherungsdatenträgern und in Protokollen oder aus drahtlosen
        Netzwerken empfangenen oder gespeicherten Daten). Verwenden Sie dazu eine der folgenden
        Methoden:
              •    Funktionen mit starkem One-Way-Hash (Hash-Indizes)
              •    Abschneiden
              •    Indextoken und PADs (die PADs müssen sicher gespeichert werden)
              •    Starke Kryptografie mit dazugehörigen Schlüsselverwaltungsprozessen und -
                   prozeduren
        Die Kontoinformation, die MINDESTENS unlesbar gemacht werden muss, ist die PAN.
        Wenn ein Unternehmen aus irgendwelchen Gründen nicht in der Lage ist, Karteninhaberdaten zu
        verschlüsseln, siehe Anhang B: „Ersatzkontrollen für die Verschlüsselung von gespeicherten
        Daten“.
        3.4.1 Falls Datenträgerverschlüsselung verwendet wird (statt Datenbankverschlüsselung auf
                Datei- oder Spaltenebene), muss der logische Zugriff unabhängig von systemeigenen
                Zugriffssteuerungsmechanismen des Betriebssystems verwaltet werden (z. B. durch
                Nichtverwendung von lokalen System- oder Active Directory-Konten).
                Entschlüsselungsschlüssel dürfen nicht an Benutzerkonten gebunden sein.
3.5     Schützen Sie Verschlüsselungsschlüssel für Karteninhaberdaten vor Offenlegung und
        Missbrauch.
        3.5.1 Beschränken Sie den Zugriff auf Schlüssel auf so wenige Verwalter wie möglich.
        3.5.2 Speichern Sie Schlüssel sicher an so wenigen Orten und in so wenigen Formaten wie
                möglich.
3.6     Alle Schlüsselverwaltungsprozesse und -prozeduren für die Verschlüsselung von
        Karteninhaberdaten müssen vollständig dokumentiert und implementiert werden:
3.6.1   Generierung starker Schlüssel
3.6.2   Sichere Schlüsselverteilung
3.6.3   Sichere Schlüsselspeicherung
3.6.4   Regelmäßige Schlüsseländerung
               •    Je nach Notwendigkeit und gemäß den Empfehlungen der zugehörigen Anwendung
                   (z. B. Neuverschlüsselung); vorzugsweise automatisch
               •   Mindestens einmal pro Jahr

Payment Card Industry Data Security Standard (PCI DSS)                                               6
3.6.5  Löschen alter Schlüssel
3.6.6  Anwendung des Vier- oder Sechsaugenprinzips (sodass zwei oder drei Personen erforderlich
       sind, die nur ihren Teil des Schlüssels kennen, um den gesamten Schlüssel zu rekonstruieren)
3.6.7 Verhinderung eines unbefugten Ersetzens von Schlüsseln
3.6.8 Auswechseln von Schlüsseln, die als unsicher erkannt oder vermutet werden
3.6.9 Sperrung alter oder ungültiger Schlüssel
3.6.10 Schlüsselverwalter müssen ein Formular unterzeichnen, um zu bestätigen, dass sie ihre
       Verantwortlichkeiten als Schlüsselverwalter kennen und akzeptieren.

Anforderung 4: Verschlüsselung der Übertragung von Karteninhaberdaten über offene,
öffentliche Netzwerke
Vertrauliche Informationen müssen während der Übertragung über Netzwerke verschlüsselt sein, da
Hacker Daten während der Übertragung mühelos abfangen, ändern und umleiten können.

4.1 Verwenden Sie starke Kryptographie und Sicherheitsprotokolle, z. B. Secure Sockets Layer
    (SSL)/Transport Layer Security (TLS) und Internet Protocol Security (IPSEC), um vertrauliche
    Karteninhaberdaten während der Übertragung über offene, öffentliche Netzwerke zu schützen.
        Beispiele für offene, öffentliche Netzwerke, die unter den PCI DSS fallen, sind das Internet, WiFi
        (IEEE 802.11x), Global System for Mobile Communications (GSM) und General Packet Radio
        Service (GPRS).
        4.1.1       Verschlüsseln Sie Übertragungen von Karteninhaberdaten über drahtlose
                    Netzwerke mithilfe von WiFi Protected Access-Technologie (WPA oder WPA2), IPSEC
                    VPN oder SSL/TLS. Verwenden Sie nie ausschließlich Wired Equivalent Privacy (WEP),
                    um die Vertraulichkeit eines WLAN und den Zugriff darauf zu gewährleisten. Bei
                    Verwendung von WEP gehen Sie wie folgt vor:
                • Verwenden Sie einen Verschlüsselungsschlüssel von mindestens 104 Bit und einem
                  Initialisierungswert von 24 Bit.
             • Verwenden Sie WEP NUR in Verbindung mit WiFi Protected Access-Technologie
                  (WPA oder WPA2), VPN oder SSL/TLS.
             • Wechseln Sie gemeinsam genutzte WEP-Schlüssel vierteljährlich (oder automatisch,
                  sofern die Technologie dies zulässt) aus.
             • Wechseln Sie gemeinsam genutzte WEP-Schlüssel immer aus, wenn Änderungen bei
                  Mitarbeitern mit Zugriff auf Schlüssel auftreten.
             • Beschränken Sie den Zugriff anhand der MAC (Media Access Code)-Adresse.
4.2 Senden Sie niemals per E-Mail unverschlüsselte PANs.

Verwalten eines Programms zur Bewältigung von Sicherheitsrisiken

Anforderung 5: Verwendung und regelmäßige Aktualisierung von Antivirusprogrammen
Viele Sicherheitsrisiken und bösartige Viren gelangen über die E-Mail-Aktivitäten der Mitarbeiter in das
Netzwerk. Auf allen allgemein virenanfälligen Systemen muss zum Schutz vor bösartiger Software ein
Antivirusprogramm eingesetzt werden.

5.1 Stellen Sie auf allen allgemein virenanfälligen Systemen (besonders PCs und Server) ein
    Antivirusprogramm bereit.

Payment Card Industry Data Security Standard (PCI DSS)                                                       7
Hinweis: UNIX-Betriebssysteme oder Mainframes gehören gewöhnlich nicht zu allgemein
        virenanfälligen Systemen.
        5.1.1 Stellen Sie sicher, dass die Antivirusprogramme in der Lage sind, sonstige Arten von
                 bösartiger Software, einschließlich Spyware und Adware, zu erkennen, zu entfernen und
                 abzuwehren.
5.2 Stellen Sie sicher, dass alle Antivirusmechanismen aktuell und aktiviert sind und
    Überwachungsprotokolle erstellen können.

Anforderung 6: Entwicklung und Verwaltung sicherer Systeme und Anwendungen
Skrupellose Angreifer nutzen Schwachstellen aus, um sich privilegierten Zugang zu Systemen zu
verschaffen. Viele dieser Sicherheitsrisiken werden mithilfe von Sicherheitspatches der Hersteller
beseitigt. Daher müssen auf allen Systemen die aktuellen geeigneten Softwarepatches vorhanden sein,
um einen Schutz gegen die Ausnutzung von Schwachstellen durch Mitarbeiter, externe Hacker und Viren
zu gewährleisten. Hinweis: Geeignete Softwarepatches sind Patches, die hinreichend geprüft und
getestet wurden, um sicherzustellen, dass sie keine Konflikte mit vorhandenen Sicherheitskonfigurationen
verursachen. Bei unternehmensintern entwickelten Anwendungen lassen sich zahlreiche
Sicherheitsrisiken durch standardmäßige Systementwicklungsprozesse und sichere Codierverfahren
vermeiden.

6.1    Stellen Sie sicher, dass für alle Systemkomponenten und Programme die neuesten vom
       Hersteller bereitgestellten Softwarepatches installiert sind. Installieren Sie relevante
       Sicherheitspatches innerhalb eines Monats nach Veröffentlichung.
6.2    Richten Sie einen Prozess zur Identifizierung neu erkannter Sicherheitsrisiken ein (abonnieren
       Sie z. B. Warndienste, die im Internet kostenlos angeboten werden). Aktualisieren Sie Standards
       entsprechend, um neue Sicherheitslücken zu schließen.
6.3    Entwickeln Sie Softwareanwendungen auf der Grundlage von Best Practices der Branche, und
       berücksichtigen Sie die Datensicherheit während des gesamten Lebenszyklus der
       Softwareentwicklung.
       6.3.1 Testen aller Sicherheitspatches sowie System- und Softwarekonfigurationsänderungen
                vor der Bereitstellung
       6.3.2 Trennen von Entwicklungs-, Test- und Produktionsumgebung
       6.3.3 Trennung der Aufgaben in der Entwicklungs-, Test- und Produktionsumgebung
       6.3.4 Keine Verwendung von Produktionsdaten (aktive PANs) für Tests oder Entwicklung
       6.3.5 Entfernen von Testdaten und -konten von Produktionssystemen vor der Aktivierung
       6.3.6 Entfernen von benutzerdefinierten Anwendungskonten, Benutzernamen und
                Kennwörtern, bevor Anwendungen aktiviert oder für Kunden freigegeben werden.
       6.3.7 Überprüfung von benutzerdefiniertem Code vor der Freigabe für die Produktion oder
                Kunden, um potenzielle Sicherheitsrisiken des Codes zu ermitteln
6.4    Befolgen Sie Änderungskontrollverfahren für alle System- und
        Softwarekonfigurationsänderungen. Die Verfahren müssen Folgendes umfassen:
       6.4.1 Dokumentation von Auswirkungen
       6.4.2 Genehmigung durch Vertreter der Geschäftsführung
       6.4.3 Durchführen eines Funktionstests
       6.4.4 Backoutverfahren
6.5    Entwickeln Sie alle Webanwendungen auf der Grundlage von sicheren Codierrichtlinien, z. B. den
       Open Web Application Security Project-Richtlinien. Überprüfen Sie benutzerdefinierten

Payment Card Industry Data Security Standard (PCI DSS)                                                8
Anwendungscode auf Sicherheitsrisiken. Verhindern Sie häufig auftretende
        Codesicherheitsrisiken in Softwareentwicklungsprozessen, um Folgendes zu vermeiden:
        6.5.1 Nicht überprüfte Eingaben
        6.5.2 Unterbrochene Zugriffssteuerung (z. B. böswillige Verwendung von Benutzer-IDs)
        6.5.3 Unterbrochene Authentifizierungs- und Sitzungsverwaltung (Verwendung von
               Kontoanmeldeinformationen und Sitzungscookies)
        6.5.4 XSS (Cross-Site-Scripting)-Angriffe
        6.5.5 Pufferüberläufe
        6.5.6 Injektionslücken (z. B. SQL (Structured Query Language)-Injektion)
        6.5.7 Nicht ordnungsgemäße Fehlerbehandlung
        6.5.8 Unsichere Speicherung
        6.5.9 Denial of Service
        6.5.10 Unsichere Konfigurationsverwaltung
6.6     Stellen Sie sicher, dass alle Webanwendungen durch eine der folgenden Methoden vor bekannten
        Angriffen geschützt werden:
        •   Überprüfung sämtlichen benutzerdefinierten Anwendungscodes auf häufig auftretende
            Sicherheitslücken durch eine auf Anwendungssicherheit spezialisierte Organisation
        •   Installation einer Firewall auf Anwendungsebene vor Webanwendungen
        Hinweis: Diese Methode gilt bis zum 30. Juni 2008 lediglich als Best Practice, wird dann jedoch
        obligatorisch.

Implementieren strikter Zugriffssteuerungsmaßnahmen

Anforderung 7: Beschränkung des Zugriffs auf Karteninhaberdaten auf die geschäftlich
erforderlichen Daten
Mit dieser Anforderung wird sichergestellt, dass nur autorisierte Mitarbeiter auf wichtige Daten zugreifen
können.

7.1     Beschränken Sie den Zugriff auf IT-Ressourcen und Karteninhaberdaten auf die Personen, für
        deren Tätigkeit ein solcher Zugriff erforderlich ist.
7.2     Richten Sie einen Mechanismus für Systeme mit mehreren Benutzern ein, der den Zugriff auf das
        für einen Benutzer erforderliche Mindestmaß beschränkt und jeden Zugriff ablehnt, der nicht
        explizit zugelassen ist.

Payment Card Industry Data Security Standard (PCI DSS)                                                       9
Anforderung 8: Zuweisung einer eindeutigen ID zu jeder Person mit Computerzugriff
Durch Zuweisung einer eindeutigen ID zu jeder zugriffsberechtigten Person wird sichergestellt, dass
Aktionen, die wichtige Daten und Systeme betreffen, nur von bekannten und autorisierten Benutzern
durchgeführt werden können und sich bis zu ihnen zurückverfolgen lassen.

8.1       Versehen Sie alle Benutzer mit einem eindeutigen Benutzernamen, bevor Sie ihnen den Zugriff
          auf Systemkomponenten oder Karteninhaberdaten gestatten.
8.2       Setzen Sie zur Authentifizierung aller Benutzer neben der Zuweisung einer eindeutigen ID
          mindestens eine der folgenden Methoden ein:
      •     Kennwort
      •     Token (z. B. SecureID, Zertifikate oder öffentlicher Schlüssel)
      •     Biometrie
8.3       Implementieren Sie eine 2-Faktoren-Authentifizierung für den Remotezugriff auf das Netzwerk
          durch Mitarbeiter, Administratoren und Dritte. Verwenden Sie Technologien, z. B. Remote
          Authentication and Dial-In Service (RADIUS), Terminal Access Controller Access Control System
          (TACACS) mit Token oder VPN (basierend auf SSL/TLS oder IPSEC) mit individuellen
          Zertifikaten.
8.4       Verschlüsseln Sie alle Kennwörter während der Übertragung und Speicherung auf allen
          Systemkomponenten.
8.5       Stellen Sie eine ordnungsgemäße Benutzerauthentifizierung und Kennwortverwaltung für
          Benutzer, die keine Kunden sind, und Administratoren auf allen Systemkomponenten sicher.
          8.5.1 Steuern Sie das Hinzufügen, Löschen und Ändern von Benutzer-IDs,
                   Anmeldeinformationen und anderen Identifizierungsobjekten.
          8.5.2 Überprüfen Sie die Benutzeridentität, bevor Sie Kennwörter zurücksetzen.
          8.5.3 Legen Sie Ausgangskennwörter auf einen eindeutigen Wert pro Benutzer fest, und
                   lassen Sie diese nach der ersten Verwendung ändern.
          8.5.4 Sperren Sie sofort den Zugriff von Benutzern, die das Unternehmen verlassen haben.
          8.5.5 Entfernen Sie inaktive Benutzerkonten mindestens alle 90 Tage.
          8.5.6 Aktivieren Sie Konten, die von Herstellern für die Remotewartung verwendet werden, nur
                   für den benötigten Zeitraum.
          8.5.7 Teilen Sie allen Benutzern mit Zugriff auf Karteninhaberdaten die Kennwortprozeduren
                   und -richtlinien mit.
          8.5.8 Verwenden Sie keine Gruppen-, gemeinsam genutzten oder generischen Konten und
                   Kennwörter.
          8.5.9 Ändern Sie Benutzerkennwörter mindestens alle 90 Tage.
          8.5.10 Legen Sie eine erforderliche Kennwortmindestlänge von sieben Zeichen fest.
          8.5.11 Verwenden Sie Kennwörter, die sowohl numerische als auch alphabetische Zeichen
                   enthalten.
          8.5.12 Lassen Sie nicht zu, dass ein Benutzer ein Kennwort wählen darf, das mit einem seiner
                   letzten vier Kennwörter identisch ist.
          8.5.13 Begrenzen Sie die Anzahl wiederholter Zugriffsversuche, indem Sie die Benutzer-ID nach
                   maximal sechs Versuchen sperren.
          8.5.14 Legen Sie die Dauer der Sperre auf 30 Minuten oder bis zu dem Zeitpunkt fest, an dem
                   der Administrator die Benutzer-ID wieder aktiviert.
          8.5.15 Wenn eine Sitzung länger als 15 Minuten im Leerlauf war, fordern Sie den Benutzer zur
                   erneuten Eingabe des Kennworts auf, um das Terminal zu reaktivieren.

Payment Card Industry Data Security Standard (PCI DSS)                                                10
8.5.16 Authentifizieren Sie sämtliche Zugriffe auf Datenbanken, die Karteninhaberdaten
               enthalten. Dazu gehört der Zugriff durch Anwendungen, Administratoren und alle
               anderen Benutzer.

Anforderung 9: Beschränkung des physischen Zugriffs auf Karteninhaberdaten
Jeder physische Zugriff auf Daten oder Systeme, die Karteninhaberdaten enthalten, bietet Personen die
Möglichkeit, sich Zugang zu Geräten oder Daten zu verschaffen und Systeme oder Ausdrucke zu
entfernen, und sollte entsprechend beschränkt werden.

9.1     Versehen Sie Gebäude und Räume mit Zugangskontrollen, um den physischen Zugang zu
        Systemen, die der Speicherung, Verarbeitung oder Übertragung von Karteninhaberdaten dienen,
        zu begrenzen und zu überwachen.
9.1.1 Überwachen Sie sensible Bereiche mit Kameras. Überprüfen Sie erfasste Daten, und korrelieren
        Sie diese mit anderen Einträgen. Speichern Sie diese Daten mindestens drei Monate lang, sofern
        keine anderen gesetzlichen Vorschriften bestehen.
9.1.2   Beschränken Sie den physischen Zugriff auf öffentlich zugängliche Netzwerkschnittstellen.
9.1.3   Beschränken Sie den physischen Zugang zu drahtlosen Zugriffspunkten, Gateways und
        Handheldgeräten.
9.2     Entwickeln Sie Verfahren, mit denen das gesamte Personal Mitarbeiter und Besucher problemlos
        voneinander unterscheiden kann, insbesondere in Bereichen, in denen ein Zugriff auf
        Karteninhaberdaten möglich ist.
        „Mitarbeiter“ bezieht sich auf Voll- und Teilzeitbeschäftigte, Aushilfskräfte und Berater, die ständig
        am Geschäftsstandort tätig sind. „Besucher “ sind Lieferanten, Gäste von Mitarbeitern,
        Servicekräfte oder beliebige andere Personen, die den Geschäftsstandort für einen kurzen
        Zeitraum, meist nicht länger als einen Tag, betreten.
9.3     Stellen Sie sicher, dass alle Besucher wie folgt behandelt werden:
        9.3.1 Vor dem Betreten von Bereichen, in denen Karteninhaberdaten verarbeitet oder verwaltet
                werden, wird die Befugnis des Besuchers überprüft.
        9.3.2 Jeder Besucher erhält ein physisches Kennzeichen (z. B. einen Besucherausweis oder
                ein Zugangsgerät) mit einer begrenzten Gültigkeit, das den Besucher als nicht
                betriebsangehörig identifiziert.
        9.3.3 Jeder Besucher wird aufgefordert, das physische Kennzeichen vor Verlassen des
                Gebäudes oder zum Ablaufdatum wieder abzugeben.
9.4 Legen Sie ein Besucherprotokoll als physischen Überwachungspfad der Besucheraktivität an.
    Speichern Sie dieses Protokoll mindestens drei Monate lang, sofern keine anderen gesetzlichen
    Vorschriften bestehen.
9.5    Lagern Sie Sicherungsdatenträger an einem sicheren standortfernen Ort, z. B. einem alternativen
       bzw. Sicherungsstandort oder einem gewerblichen Lager.
9.6    Sichern Sie sämtliche gedruckten und elektronischen Medien (einschließlich Computern,
       elektronischen Medien, Netzwerk- und Kommunikationshardware, Telekommunikationsleitungen,
       Belegen und Berichten in Papierform sowie Faxen), die Karteninhaberdaten enthalten.
9.7    Halten Sie bei der internen und externen Verteilung aller Medien, die Karteninhaberdaten
       enthalten, strikte Kontrollen ein, die u. a. Folgendes umfassen sollten:
       9.7.1 Klassifizieren Sie die Medien so, dass sie als vertraulich erkennbar sind.
       9.7.2 Versenden Sie die Medien über einen sicheren Kurierdienst oder eine andere genau
                nachverfolgbare Übermittlungsmethode.

Payment Card Industry Data Security Standard (PCI DSS)                                                     11
9.8    Stellen Sie sicher, dass alle Medien den gesicherten Bereich nur mit Genehmigung der
       Geschäftsführung verlassen dürfen (insbesondere, wenn sie an Einzelpersonen verteilt werden).
9.9    Halten Sie in Bezug auf die Lagerung und Zugänglichkeit von Medien, die Karteninhaberdaten
       enthalten, strikte Kontrollen ein.
       9.9.1 Inventarisieren Sie sämtliche Medien ordnungsgemäß, und vergewissern Sie sich, dass
               sie sicher gelagert werden.
9.10   Vernichten Sie Medien, die Karteninhaberdaten enthalten und zu geschäftlichen oder rechtlichen
       Zwecken nicht mehr benötigt werden, wie folgt:
       9.10.1 Ausdrucke müssen geschreddert, verbrannt oder eingestampft werden.
       9.10.2 Elektronische Medien müssen bereinigt, entmagnetisiert, geschreddert oder auf sonstige
               Weise zerstört werden, damit Karteninhaberdaten nicht rekonstruiert werden können.

Regelmäßiges Überwachen und Testen von Netzwerken

Anforderung 10: Verfolgung und Überwachung sämtlicher Zugriffe auf
Netzwerkressourcen und Karteninhaberdaten
Protokollierungsmechanismen und die Möglichkeit der Nachverfolgung von Benutzeraktivitäten sind
besonders wichtig. Das Vorhandensein von Protokollen in allen Umgebungen erlaubt eine gründliche
Nachverfolgung und Analyse, falls es zu Unregelmäßigkeiten kommt. Ohne Systemaktivitätsprotokolle ist
es äußerst schwierig, die Ursache einer Gefährdung zu ermitteln.

10.1   Richten Sie einen Prozess ein, mit dem sämtliche Zugriffe auf Systemkomponenten
       (insbesondere Zugriffe, die mithilfe von Administratorberechtigungen wie root erfolgen) mit den
       einzelnen Benutzern in Verbindung gebracht werden können.
10.2   Implementieren Sie für alle Systemkomponenten automatisierte Überwachungspfade, um
       folgende Ereignisse zu rekonstruieren:
       10.2.1 Sämtliche einzelne Benutzerzugriffe auf Karteninhaberdaten
       10.2.2 Sämtliche Aktionen, die mit root- oder Administratorberechtigungen ausgeführt werden
       10.2.3 Zugriff auf sämtliche Überwachungspfade
       10.2.4 Ungültige Versuche logischen Zugriffs
       10.2 5 Verwendung von Identifizierungs- und Authentifizierungsmechanismen
       10.2.6 Initialisierung von Überwachungsprotokollen
       10.2.7 Erstellung und Löschung von Objekten auf Systemebene
10.3   Zeichnen Sie für alle Systemkomponenten mindestens die folgenden Überwachungspfade pro
       Ereignis auf:
       10.3.1 Benutzeridentifizierung
       10.3.2 Ereignistyp
       10.3.3 Datum und Uhrzeit
       10.3.4 Angabe von Erfolg oder Misserfolg
       10.3.5 Ursprung des Ereignisses
       10.3.6 Identität bzw. Name der betroffenen Daten, Systemkomponente oder Ressource
10.4   Synchronisieren Sie alle wichtigen Systemuhren und -zeiten.
10.5   Sichern Sie Überwachungspfade so, dass sie nicht geändert werden können.

Payment Card Industry Data Security Standard (PCI DSS)                                                   12
10.5.1 Beschränken Sie die Anzeige von Überwachungspfaden auf Personen, die sie aufgrund
               ihrer Arbeitsaufgaben benötigen.
       10.5.2 Schützen Sie Überwachungspfaddateien vor unbefugten Änderungen.
       10.5.3 Sichern Sie Überwachungspfaddateien in kurzen Intervallen auf einem zentralen
               Protokollserver oder -datenträger, der nur schwer geändert werden kann.
       10.5.4 Kopieren Sie Protokolle für drahtlose Netzwerke auf einen Protokollserver im internen
               LAN.
       10.5.5 Verwenden Sie für Protokolle Software zur Überwachung der Dateiintegrität bzw. zur
               Änderungserkennung, um sicherzustellen, dass vorhandene Protokolldaten nicht
               geändert werden können, ohne dass eine Warnung ausgegeben wird (beim Hinzufügen
               neuer Daten sollte jedoch keine Warnung ausgelöst werden).
10.6   Überprüfen Sie täglich die Protokolle aller Systemkomponenten. Protokollüberprüfungen müssen
       die Server umfassen, die Sicherheitsfunktionen ausüben, beispielsweise IDS (Intrusion Detection
       System)-Server und AAA (Authentication, Authorization and Accounting)-Server (z. B. RADIUS).
       Hinweis: Zur Erfüllung von Anforderung 10.6 dürfen Abruf-, Analyse- und Warntools für Protokolle
       verwendet werden.

10.7   Der Überwachungspfadverlauf muss mindestens ein Jahr lang aufbewahrt werden und
mindestens drei Monate online verfügbar sein.

Payment Card Industry Data Security Standard (PCI DSS)                                              13
Anforderung 11: Regelmäßiger Test von Sicherheitssystemen und -prozessen
Ständig werden von Hackern und Testern Sicherheitsrisiken entdeckt, die durch neue Software
verursacht werden. Systeme, Prozesse und benutzerdefinierte Programme müssen häufig getestet
werden, um dafür zu sorgen, dass die Sicherheit nachhaltig und auch nach Softwareänderungen
gewährleistet ist.

11.1   Testen Sie Sicherheitskontrollen, Beschränkungen, Netzwerkverbindungen und Einschränkungen
       einmal jährlich, um sicherzustellen, dass diese nicht autorisierte Zugriffsversuche angemessen
       erkennen und unterbinden können. Setzen Sie mindestens vierteljährlich ein
       Analyseprogramm für drahtlose Netzwerke ein, um alle verwendeten drahtlosen Geräte zu
       ermitteln.
11.2   Führen Sie mindestens vierteljährlich und nach wesentlichen Änderungen am Netzwerk (z. B.
       Installation neuer Systemkomponenten, Änderungen der Netzwerktopologie, Änderungen von
       Firewallregeln oder Produktupdates) Schwachstellenscans für das interne und externe Netzwerk
       durch.
       Hinweis: Der vierteljährliche externe Schwachstellenscan muss von einem von der
       Zahlungskartenbranche zertifizierten Anbieter durchgeführt werden. Überprüfungen, die nach
       Netzwerkänderungen erfolgen, können von Mitarbeitern des Unternehmens durchgeführt werden.
11.3   Führen Sie mindestens einmal jährlich sowie nach größeren Infrastruktur- bzw.
       Anwendungsaktualisierungen oder -änderungen (z. B. Betriebssystemaktualisierung,
       Hinzufügung eines Subnetzwerks oder Webservers zur Umgebung) Penetrationstests aus. Diese
       Penetrationstests müssen Folgendes umfassen:
       11.3.1 Penetrationstests auf der Netzwerkebene
       11.3.2 Penetrationstests auf der Anwendungsebene
11.4   Verwenden Sie Intrusion Detection Systems (IDS) zur Erkennung von Angriffen auf das
       Netzwerk, hostbasierte IDS und/oder Intrusion Prevention Systems (IPS) zur
       Angriffsverhinderung, um sämtlichen Netzwerkdatenverkehr zu überwachen und Mitarbeiter bei
       vermuteten Gefährdungen zu warnen. Sorgen Sie dafür, dass alle IDS- und IPS-Programme auf
       dem neuesten Stand sind.
11.5   Stellen Sie Software zur Überwachung der Dateiintegrität bereit, um Mitarbeiter bei nicht befugten
       Änderungen kritischer System- oder Inhaltsdateien zu warnen, und konfigurieren Sie die Software
       so, dass kritische Dateien mindestens einmal pro Woche verglichen werden.
       Kritische Dateien sind nicht unbedingt Dateien mit Karteninhaberdaten. Im Rahmen der
       Überwachung der Dateiintegrität sind kritische Dateien meist Dateien, die nicht regelmäßig
       geändert werden, deren Änderung jedoch ein Hinweis auf eine Systemgefährdung bzw. ein
       entsprechendes Risiko sein kann. Produkte zur Überwachung der Dateiintegrität sind i. d. R. mit
       kritischen Dateien für das entsprechende Betriebssystem vorkonfiguriert. Andere kritische
       Dateien, z. B. für benutzerdefinierte Anwendungen, müssen überprüft und von der Entität (d. h.
       vom Händler oder Dienstanbieter) definiert werden.

Payment Card Industry Data Security Standard (PCI DSS)                                                14
Verwalten einer Informationssicherheitsrichtlinie

Anforderung 12: Verwaltung einer Informationssicherheitsrichtlinie für Mitarbeiter und
beauftragte Unternehmen
Eine strenge Sicherheitsrichtlinie gibt die Grundeinstellung zur Sicherheit für das gesamte Unternehmen
vor und vermittelt den Mitarbeitern, was von ihnen erwartet wird. Alle Mitarbeiter müssen sich der
Vertraulichkeit von Daten und ihrer Verantwortung für deren Schutz bewusst sein.

12.1    Erstellen, veröffentlichen, verwalten und verbreiten Sie eine Sicherheitsrichtlinie mit folgendem
Inhalt:
        12.1.1 Erfüllung aller Anforderungen in dieser Spezifikation
        12.1.2 Jährlicher Prozess zur Ermittlung von Bedrohungen und Sicherheitsrisiken mit
                 anschließender formeller Risikobewertung
         12.1.3 Mindestens einmal pro Jahr stattfindende Überprüfung und Aktualisierungen, wenn
                  Umgebungsänderungen auftreten
12.2    Entwickeln Sie tägliche betriebliche Sicherheitsprozeduren, die den Anforderungen in dieser
        Spezifikation entsprechen (z. B. Prozeduren für die Verwaltung von Benutzerkonten und die
        Überprüfung von Protokollen).
12.3    Entwickeln Sie Nutzungsrichtlinien für wichtige von Mitarbeitern genutzte Technologien (z. B.
        Modems und drahtlose Geräte), um eine ordnungsgemäße Nutzung dieser Technologien für alle
        Mitarbeiter und beauftragten Unternehmen sicherzustellen. Vergewissern Sie sich, dass diese
        Nutzungsrichtlinien folgende Voraussetzungen umfassen:
         12.3.1 Ausdrückliche Genehmigung der Geschäftsführung
         12.3.2 Authentifizierung für die Nutzung der Technologie
         12.3.3 Liste aller entsprechenden Geräte und Mitarbeiter mit Zugriff
         12.3.4 Kennzeichnung der Geräte mit Besitzer, Kontaktdaten und Zweck
         12.3.5 Akzeptable Verwendungszwecke der Technologie
         12.3.6 Akzeptable Netzwerkverzeichnisse für die Technologien
         12.3.7 Liste der vom Unternehmen genehmigten Produkte
         12.3.8 Automatische Trennung von Modemsitzungen nach einem bestimmten Zeitraum der
                         Inaktivität
         12.3.9 Aktivierung von Modems für Hersteller, wenn sie von Herstellern benötigt werden, mit
                         anschließender sofortiger Deaktivierung
         12.3.10 Beim Remotezugriff auf Karteninhaberdaten per Modem: Verbot der Speicherung von
                         Karteninhaberdaten auf lokalen Festplatten, Disketten oder anderen
                         Wechseldatenträgern. Verbot der Funktionen zum Ausschneiden und Einfügen
                         sowie der Druckfunktionen während des Remotezugriffs.
12.4    Vergewissern Sie sich, dass die Verantwortung aller Mitarbeiter und beauftragten Unternehmen
        für die Informationssicherheit in den Sicherheitsrichtlinien und -prozeduren klar definiert ist.
12.5    Betrauen Sie eine einzelne Person oder ein Team mit den folgenden Verantwortlichkeiten für
Informationssicherheit:
        12.5.1 Einrichtung, Dokumentation und Verteilung von Sicherheitsrichtlinien und -prozeduren
        12.5.2 Überwachung und Analyse von Sicherheitswarnungen und -informationen und
                 Weiterleitung an entsprechendes Personal

Payment Card Industry Data Security Standard (PCI DSS)                                                 15
12.5.3 Einrichtung, Dokumentation und Verteilung von Reaktions- und Eskalationsprozeduren
                  bei sicherheitsrelevanten Zwischenfällen, um allen Situationen rechtzeitig und effektiv
                  begegnen zu können
         12.5.4 Verwaltung von Benutzerkonten, einschließlich Hinzufügungen, Löschungen und
                  Änderungen
         12.5.5 Überwachung und Steuerung sämtlicher Datenzugriffe
12.6     Implementieren Sie ein formelles Sicherheitsschulungsprogramm, um allen Mitarbeitern die
         Bedeutung der Sicherheit von Karteninhaberdaten bewusst zu machen:
         12.6.1 Schulung von Mitarbeitern bei Einstellung und mindestens einmal pro Jahr (z. B. durch
                  Rundschreiben, Poster, Memos, Besprechungen und Aktionen)
         12.6.2 Schriftliche Bestätigung der Mitarbeiter, dass sie die Sicherheitsrichtlinien und -
                  prozeduren des Unternehmens gelesen und verstanden haben
12.7     Überprüfen Sie potenzielle Mitarbeiter, um das Risiko von Angriffen aus internen Quellen zu
minimieren.
         Für Mitarbeiter, die bei der Abwicklung von Transaktionen jeweils nur auf eine Kartennummer
         Zugriff haben (z. B. Kassiererinnen), ist diese Anforderung nur eine Empfehlung.
12.8     Wenn Karteninhaberdaten mit Dienstanbietern ausgetauscht werden, ist folgende vertragliche
         Regelung erforderlich:
12.8.1 Dienstanbieter müssen die Anforderungen des PCI DSS erfüllen.
12.8.2 Vereinbarung, die eine Bestätigung über die Verantwortung des Dienstanbieters für die Sicherheit
         der in seinem Besitz befindlichen Karteninhaberdaten umfasst
12.9     Implementieren Sie einen Incident-Response-Plan. Bei Sicherheitsverletzungen müssen Sie
sofort reagieren können.
         12.9.1 Arbeiten Sie einen Incident-Response-Plan für den Fall einer Gefährdung der
                  Systemsicherheit aus. Stellen Sie sicher, dass der Plan zumindest spezifische Incident-
                  Response-Prozeduren, Prozeduren zur Wiederherstellung und Kontinuität des
                  Geschäftsbetriebs, Datensicherungsprozesse, Rollen und Verantwortlichkeiten sowie
                  Kommunikations- und Kontaktstrategien vorsieht (sodass z. B. Händlerbanken und
                  Kreditkartengesellschaften informiert werden).
         12.9.2 Testen Sie den Plan mindestens einmal pro Jahr.
         12.9.3 Sorgen Sie dafür, dass rund um die Uhr Mitarbeiter zur Verfügung stehen, um auf
                  Warnungen zu reagieren.
         12.9.4 Lassen Sie die Mitarbeiter, die für die Reaktion auf Sicherheitsverletzungen zuständig
                  sind, entsprechend ausbilden.
         12.9.5 Schließen Sie Warnungen aus IDS, IPS und Systemen zur Überwachung der
                  Dateiintegrität ein.
         12.9.6 Arbeiten Sie einen Prozess aus, um den Incident-Response-Plan unter Berücksichtigung
                  von gewonnenen Erkenntnissen und Entwicklungen in der Branche zu ändern und
                  weiterzuentwickeln.
    12.10 Alle Prozessoren und Dienstanbieter müssen Richtlinien und Prozeduren zur Verwaltung
           verbundener Entitäten pflegen und umsetzen, die Folgendes umfassen:
         12.10.1. Verwaltung einer Liste von verbundenen Entitäten
         12.10.2. Sicherstellung einer Sorgfaltsprüfung vor Herstellung einer Verbindung mit einer Entität
         12.10.3. Sicherstellung der Konformität der Entität mit dem PCI DSS
         12.10.4. Verbindung und Trennung von Entitäten nach einem festgelegten Verfahren

Payment Card Industry Data Security Standard (PCI DSS)                                                 16
Anhang A: Anwendbarkeit des PCI DSS für Hosting-Anbieter

Anforderung A.1: Schutz der Karteninhaberdaten-Umgebung durch Hosting-Anbieter
Gemäß Anforderung 12.8 müssen alle Dienstanbieter mit Zugriff auf Karteninhaberdaten (einschließlich
Hosting-Anbietern) den PCI DSS erfüllen. Außerdem sind Hosting-Anbieter gemäß Anforderung 2.4 verpflichtet,
die gehosteten Umgebungen und Daten jeder Entität zu schützen. Daher müssen Hosting-Anbieter
insbesondere Folgendes beachten:

A.1      Schützen Sie die gehosteten Umgebungen und Daten jeder Entität (d. h. Händler, Dienstanbieter oder
         sonstige Entität) gemäß A.1.1 bis A.1.4:
         A.1.1 Stellen Sie sicher, dass jede Entität nur Zugriff auf die eigene Karteninhaberdaten-Umgebung
                 hat.
         A.1.2 Beschränken Sie Zugriff und Berechtigungen jeder Entität auf die eigene Karteninhaberdaten-
                 Umgebung.
         A.1.3 Stellen Sie sicher, dass Protokollierung und Überwachungspfade aktiviert sind, für die
                 Karteninhaberdaten-Umgebung jeder Entität eindeutig sind und die PCI DSS-Anforderung 10
                 erfüllen.
         A.1.4 Aktivieren Sie Prozesse zur zeitnahen Einleitung einer kriminaltechnischen Untersuchung im
                 Fall einer Sicherheitsgefährdung eines gehosteten Händlers oder Dienstanbieters
Ein Hosting-Anbieter muss diese Anforderungen sowie alle anderen relevanten Paragraphen des PCI DSS
erfüllen. Hinweis: Auch wenn ein Hosting-Anbieter diese Anforderungen erfüllt, ist die Konformität der Entität,
die den Hosting-Anbieter in Anspruch nimmt, nicht unbedingt gewährleistet. Jede Entität muss den PCI DSS
erfüllen und ihre Konformität entsprechend nachweisen.

Payment Card Industry Data Security Standard (PCI DSS) v 1.1                                           17
Anhang B: Ersatzkontrollen

Ersatzkontrollen – Allgemein
Für die meisten Anforderungen des PCI DSS können Ersatzkontrollen in Erwägung gezogen werden, wenn eine
Entität eine technische Spezifikation einer Anforderung nicht erfüllen kann, das damit verbundene Risiko jedoch
ausreichend eingedämmt hat. Eine vollständige Definition von Ersatzkontrollen finden Sie im PCI DSS-Glossar.

Die Effektivität einer Ersatzkontrolle hängt von den Besonderheiten der Umgebung, in der die Kontrolle
implementiert wird, den umgebenden Sicherheitskontrollen und der Konfiguration der Kontrolle ab.
Unternehmen sollten sich bewusst sein, dass eine bestimmte Ersatzkontrolle nicht in allen Umgebungen effektiv
ist. Jede Ersatzkontrolle muss nach der Implementierung eingehend überprüft werden, um ihre Effektivität
sicherzustellen.

Die folgende Richtlinie umfasst Ersatzkontrollen für den Fall, dass Unternehmen nicht in der Lage sind,
Karteninhaberdaten gemäß Anforderung 3.4 unleserlich zu machen.

Ersatzkontrollen für Anforderung 3.4

Für Unternehmen, die aufgrund technischer oder geschäftlicher Einschränkungen nicht in der Lage sind,
Karteninhaberdaten unleserlich zu machen (z. B. durch Verschlüsselung), können Ersatzkontrollen in Erwägung
gezogen werden. Nur Unternehmen, die eine Risikoanalyse durchgeführt haben und legitime technologische
oder dokumentierte geschäftliche Einschränkungen anführen können, dürfen Ersatzkontrollen in Erwägung
ziehen, um die Konformität zu erzielen.

Unternehmen, die Ersatzkontrollen für das Unleserlichmachen von Karteninhaberdaten in Erwägung ziehen,
müssen sich des Risikos bewusst sein, dem die Daten ausgesetzt sind, wenn sie weiterhin leserlich bleiben. Im
Allgemeinen müssen die Kontrollen einen zusätzlichen Schutz gewährleisten, um weitere Risiken zu mindern,
die die Lesbarkeit von Karteninhaberdaten mit sich bringt. Die in Erwägung gezogenen Kontrollen sind
zusätzlich zu den Kontrollen einzusetzen, die gemäß PCI DSS gefordert werden, und müssen der Definition für
„Ersatzkontrollen“ im PCI DSS-Glossar entsprechen. Ersatzkontrollen können entweder ein Gerät oder eine
Kombination von Geräten, Anwendungen und Kontrollen umfassen, die alle folgenden Bedingungen erfüllen:

    1. Bereitstellung zusätzlicher Segmentierung/Abstraktion (z. B. auf der Netzwerkebene)
    2. Bereitstellung der Möglichkeit zur Beschränkung des Zugriffs auf Karteninhaberdaten oder
       Datenbanken nach den folgenden Kriterien:
      • IP-Adresse/MAC-Adresse
      • Anwendung/Dienst
      • Benutzerkonten/-gruppen
      • Datentyp (Paketfilterung)
    3. Beschränkung des logischen Zugriffs auf die Datenbank
      • Steuerung des logischen Zugriffs auf die Datenbank unabhängig von Active Directory oder LDAP
          (Lightweight Directory Access Protocol)
    4. Verhinderung von bzw. Schutz vor gängigen Angriffen auf Anwendungen oder Datenbanken (z. B. SQL-
       Injektion).

Payment Card Industry Data Security Standard (PCI DSS) v 1.1                                              18
Sie können auch lesen