Bewertung:

Insgesamt wird das Buch für seinen informativen Inhalt zur PCI-Konformität gelobt, insbesondere aus der Netzwerkperspektive. Allerdings empfinden einige Leser den Ton der Autoren als etwas arrogant.
Vorteile:Informative und gründliche Quelle zur PCI-Konformität, geeignet für Sicherheitsexperten und Neueinsteiger. Bietet praktische Beispiele und ein solides Verständnis des Themas.
Nachteile:Der Ton der Autoren kann an manchen Stellen abfällig oder arrogant wirken, was das Leseerlebnis beeinträchtigt.
(basierend auf 8 Leserbewertungen)
PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance
Identitätsdiebstahl und der Diebstahl anderer vertraulicher Informationen stehen inzwischen an der Spitze der Cyberkriminalität. Vor allem Kreditkartendaten werden von Cyberkriminellen bevorzugt.
Ist Ihre Zahlungsverarbeitung sicher und regelkonform? Die neue vierte Ausgabe von PCI Compliance wurde überarbeitet, um dem neuen PCI DSS-Standard Version 3. 0, der offiziellen Version, die im Januar 2014 in Kraft tritt. Ebenfalls neu in der vierten Auflage: zusätzliche Fallstudien sowie klare Richtlinien und Anleitungen zur Aufrechterhaltung der weltweiten PCI-Konformität, einschließlich der Abdeckung von Technologien wie NFC, P2PE, CNP/Mobile und EMV.
Dies ist das erste Buch, das die jüngsten Aktualisierungen des PCI DSS berücksichtigt. Die praxisnahen Szenarien und praktischen Anleitungen sind ebenfalls neue Ansätze zu diesem Thema.
Die vierte Auflage wurde um völlig neue Fallstudien und Betrugsfälle erweitert. Jedes Kapitel enthält Anleitungen zur Umsetzung von Konzepten und reale Szenarien, die Ihnen helfen, die Informationen zu verstehen und die Auswirkungen auf Ihre Daten besser zu erfassen.
Dieses Buch bietet Ihnen die Informationen, die Sie benötigen, um die aktuellen PCI-Datensicherheitsstandards zu verstehen und zu wissen, wie Sie die Sicherheit Ihrer Netzwerkinfrastruktur effektiv umsetzen können, um die Richtlinien der Kreditkartenindustrie zu erfüllen und sensible und personenbezogene Daten zu schützen.