Начиная с 18 апреля 2012 года, Digital Security и портал PCIDSS.ru проводят цикл вебинаров по особенностям внедрения стандарта безопасности платежных карт PCIDSS.

Мы расскажем о том, как соответствовать стандарту не только на бумаге, но и на практике, и как надежно взять под контроль самые сложные и деликатные элементы защиты критичных данных. Будут освещены аспекты соответствия PCIDSS, которые чаще всего вызывают затруднения у финансовых организаций, поставивших перед собой задачу обеспечения своим клиентам безопасности и конфиденциальности. Об этом и многом другом на основании собственного опыта расскажет ведущий вебинаров – руководитель департамента аудита банков и платежных систем компании DigitalSecurityПавел Фёдоров.

Каждый вебинар проходит с 16:00 до 17:00 по московскому времени. Приглашаются специалисты по IT, по информационной безопасности, сотрудники финансовых организаций и все, кому интересна тематика защиты платежных данных и соответствия стандарту PCIDSS.

При регистрации необходимо указывать корпоративную электронную почту.

Краткий обзор содержания вебинаров:

1. Журналы регистрации событий – 18 апреля 2012 года

Всё, происходящее в скоупе, должно быть зафиксировано, отмечено в журналах, содержать всю информацию... быть доступным при первой необходимости для тех, кто расследует инциденты, и быть недоступным для тех, кто может нарушить работу системы.

Как правильно настраивать журналы регистрации событий? Как их хранить? Кому нужен доступ?

Регистрация на первый вебинар.

2. Шифрование

В случаях, когда хранить номера карт целиком необходимо, шифрованию как методу защиты почти нет альтернативы. Но какое шифрование эффективно? Какие цели оно преследует? Как определить, достаточно ли безопасно использование тех или иных методов шифрования?

А главное: что делать в тех случаях, когда шифровать данные невозможно?



3. Стандарты конфигурации

Согласно стандарту PCI DSS, все системные компоненты – включая ПО – должны быть настроены согласно «стандартам конфигурации». Какие требования предъявляются к этому документу и как его рекомендуется заполнять – тема очередного вебинара.

4. Парольные политики

Настройка парольных политик не так уж сложна, хотя нередко хитрости скрываются и в достаточно простых местах.

Но что делать, если оборудование специфическое и не все парольные политики легко воплотить техническими средствами? А если есть ряд систем, в которых настройки не так очевидны? Можно ли обойтись без применения компенсирующих мер?

5. Контроль целостности

Информация о целостности системных файлов и журналов, безусловно, важна. Однако как сделать контроль целостности действительно эффективным – не всегда ясно сразу.

А некоторые системы и вовсе не позволяют проводить мониторинг своих файловых систем – можно ли в таких случаях соблюсти все требования стандарта PCI DSS?

23 марта, 2012

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных