El cumplimiento de la regulación de la tarjeta de crédito se redujo, pero el cumplimiento aumenta la seguridad cibernética

        Un informe anual de Verizon analiza cómo el cumplimiento completo de las regulaciones de pago con tarjeta de crédito puede impulsar los negocios, ahorrar tiempo y dinero y mantener la seguridad cibernética.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} }
    

     Experto en seguridad Frank Abagnale: suelte la tarjeta de débito y congele su crédito
     El estafador convertido en experto en ciberseguridad Frank Abagnale habla con Karen Roby de TechRepublic sobre los pasos que las personas pueden tomar para proteger su identidad y fomentar mejores prácticas crediticias.
    

    

En la antigüedad, casi todas las empresas aceptaban cheques y todos aceptaban pagos en efectivo. Las tiendas comenzaron a colocar calcomanías promocionales en sus puertas, haciendo señas a los clientes, con la promesa de que aceptaban tarjetas de crédito. En estos días, hay tiendas que no aceptan efectivo y no aceptan nada más que tarjetas de crédito y débito. Cada vez más ubicaciones aceptan Apple Pay. Algunos proveedores incluso aceptan pagos de PayPal, y solo necesitan consultar el correo electrónico en su teléfono inteligente para asegurarse de que el pago de un cliente se haya realizado. Aún así, las tarjetas de crédito siguen siendo la forma más popular para que las personas realicen compras, y toda organización que las acepte debe aceptar el cumplimiento de los estándares de la industria de tarjetas de pago (PCI) y garantizar a sus clientes que mantendrán segura su información privada.

Desde 2003, las organizaciones deben cumplir con las regulaciones de la industria de tarjetas de pago y ser evaluadas según los estándares de seguridad de datos de tarjetas de pago. Pero muchas organizaciones están pasando por las maquinaciones de validación anual, por lo que necesitan mover los procesos y capacidades de protección de datos y cumplimiento a un nivel más sustantivo. La falta de una estrategia sólida para medir la efectividad y sostenibilidad de la protección de datos, creó una pérdida financiera innecesaria en la búsqueda de protección de datos por parte de las empresas y no permite que una organización mejore en el mantenimiento del cumplimiento. Este enfoque puede conducir a
         una falsa sensación de seguridad
    
. Muchas organizaciones parecen estancadas en un patrón cíclico reactivo, centrándose solo en cumplir con los requisitos de cumplimiento de la línea de base y sin mirar hacia el futuro de una manera más proactiva /

VER: 10 consejos para nuevos profesionales de ciberseguridad (PDF gratuito) (TechRepublic)

Durante los últimos nueve años, Verizon ha publicado el Informe de seguridad de pagos (PSR), que proporciona un -profunda perspectiva sobre el panorama regulatorio de la industria de tarjetas de pago, así como sobre el valor y el rendimiento del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS).

La edición recién lanzada de 2019 del PSR se centra en la visibilidad, el control y la madurez e incluye un análisis de realinear un programa de cumplimiento para mejorar los objetivos y diseñar un camino sostenible hacia
         mejor protección de datos
    
vencimiento. También se basa en factores establecidos de PSR anteriores.

Objetivos clave

Verizon escuchó las solicitudes de los CISO (directores de seguridad de la información) de orientación sobre objetivos clave:

1. Efectividad de control sostenible

2. Desempeño y resultados predecibles del programa

El informe también incluye nuevas herramientas, como el Marco de Evaluación de Desempeño del Programa de Cumplimiento Verizon 9-5-4 (DCCEF) para impulsar la gestión del cumplimiento a niveles más altos de seguridad y previsibilidad.

Puntos principales de 2019

El PSR de 2019 cubre: el estado global actual de cumplimiento y cómo las organizaciones mantienen (y no mantienen) el cumplimiento de PCI DSS:

  1. Consideraciones importantes sobre el diseño del programa de cumplimiento
  2. Información sobre la correlación de la violación de datos y la preparación ante incidentes
  3. Tendencias de seguridad de pagos móviles
  4. Un calendario de referencia de cumplimiento PCI DSS
  5. Guía de preparación ante incidentes

PCI DSS, que se estableció en 1999, se refiere a los programas de protección de datos de titulares de tarjetas. Visa lanzó su programa en 2004 y aparentemente asumió que las organizaciones alcanzarían un cumplimiento efectivo y sostenible dentro de cinco años. En 2010, Verizon comenzó el informe que rastreaba el porcentaje de organizaciones que mantienen el cumplimiento midiendo el cumplimiento de PCI DSS durante la evaluación intermedia l, como una indicación de cumplimiento total. El cumplimiento total varió del 22% en 2009 a un mínimo de 7.5% en 2011, con un máximo de 55.4% en 2016.

Números bajos en cumplimiento activo

El informe de este año revela que solo más de un tercio (36.7%) de las organizaciones mantenían activamente los programas PCI DSS en 2018. Esta tendencia a la baja (desde el máximo mencionado en 2016) ha causado una gran preocupación.

Muchas compañías crean programas que solo se ven bien en papel, pero que no pueden resistir el escrutinio de una evaluación de seguridad profesional. Programas que han fallado como inadecuados o demasiado complejos y se deben a la falta de competencia en el diseño, implementación, monitoreo y evaluación de un DPCP.

El informe también revela que existe una estrategia para la protección de datos, en la que las empresas deben evaluar el riesgo y planificar varios pasos por delante, cada uno ejecutado estratégicamente. Los CISO necesitan una guía de navegación clara y fácil de entender para ayudarlos a entregar resultados medibles y resultados predecibles.

Las organizaciones deben poder reaccionar eficazmente a los cambios en el entorno de control. Eso es difícil de hacer cuando se limita a un enfoque basado en tareas para los programas de cumplimiento.

El desafío global con la seguridad de los pagos no es la falta inherente de sostenibilidad o eficacia de control. Estos son simplemente síntomas de
         un problema generalizado
    
causado por una estrategia inadecuada, que se origina en la falta de competencia en las organizaciones para diseñar, implementar, monitorear y evaluar un programa de cumplimiento de protección de datos sostenible.

Objetivos de control

Los tres objetivos fundamentales de control de los controles internos (ORC):

  1. • Objetivos de operación La efectividad y eficiencia de la operaciones de protección de datos y cumplimiento
  2. • Objetivos de informes La confiabilidad, oportunidad y transparencia de la protección de datos y los informes de cumplimiento
  3. • Objetivos de cumplimiento Cumplimiento con las regulaciones , no solo en papel, sino que se basa en evidencia que demuestra de manera demostrable una seguridad razonable de que los objetivos se alcanzan y mantienen en un marco con un sistema efectivo de controles internos.

Todo el objetivo se basa en el deseo de la compañía de crear conveniencia para los clientes, alentarlos a regresar, mientras mantienen una seguridad estricta que no se puede violar.

Preguntas críticas

El informe resume las preguntas críticas que se deben formular y responder para lograr los objetivos más críticos:

  • ¿Qué datos tiene, dónde está y ¿Cómo fluye? ¿Está seguro de saber dónde están todos sus datos y quién es responsable de ellos? ¿Cómo realiza un seguimiento de los datos que tiene? ¿Sabes exactamente dónde se deben proteger todos los datos? ¿Cuánto control tiene sobre los flujos de datos confidenciales a través de su entorno? ¿Estás rastreando todas las ubicaciones? ¿En tiempo real?
  • ¿Estás lo suficientemente seguro? ¿Qué tan seguro está de la protección de sus datos? ¿Cómo sabe que los datos de su tarjeta de pago son seguros? ¿Con base en qué evidencia? ¿Qué métricas realiza un seguimiento para responder esta pregunta? ¿Cumplimiento significa que sus datos realmente son seguros?
  • ¿Qué tan seguro está de que los controles correctos son efectivos y están en los lugares correctos? ¿Cómo identifica su proceso de diseño de controles los controles necesarios? ¿Qué evidencia tiene de la efectividad de sus controles? ¿Mide la efectividad del control para todos los controles?
  • ¿Cuán predecible es el rendimiento de su programa de cumplimiento de protección de datos (DPCP)? ¿Con cuánta confianza puede predecir el resultado de sus objetivos clave de DPCP, y puede hacerlo en cualquier momento?
  • ¿Cómo se asegura la calidad y durabilidad de sus procesos clave de protección de datos y cumplimiento? ¿Sabes en qué consisten esos procesos? ¿Cuán repetibles y consistentes son sus procesos clave? ¿Puede predecir el éxito o el fracaso con cierto grado de certeza antes de tiempo?
  • ¿Qué tan rápido puede detectar y responder a las desviaciones de políticas, estándares y procedimientos? ¿Cómo satisfacen sus expectativas sobre la detección de eventos y la respuesta a incidentes? ¿Qué pasa con sus expectativas de respuesta con acciones correctivas?
  • ¿Tiene controles establecidos para medir la efectividad de su estrategia de implementación y madurez de DPCP? ¿Qué tan bien se alinea con los marcos de la industria y es capaz de cumplir con sus objetivos de control? ¿Su estrategia cubre todas las bases esenciales o tiene vacíos continuos en su estrategia DPCP? ¿Cómo sabe que está priorizando las actividades correctas de DPCP en el momento adecuado?
  • ¿Priorizó los objetivos correctos? Con recursos limitados, ¿cómo sabe que su equipo está dedicando tiempo a las tareas correctas?
  • ¿Qué tan bien está manejando las cinco restricciones de competencia organizacional: capacidad, capacidad, competencia, compromiso y comunicación? ¿Tiene visibilidad de su capacidad organizativa para gestionar cada una de las cinco restricciones? ¿Qué tan bien entiendes los 9 factores de control, protección, efectividad y sostenibilidad? ¿Qué niveles de madurez objetivo está trabajando para lograr a largo plazo?
  • ¿Sabe dónde está con la efectividad y la sostenibilidad del control, y cuál será la capacidad de su organización dentro de un año?

Abordar estas preguntas puede parecer desalentador, pero una vez que una compañía haya revisado y abordado cuidadosamente cada una de estas preguntas, se acercarán más para cumplir por completo.

                                                                                

                                                

Consulte también

“data-credit =” alexialex, Getty Images / iStockphoto ” = “noopener noreferrer nofollow”>  tarjetas de crédito

                                            alexialex, Getty Images / iStockphoto
                                        


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco