CUMPLIMIENTO PCI DSS

VENZA simplifica el PCI DSS al proporcionar herramientas para evaluar, rastrear y documentar el estado de cumplimiento.


Programa principal: El Everest™

Everest le permite administrar un sólido programa de protección de datos y la preparación de SAQ para el cumplimiento de PCI DSS. Crear conciencia, asegurar y monitorear las propiedades del hotel, desde las redes hasta la cultura. El vértice de los paquetes VENZA, este programa contiene todos los elementos encontrados en Matterhorn ™ y Denali ™ y mucho más.

Este programa incluye:

Entrenamiento de Programa (también conocido como “Guía”)
Identifique y defina su programa y necesidades de soporte con nuestros Entrenadores que lo guiarán hacia la implementación exitosa de su programa VENZA y lograran el cumplimiento de PCI DSS.

Entrenamiento, Juegos, Medios y Evaluaciones
¡Equipe a sus asociados con conciencia de privacidad de datos! Nuestros medios de microaprendizaje son visualmente atractivos, con juegos y exámenes incluidos.

Req. 12.6

Seguimiento, Métricas, Análitica y Certificación de Cumplimiento
Administre, rastree y informe en todos los aspectos del programa de su organización a través de la plataforma de inteligencia de riesgos de VENZA.

Req. 12.6

Serie de Webinarios sobre Hospitalidad (Trimestral)
Asista a webinarios privados coordinados por los entrenadores de VENZA.

Auditorías de Conocimiento de Verificación Puntual
Descubra el riesgo e identifique los niveles de conciencia en su organización. Los resultados le permiten impulsar una postura proactiva contra el riesgo.

Campañas de phishing
Verifique el cumplimiento de las mejores prácticas y promueva la comunicación de los protocolos de seguridad a través de las simulaciones de phishing de VENZA.

Plantillas de políticas
La Biblioteca de plantillas de políticas proporciona activos críticos para las organizaciones al definir las operaciones diarias y la entrega asociada de servicios al cliente que se basan en la confidencialidad, integridad y disponibilidad de información.

Req. 2.5, 6.1, 8.4, 8.8, 12.1, 12.3 – 12.5.3, 12.8

Cobertura de violación de datos de $ 100K
Use esta política de violación de datos de $ 100,000 para cubrir sus costos asociados con auditorías forenses, tarifas y multas, reemplazo de equipos en lugar de multas, costo de las notificaciones requeridas al consumidor y más.

Escaneo ASV externo (trimestral)
Se realizarán escaneos de vulnerabilidad externa para abordar los requisitos de PCI DSS y proporcionar información crítica sobre posibles problemas de seguridad de la red.

Vulnerabilidad interna y escaneo de incumplimiento
Escaneo de vulnerabilidad interna y escaneo de violación de datos expandido para datos personales (PII), PAN, etc.

Req. 11.2 – 11.2.3

Acceso al portal PCI SAQ
VENZA ofrece varias herramientas para monitorear el progreso y el estado de cumplimiento.

Preparación de PCI SAQ
El equipo de seguridad de la información de VENZA lo guiará a través del proceso del Cuestionario de autoevaluación (SAQ), revisará la evidencia y facilitará el llenado de la documentación necesaria para su tipo de SAQ. Durante el proceso, el equipo de VENZA también proporcionará recomendaciones para la remediación y sugerencias para reducir el alcance de PCI.

VENZA es un asesor de seguridad calificado.


“MÁS” Ofertas Disponibles:

Los productos y servicios a la carta están disponibles para completar su viaje hacia el cumplimiento de PCI DSS

Antivirus
Protéjase contra virus conocidos y capture nuevas amenazas de malware difíciles de detectar.

Req. 5.1, 5.1.1, 5.2, 5.3

Atestación
Al completar un SAQ o ROC, como su QSA, VENZA proporcionará la Certificación de cumplimiento como una declaración de su estado de cumplimiento con el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS).

Recuperación de respaldo
Haga una copia de seguridad de los sistemas completos rápidamente y recupere de los desastres de TI.

Servidor y gestión de red
Descubra y administre dispositivos a medida que aparecen en sus redes.

Req. 2.1 – 2.4, 4.1-4.2, 5.1.2, 6.2.1.2, 7.1.3, 8.1.1 – 8.3.2, 8.5, 11.1 – 11.1.2, 11.5 – 11.5.1

Gestión de cortafuegos
Los firewalls de red son esenciales para la seguridad. Simplemente instalar un firewall en el perímetro de su red no es suficiente; muchos suponen incorrectamente que los firewalls están listos para usar, listos para usar. Además, incluso después de la instalación adecuada, es necesario un esfuerzo adicional para restringir el acceso y proteger la red. Confíe en VENZA para administrar su firewall, mantener sus reglas y monitorear el tráfico para lograr su objetivo de filtrar el tráfico de Internet potencialmente dañino y otras redes no confiables y, en última instancia, proteger datos valiosos.

Req. 1.2,1., 1.2.3, 1.2, 1.2.3, 1.3.5

Proceso de notificación de violación de datos
Prepárese para un incidente aprovechando las mejores prácticas de notificación de violación de datos diseñadas para su organización por el equipo de expertos de VENZA.

Mesa de ayuda
Servimos como una mesa de ayuda externa para su equipo de TI. Ampliamos su alcance de soporte al proporcionar soporte a sus clientes internos.

Registro y monitoreo de amenazas
Implemente una solución centralizada de monitoreo de registros y amenazas para filtrar el ruido y poner en primer plano las amenazas y problemas “reales” para una investigación rápida.

Req. 10.2.2 – 10.7

Evaluación de preparación de PCI
Obtenga una comprensión de las brechas de cumplimiento de PCI DSS. A través del proceso que consiste en preguntas y respuestas y la revisión de la evidencia, surge una mejor comprensión de cómo se controlan y protegen los datos de las tarjetas de crédito en todos los elementos empresariales y tecnológicos. “Próximos pasos” accionables incluidos.

Verificación de penetración y segmentación
Estas comprobaciones son un esfuerzo “práctico” en el que los operadores de prueba de VENZA intentan eludir las características de seguridad de un sistema o red en función de su comprensión del diseño técnico y la implementación.

Portal de Monitoreo y Gestión Remota
RMM le brinda un conjunto integral de herramientas para asegurar, mantener y mejorar la TI de manera eficiente en un solo tablero.

SOLICITAR INFORMACIÓN