Point-of-sale (POS) Security
Bank- und Finanzdienstleistungen

Sicherheit am Point-of-Sale (POS)

POS-Systeme (Point-of-Sale) sind ein beliebtes Ziel für Hacker, da sie zum Diebstahl von Zahlungskartendaten genutzt werden können. Mit der richtigen POS-Sicherheit wird eine sichere Umgebung geschaffen, in der Kunden ihre Transaktionen und Einkäufe abwickeln können.

Durch veraltete Software, unsichere Integrationen von Drittanbietern und unsichere Netzwerke sowie den Diebstahl von Geräten oder Passwörtern können Einzelhändler anfällig für Angriffe werden. Malware-Infektionen, Hardware-Manipulationen, Brute-Force-Attacken, Phishing und Social Engineering sind nur einige der Möglichkeiten. Ein Angriff beginnt in der Regel damit, dass sich Hacker durch Ausnutzung einer Schwachstelle oder durch Social-Engineering-Techniken Zugang zu einem Zielsystem verschaffen.

POS-Sicherheit schützt Computersysteme, die Transaktionen mit Debit- und Kreditkarten verarbeiten. Da in POS-Systemen sensible Daten wie Kontonummern, E-Mail-Adressen und Anschriften gespeichert werden können, kann eine Datenpanne sowohl in Hinblick auf die Schadensbegrenzung als auch auf den Ruf des Einzelhändlers kostspielig werden.

Um diese sensiblen Daten zu schützen, sind POS-Systeme mit Sicherheitsmaßnahmen wie Firewalls, Software zur Erkennung und Verhinderung von Eindringlingen und Verschlüsselungstechniken ausgestattet.

Anwendungen

Anwendungen für Sicherheit am Point-of-Sale (POS)

Icon

Key-Injection

Schützt Zahlungsvorgänge und Identitäten von Smart Devices durch Injektion von Schlüsseln, die von HSM generiert werden.

Icon

Tokenisierung

Das Ersetzen sensibler Daten durch nicht-sensible Token ermöglicht eine sichere Geschäftsabwicklung ohne Preisgabe sensibler Informationen.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0