Habilidades pci-compliance
🔒

pci-compliance

Seguro

PCI DSS-Compliance implementieren

También disponible en: sickn33

Dieses Skill bietet Anleitungen zur Implementierung von PCI DSS-Anforderungen für sichere Zahlungsabwicklung. Es behandelt Verschlüsselung, Tokenisierung, Zugriffskontrollen und Audit-Protokollierung, um die Einhaltung der Zahlungskartenindustrie-Standards zu erreichen und aufrechtzuerhalten.

Soporta: Claude Codex Code(CC)
📊 69 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "pci-compliance". Welche Daten sollten für PCI-Compliance niemals gespeichert werden?

Resultado esperado:

  • VERBOTENE DATEN (Niemals speichern):
  • - Vollständige Track-Daten (Magnetstreifendaten)
  • - CVV/CVC/CVV2 (Kartenprüfnummer)
  • - PIN oder PIN-Block
  •  
  • ERLAUBTE DATEN (Falls verschlüsselt):
  • - PAN (Primary Account Number/Kartennummer)
  • - Karteninhabername
  • - Ablaufdatum
  • - Servicecode

Usando "pci-compliance". Was sind die PCI-Compliance-Stufen?

Resultado esperado:

  • PCI DSS-Compliance-Stufen (Basierend auf jährlichen Transaktionen):
  •  
  • Stufe 1: Über 6 Millionen Transaktionen/Jahr
  • - Erforderlich: Jährlicher Bericht zur Compliance (ROC)
  • - Muss einen Qualified Security Assessor (QSA) verwenden
  •  
  • Stufe 2: 1-6 Millionen Transaktionen/Jahr
  • - Erforderlich: Jährliches Selbstbewertungsfragebogen (SAQ)
  •  
  • Stufe 3: 20.000-1 Millionen E-Commerce-Transaktionen/Jahr
  • - Erforderlich: Jährliches SAQ
  •  
  • Stufe 4: Unter 20.000 E-Commerce oder unter 1 Million gesamt
  • - Erforderlich: Jährliches SAQ

Auditoría de seguridad

Seguro
v5 • 1/21/2026

Educational PCI DSS compliance skill. All static findings are false positives. The skill provides documentation and code examples for implementing payment card security requirements. No actual vulnerable code or malicious patterns present.

2
Archivos escaneados
935
Líneas analizadas
0
hallazgos
5
Auditorías totales
No se encontraron problemas de seguridad

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
20
Comunidad
100
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Zahlungssystementwicklung

Entwickler, die Zahlungsabwicklungssysteme erstellen, verwenden dieses Skill, um sichere Datenbehandlung, Verschlüsselung und Zugriffskontrollen zu implementieren, die den PCI DSS-Anforderungen entsprechen.

Compliance-Vorbereitung

Sicherheitsingenieure, die sich auf PCI DSS-Bewertungen vorbereiten, verwenden dieses Skill, um Anforderungen zu verstehen, Lücken zu identifizieren und notwendige Kontrollen zu implementieren.

Code-Review für Zahlungs-Apps

Code-Reviewer, die Zahlungsanwendungen prüfen, verwenden dieses Skill, um die ordnungsgemäße Behandlung von Karteninhaber-Daten, die Implementierung von Verschlüsselung und Audit-Protokollierung zu verifizieren.

Prueba estos prompts

PCI DSS-Anforderungen Übersicht
Was sind die 12 Kernanforderungen von PCI DSS? Geben Sie eine Zusammenfassung jeder Anforderungskategorie für die Implementierung der Zahlungskartensicherheit.
Kartendaten-Verschlüsselung
Zeigen Sie mir, wie ich gespeicherte Karteninhaber-Daten (PAN) mit AES-256-GCM in Python verschlüssele. Schlusselgenerierung, Verschlüsselung und Entschlüsselung einschließen.
Tokenisierungsstrategie
Erklären Sie, wie ich Tokenisierung für Zahlungskarten implementiere. Zeigen Sie Codebeispiele für die Erstellung von Zahlungsmethoden-Token und deren Speicherung anstelle der tatsächlichen Kartennummern.
Zugriffskontroll-Implementierung
Wie implementiere ich rollenbasierte Zugriffskontrolle für Zahlungsdaten-Endpunkte in einer Webanwendung? Zeigen Sie ein Python Flask-Decorator-Beispiel.

Mejores prácticas

  • CVV, Track-Daten oder PIN niemals speichern - diese müssen bei der Eingabe abgelehnt und niemals persistiert werden
  • Tokenisierung verwenden, um Kartennummern durch reversible Token zu ersetzen, wodurch Kartendaten aus Ihren Systemen eliminiert werden
  • Verschlüsselung mit AES-256-GCM oder gleichwertiger starker Kryptografie für gespeicherte Karteninhaber-Daten implementieren

Evitar

  • Vollständige Kartennummern in Klartext oder mit schwacher Verschlüsselung speichern
  • Kartennummern oder sensible Zahlungsdaten ohne Maskierung protokollieren
  • Standardpasswörter oder vom Anbieter bereitgestellte Anmeldeinformationen für Zahlungssysteme verwenden

Preguntas frecuentes

Was ist die minimale Verschlüsselungsstärke für PCI DSS?
PCI DSS erfordert starke Kryptografie einschließlich AES-256 oder gleichwertig. Die Verschlüsselung muss branchenübliche Algorithmen mit starken Schlüsselverwaltungspraktiken verwenden.
Kann ich eine gehostete Zahlungsseite verwenden, um den Compliance-Umfang zu reduzieren?
Ja, die Verwendung gehosteter Zahlungsseiten (wie Stripe Checkout oder PayPal), bei denen Kartendaten niemals Ihre Server berühren, reduziert den PCI-Umfang erheblich auf SAQ A.
Was ist der Unterschied zwischen SAQ A und SAQ D?
SAQ A ist für Händler mit vollständig ausgelagerter Zahlungsabwicklung mit minimalen Anforderungen. SAQ D ist für Organisationen, die Kartendaten speichern, verarbeiten oder übertragen, mit vollen PCI DSS-Anforderungen.
Muss ich Kartendaten bei der Übertragung verschlüsseln?
Ja, PCI DSS erfordert Verschlüsselung (TLS 1.2 oder höher) für alle Übertragungen von Karteninhaber-Daten über öffentliche Netze.
Wie lange muss ich Audit-Protokolle für PCI-Compliance aufbewahren?
PCI DSS erfordert die Aufbewahrung von Audit-Protokollen für mindestens ein Jahr, wobei 90 Tage sofort zugänglich sein müssen und die verbleibenden 9 Monate archiviert.
Welche Zugriffskontrollen sind für Karteninhaber-Daten erforderlich?
PCI DSS erfordert eindeutige Benutzer-IDs, rollenbasierte Zugriffskontrolle, Least-Privilege-Prinzipien und Multi-Faktor-Authentifizierung für Remote-Zugriff auf Karteninhaber-Datenumgebungen.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md