Compétences pci-compliance
🔒

pci-compliance

Sûr

PCI DSS-Compliance implementieren

Dieses Skill bietet Anleitungen zur Implementierung von PCI DSS-Anforderungen für sichere Zahlungsabwicklung. Es behandelt Verschlüsselung, Tokenisierung, Zugriffskontrollen und Audit-Protokollierung, um die Einhaltung der Zahlungskartenindustrie-Standards zu erreichen und aufrechtzuerhalten.

Prend en charge: Claude Codex Code(CC)
📊 71 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "pci-compliance". Welche Daten sollten für PCI-Compliance niemals gespeichert werden?

Résultat attendu:

  • VERBOTENE DATEN (Niemals speichern):
  • - Vollständige Track-Daten (Magnetstreifendaten)
  • - CVV/CVC/CVV2 (Kartenprüfnummer)
  • - PIN oder PIN-Block
  •  
  • ERLAUBTE DATEN (Falls verschlüsselt):
  • - PAN (Primary Account Number/Kartennummer)
  • - Karteninhabername
  • - Ablaufdatum
  • - Servicecode

Utilisation de "pci-compliance". Was sind die PCI-Compliance-Stufen?

Résultat attendu:

  • PCI DSS-Compliance-Stufen (Basierend auf jährlichen Transaktionen):
  •  
  • Stufe 1: Über 6 Millionen Transaktionen/Jahr
  • - Erforderlich: Jährlicher Bericht zur Compliance (ROC)
  • - Muss einen Qualified Security Assessor (QSA) verwenden
  •  
  • Stufe 2: 1-6 Millionen Transaktionen/Jahr
  • - Erforderlich: Jährliches Selbstbewertungsfragebogen (SAQ)
  •  
  • Stufe 3: 20.000-1 Millionen E-Commerce-Transaktionen/Jahr
  • - Erforderlich: Jährliches SAQ
  •  
  • Stufe 4: Unter 20.000 E-Commerce oder unter 1 Million gesamt
  • - Erforderlich: Jährliches SAQ

Audit de sécurité

Sûr
v5 • 1/21/2026

Educational PCI DSS compliance skill. All static findings are false positives. The skill provides documentation and code examples for implementing payment card security requirements. No actual vulnerable code or malicious patterns present.

2
Fichiers analysés
935
Lignes analysées
0
résultats
5
Total des audits
Aucun problème de sécurité trouvé

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
29
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Zahlungssystementwicklung

Entwickler, die Zahlungsabwicklungssysteme erstellen, verwenden dieses Skill, um sichere Datenbehandlung, Verschlüsselung und Zugriffskontrollen zu implementieren, die den PCI DSS-Anforderungen entsprechen.

Compliance-Vorbereitung

Sicherheitsingenieure, die sich auf PCI DSS-Bewertungen vorbereiten, verwenden dieses Skill, um Anforderungen zu verstehen, Lücken zu identifizieren und notwendige Kontrollen zu implementieren.

Code-Review für Zahlungs-Apps

Code-Reviewer, die Zahlungsanwendungen prüfen, verwenden dieses Skill, um die ordnungsgemäße Behandlung von Karteninhaber-Daten, die Implementierung von Verschlüsselung und Audit-Protokollierung zu verifizieren.

Essayez ces prompts

PCI DSS-Anforderungen Übersicht
Was sind die 12 Kernanforderungen von PCI DSS? Geben Sie eine Zusammenfassung jeder Anforderungskategorie für die Implementierung der Zahlungskartensicherheit.
Kartendaten-Verschlüsselung
Zeigen Sie mir, wie ich gespeicherte Karteninhaber-Daten (PAN) mit AES-256-GCM in Python verschlüssele. Schlusselgenerierung, Verschlüsselung und Entschlüsselung einschließen.
Tokenisierungsstrategie
Erklären Sie, wie ich Tokenisierung für Zahlungskarten implementiere. Zeigen Sie Codebeispiele für die Erstellung von Zahlungsmethoden-Token und deren Speicherung anstelle der tatsächlichen Kartennummern.
Zugriffskontroll-Implementierung
Wie implementiere ich rollenbasierte Zugriffskontrolle für Zahlungsdaten-Endpunkte in einer Webanwendung? Zeigen Sie ein Python Flask-Decorator-Beispiel.

Bonnes pratiques

  • CVV, Track-Daten oder PIN niemals speichern - diese müssen bei der Eingabe abgelehnt und niemals persistiert werden
  • Tokenisierung verwenden, um Kartennummern durch reversible Token zu ersetzen, wodurch Kartendaten aus Ihren Systemen eliminiert werden
  • Verschlüsselung mit AES-256-GCM oder gleichwertiger starker Kryptografie für gespeicherte Karteninhaber-Daten implementieren

Éviter

  • Vollständige Kartennummern in Klartext oder mit schwacher Verschlüsselung speichern
  • Kartennummern oder sensible Zahlungsdaten ohne Maskierung protokollieren
  • Standardpasswörter oder vom Anbieter bereitgestellte Anmeldeinformationen für Zahlungssysteme verwenden

Foire aux questions

Was ist die minimale Verschlüsselungsstärke für PCI DSS?
PCI DSS erfordert starke Kryptografie einschließlich AES-256 oder gleichwertig. Die Verschlüsselung muss branchenübliche Algorithmen mit starken Schlüsselverwaltungspraktiken verwenden.
Kann ich eine gehostete Zahlungsseite verwenden, um den Compliance-Umfang zu reduzieren?
Ja, die Verwendung gehosteter Zahlungsseiten (wie Stripe Checkout oder PayPal), bei denen Kartendaten niemals Ihre Server berühren, reduziert den PCI-Umfang erheblich auf SAQ A.
Was ist der Unterschied zwischen SAQ A und SAQ D?
SAQ A ist für Händler mit vollständig ausgelagerter Zahlungsabwicklung mit minimalen Anforderungen. SAQ D ist für Organisationen, die Kartendaten speichern, verarbeiten oder übertragen, mit vollen PCI DSS-Anforderungen.
Muss ich Kartendaten bei der Übertragung verschlüsseln?
Ja, PCI DSS erfordert Verschlüsselung (TLS 1.2 oder höher) für alle Übertragungen von Karteninhaber-Daten über öffentliche Netze.
Wie lange muss ich Audit-Protokolle für PCI-Compliance aufbewahren?
PCI DSS erfordert die Aufbewahrung von Audit-Protokollen für mindestens ein Jahr, wobei 90 Tage sofort zugänglich sein müssen und die verbleibenden 9 Monate archiviert.
Welche Zugriffskontrollen sind für Karteninhaber-Daten erforderlich?
PCI DSS erfordert eindeutige Benutzer-IDs, rollenbasierte Zugriffskontrolle, Least-Privilege-Prinzipien und Multi-Faktor-Authentifizierung für Remote-Zugriff auf Karteninhaber-Datenumgebungen.

Détails du développeur

Structure de fichiers

📄 SKILL.md