2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba



Hasonló dokumentumok
QSA assessment tapasztalatok az auditor szemszögéből Tassi Miklós Tátrai Péter

PCI DSS trendek külföldön és Magyarországon Tátrai Péter Gáspár Csaba

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A mobilitás biztonsági kihívásai

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

VIRTUÁLIS GRAFFITI ÜZENETHAGYÓ RENDSZER

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

mlearning Mobil tanulás a gyakorlatban

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Számlaigazoltatás újratöltve. Lázár Péter

20 éve az informatikában

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Dr. Al-Absi Gáber Seif. Az e-kereskedelem forradalma

Szoftverminőségbiztosítás

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Krasznay Csaba ZMNE doktorandusz

Folytonossági kérdések: IT vagy üzlet? FORTIX Consulting Kft Budapest, Orbánhegyi út 49.

Bodroghelyi Csaba főigazgató-helyettes. Jóváhagyta: Sződyné Nagy Eszter, főosztályvezető. Készítésért felelős: Szabályzat kódja: NAR IRT_SZT_k04

Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország

A cloud szolgáltatási modell a közigazgatásban

Bankkártya elfogadás a kereskedelmi POS terminálokon

Tudatos kockázatmenedzsment vs. megfelelés

A Unify OpenScape rendszerek újdonságai

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Szabványok, ajánlások

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Áttekintés. Mi a IUCLID felhő? Milyen előnyökkel jár a IUCLID felhő használata? A IUCLID felhő elérése és használata. Milyen funkciók érhetők el?

T2S NUG TÁRSASÁGI ESEMÉNYEK MUNKACSOPORT 8. ÜLÉSE AGENDA

Globális trendek lokális stratégiák. Kovács András

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Informatikai célrendszertől a komplex oktatási intézménymenedzsmentig

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Portfóliónk áttekintése

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Tudjuk-e védeni dokumentumainkat az e-irodában?

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

VIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM

GIGászok harca. Hatékonyság bármi áron - interjú egy elégedett optikai kivitelezővel. Németh Miklós és Kolozs Csaba. Fusion2000 Bt. és EQUICOM Kft.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Veeam Agent for Windows and Linux

30 MB INFORMATIKAI PROJEKTELLENŐR

Hitelintézetekre vonatkozó hazai és EU szabályozási változások

Near Field Communication (NFC)

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az intézményi hálózathoz való hozzáférés szabályozása

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Dr. Al-Absi Gáber Seif. Digitális payment stratégia a HoReCa szektorban

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

TANANYAGTÁRHÁZAK SZEREPE AZ ELEARNINGBEN. Vágvölgyi Csaba - Papp Gyula. Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen

IRÁNYTŰ A SZABÁLYTENGERBEN

A-NET Consulting a komplex informatikai megoldásszállító

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

IBM felhő menedzsment

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Ügyfél- és címadatok feldolgozása Talenddel

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

DW/BI rendszerek kialakítása bevezetői szemszögből. Gollnhofer Gábor - Meta Consulting Kft.

Az AgroFE Nemzetközi Leonardo projekt

Agfiniti - A helyspecifikus növénytermesztés felhő alapú támogatása

C. Kondíciós Lista MKB Pay Szolgáltatás kondíciói

Napelemes rendszerek alkalmazása alacsony energiaigényű- és passzívházaknál

Hova tart a cross platform mérés?

Konzultáció és terméktámogatás Linux alapokon. Basa Richárd igazgató Novell PSH Kft.

A DSR Partner fő tevékenységi területe a csúcsminőségű és nagy kapacitású digitális hang- és adatrögzítő berendezések és rendszerek, valamint a hang-

Innovatív trendek a BI területén

IT hálózat biztonság. A hálózati támadások célpontjai

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Hatékony iteratív fejlesztési módszertan a gyakorlatban a RUP fejlesztési módszertanra építve

Google Cloud Print útmutató

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

SAPora folyamatok és felületek, azaz IBM megoldások az EGIS-ben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

IT Essentials v5.0. Informatikai Szakképzési Konferencia január 26. Radics Tamás HTTP Alapítvány

Verzió: PROCONTROL ELECTRONICS LTD

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

Üzleti megoldások professzionális webkonferencia segítségével

Hitelintézetek és befektetési vállalkozások tőkekövetelményeinek változásai

A világ legkisebb bankfiókja

Itt a fogó! Melyik fogó? Vatai Krisztina - üzletfejlesztési igazgató GS1 Magyarország EGVE Konferencia, Siófok, október 11.

ÁTÁLLÁS AZ ÚJ ISO 9001: 2015 SZABVÁNYRA GYAKORLATI PÉLDA. Hogyan, milyen lépésekben állt át az új szabványra az Industrieplan Kft?

MSZ EN ISO 13485:2016 Belső auditor tréning

LENDÍTSE FEL VÁLLALKOZÁSÁT ÚJ ESZKÖZÖKKEL, AKÁR KEDVEZŐ FINANSZÍROZÁSSAL!

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

I. Bevezető, az elektronikai tervezés során felmerülő megoldandó problémák rövid összefoglalása

Utolsó módosítás:

IC-3115W Gyors telepítési útmutató

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Aktuális VDA kiadványok és képzések

Kiváló Építési Termék 3/2003 (I. 25.) BM-GKM-KvVM együttes rendelet 99/92/EK számú Bizottsági Határozat (hőszigetelő anyagok) 89/106/EGK Építési Termé

Átírás:

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba 2011. december 7.

Napirend Mi az a PCI Community Meeting? Fontosabb események Új ajánlások o P2PE o EMV o Virtualizáció o Tokenizálás o Vezeték nélküli hálózatok o Telefonos kártyaadat tárolás o Mobil fizetés

2011 PCI Community Meeting PCI SSC European Community Meeting Éves szakmai találkozó és konferencia a PCI érintett szervezetei között London, 2011 október 17-19. 2 QSA képviselte az AperSky Kft.-t Témák: o Szakmai előadások ASV-k, QSA-k, ISA-k számára o Piaci tendenciák, új területek o A PCI szabályozási környezet újdonságai

PCI DSS életciklus Aktuális verzió: PCI DSS 2.0 36 hónapos életciklus a korábbi 24 helyett Életbe lépett: 2011. január 1-én Előző verzió (1.2) életciklusának a vége: 2011. december 31.

Újdonságok: P2PE program 1. Point-to-point Encryption Program Jelenleg kidolgozás alatt Cél: hardver-alapú titkosítási megoldások szabványos értékelése Új szabvány és követelménylista Nem helyettesíti a meglévő szabványokat, de magába foglal bizonyos elemeket másokból: o PTS: Point Of Interaction eszközök validálása o PA-DSS: fizetési alkalmazás a POI-n o PCI PIN: titkosító kulcsok kezelése o PCI DSS: P2PE környezet implementálása

P2PE program 2. A P2PE előírások 6 domain-be csoportosítva a hardver, titkosító eszközök és adattovábbítás területén Érintettek: o Kereskedők, szolgáltatók (csak mint felhasználók) o POI eszköz gyártók o Alkalmazásfejlesztők o P2PE Megoldás szállítók Mérföldkövek, határidők: o 2011 Szeptember P2PE követelmények, előzetes változat o 2011 Q4 - P2PE követelmények részletes teszteljárásokkal o 2012 Q1 P2PE auditor minősítés és megoldások listája

Újdonságok EMV & PCI DSS Az EMV megoldások kiegészítik a PCI DSS-t (elsősorban fizikai kereskedőknél), de nem helyettesítik azt Kártyatársaságok adhatnak könnyítést a chipes környezetekre vonatkozóan Védendő adatok megfeleltetése o Track Data -> Track Data Equivalent Hibrid környezetek -> az EMV biztonsági céljai nem teljesülnek teljes mértékben Jövőbeni fejlesztések szükségessége o Tiszta EMV kártyák kibocsátása o CNP környezetekben kiegészítő biztonsági lépések

Új ajánlás - Virtualizáció Az ajánlás tartalma: o Virtuális megoldások PCI DSS-érintettsége o Virtualizált környezetek kockázati tényezői o PCI DSS-megfelelő megoldások, ajánlások Kockázatok o Bizonyos sebezhetőségek megmaradnak o Új támadási felület: a Hypervisor o Leggyengébb láncszem Mi van a scope-ban? o Hypervisor o Virtuális gép, eszköz, hálózati eszköz, alkalmazás és kliens Cloud o A CDE elválasztása más entitásoktól o PCI DSS-minősített szolgáltatók

Új ajánlás - Vezeték nélküli hálózatok

Új ajánlás - Tokenizálás

További ajánlások Telefonos kártyaadat tárolás o Útmutató a hang alapú kártyaadat kezeléshez és tároláshoz o Ajánlások az audit scope-jának meghatározásához o Felkészülési tanácsok Call Centereknek Mobil fizetési alkalmazások o Mobil alkalmazások és eszközök PA-DSS kötelezettsége o 3 kategória a mobilfizetési eszközök értékelésére és megfelelési kötelezettségeire o Okostelefonok, PDA-k, tabletek

Összefoglalás A támadások legfőbb célpontjai mi vagyunk Nincs bevehetetlen erőd Folyamatos technológiai fejlődés A fejlesztésekben nem a biztonság az első A biztonsági szabványok igyekeznek lépést tartani a fejlődéssel A PCI szabványainak való megfelelés nem statikus és nem egyszeri tevékenység!

Köszönjük a figyelmet! AperSky Tanácsadó Kft. Iroda: 1053, Budapest, Veres Pálné u. 4-6. Telefon: +36 1 781 2210 E-mail: info@apersky.com Web: www.apersky.hu