4. března 2026

Frekvence Penetration Testing PCI DSS: Jak často testování skutečně potřebujete?

Frekvence Penetration Testing PCI DSS: Jak často testování skutečně potřebujete?

Nejste v tom sami. Frekvence provádění Penetration Testing dle PCI DSS je jedním z nejvíce nepochopených aspektů tohoto standardu – a chybný výklad může znamenat rozdíl mezi bezproblémovým auditem a trapným zjištěním, které zpozdí vaši zprávu o shodě (Report on Compliance). Roční požadavek zní dost jednoduše, ale skutečná složitost se skrývá ve frázi „po jakékoli významné změně“, kterou Rada pro bezpečnostní standardy PCI záměrně ponechala nedefinovanou.

Tento průvodce přesně rozebírá, co PCI DSS 4.0 vyžaduje, kdy se od vás očekává testování nad rámec roční frekvence, jak definovat „významnou změnu“ pro vaše prostředí a proč organizace, které považují frekvenci za strategické rozhodnutí – spíše než za zaškrtávací políčko shody – jsou ty, které skutečně zůstávají v bezpečí.


Co PCI DSS 4.0 Skutečně Vyžaduje

Začněme s doslovnými požadavky. Podle PCI DSS 4.0 (konkrétně Požadavek 11.4, který byl dříve Požadavkem 11.3 ve verzi 3.2.1) standard nařizuje následující frekvenci testování:

Typ testu Minimální frekvence Požadavek
Externí penetration testing Alespoň jednou ročně + po významných změnách Pož. 11.4.3
Interní penetration testing Alespoň jednou ročně + po významných změnách Pož. 11.4.2
Testování segmentace Ročně (obchodníci) / Každých 6 měsíců (poskytovatelé služeb) Pož. 11.4.5
Čtvrtletní skenování zranitelností Alespoň každých 90 dní + po významných změnách Pož. 11.3

Externí penetration testing znamená testování vaší infrastruktury přístupné z internetu – veřejně přístupné webové aplikace, API, poštovní servery, VPN endpointy a cokoli dalšího, co je přístupné zvenčí – z pohledu externího útočníka.

Interní penetration testing simuluje útočníka, který již získal oporu uvnitř vaší sítě, a hodnotí, zda vaše interní segmentace, řízení přístupu a mechanismy detekce zabraňují laterálnímu pohybu směrem k prostředí s daty držitelů karet (CDE).

Testování segmentace je vyžadováno, pokud se spoléháte na segmentaci sítě, abyste snížili rozsah PCI DSS. Cílem je ověřit, zda jsou systémy mimo rozsah skutečně izolovány od CDE a že útočník nemůže pivotovat přes hranice sítě. Pro poskytovatele služeb musí být toto testování prováděno každých šest měsíců.

A zde je ta klauzule, která nedá spát manažerům dodržování předpisů: všechny tři typy testování musí být také provedeny po jakékoli významné změně infrastruktury nebo aplikace.

Kromě těchto požadavků na Penetration Testing PCI DSS také nařizuje čtvrtletní skenování zranitelností (Požadavek 11.3), přičemž externí skeny provádí schválený dodavatel skenování (ASV). Tyto skeny se vzájemně doplňují – nenahrazují – Penetration Testing. Slouží různým účelům a operují v různých hloubkách.

Problém s „Významnou Změnou“

Pokud jste četli standard PCI DSS v naději na jasnou definici toho, co představuje „významnou změnu“, pravděpodobně jste byli zklamáni. PCI DSS 4.0 záměrně neposkytuje vyčerpávající seznam.

Zajímavé je, že předchozí verze (3.2.1) nabízela o něco více pokynů a popisovala významné změny jako události, jako je upgrade operačního systému, podsíť přidaná do prostředí nebo webový server přidaný do prostředí. Verze 4.0 tyto příklady vypustila, pravděpodobně proto, že jakýkoli konečný seznam by byl považován za jediný seznam – a organizace by to použily jako důvod, proč netestovat po změnách, které se v něm neobjevily.

Tato nejasnost je záměrná, ale v praxi frustrující. Jak se tedy rozhodnout?

Dokument Rady pro bezpečnostní standardy PCI, Penetration Testing Guidance, nabízí určitý směr: významná změna je jakákoli úprava, která by mohla ovlivnit bezpečnost CDE nebo systémů k němu připojených. V praxi to znamená, že byste měli považovat změnu za významnou, pokud zavádí nový útočný povrch, mění hranice důvěry sítě, upravuje způsob, jakým data držitelů karet proudí vaším prostředím, nebo mění kontroly chránící tato data.

Zde jsou typy změn, se kterými by většina QSA a zkušených pentesterů souhlasila, že by měly vyvolat další testování:

Nové nasazení aplikací v CDE nebo k němu připojené. Pokud spustíte novou platební aplikaci pro zákazníky, nové API, které zpracovává data karet, nebo novou interní službu, která komunikuje s komponentami CDE, jedná se o změnu v útočném povrchu, která vyžaduje testování.

Zásadní změny infrastruktury. Přidání nového segmentu sítě, migrace k jinému poskytovateli cloudu, nasazení nových pravidel brány firewall, která ovlivňují provoz CDE, nebo změna vaší VPN architektury se kvalifikují. Cokoli, co upravuje cestu mezi vnějším světem a vašimi daty držitelů karet, si zaslouží kontrolu.

Upgrady operačního systému nebo platformy na systémech CDE. Upgrade operačního systému může zavést nové výchozí služby, změnit konfigurace zabezpečení nebo zastarat ochrany, na které se váš předchozí pentest spoléhal. Totéž platí pro zásadní upgrady databáze, změny platformy webového serveru nebo aktualizace běhového prostředí kontejnerů.

Změny v ovládacích prvcích segmentace. Pokud se váš rozsah PCI spoléhá na segmentaci sítě, jakákoli úprava těchto hranic – přidání VLAN, změna pravidel brány firewall mezi segmenty, integrace nového připojení třetí strany – je téměř jistě významná. Selhání ovládacího prvku segmentace nevytváří pouze zranitelnost; může zničit celou definici rozsahu.

Integrace třetích stran, které se dotýkají CDE. Připojení nového zpracovatele plateb, přidání analytického nástroje třetí strany, který má přístup k tokům dat držitelů karet, nebo integrace cloudové služby do vašeho platebního kanálu představují nové vztahy důvěry, které by měl pentest vyhodnotit.

Významné změny kódu u aplikací souvisejících s platbami. Zásadní refaktorizace vaší logiky zpracování plateb, přepnutí v mechanismech ověřování nebo zavedení nového toku dat v rámci stávající aplikace mohou zavést zranitelnosti, které nebyly přítomny během posledního testu.

Lakmusový test je jednoduchý: pokud by změna mohla reálně zavést novou zranitelnost nebo změnit účinnost stávajícího bezpečnostního ovládacího prvku ve vašem CDE, měla by vyvolat pentest. V případě pochybností se poraďte se svým QSA před spuštěním změny, ne až po něm.

Skrytá Frekvence: Testování Segmentace pro Poskytovatele Služeb

Jeden z nejčastěji přehlížených požadavků na frekvenci se vztahuje na poskytovatele služeb. Pokud vaše organizace zpracovává, ukládá nebo přenáší data držitelů karet jménem jiných podniků – jako je platební brána, poskytovatel cloudového hostingu nebo firma poskytující spravované služby – vaše frekvence testování segmentace je dvakrát ročně, nikoli ročně.

Tento šestiměsíční požadavek existuje, protože poskytovatelé služeb obvykle zpracovávají data držitelů karet pro více klientů, což činí dopad selhání segmentace výrazně širším. Nesprávně nakonfigurovaná VLAN nebo povolující pravidlo brány firewall v prostředí poskytovatele služeb by mohly současně odhalit data držitelů karet patřící desítkám nebo stovkám obchodníků.

PCI DSS 4.0 také zavádí Požadavek 11.4.7, který vyžaduje, aby poskytovatelé služeb s více klienty podporovali externí Penetration Testing svých zákazníků. V praxi to znamená, že pokud jste poskytovatel služeb, který hostuje platební prostředí pro více klientů, musíte usnadnit – nikoli bránit – schopnosti svých zákazníků provádět vlastní externí pentesty proti svým hostovaným aktivům.

Pokud jste obchodník, který používá poskytovatele služeb s více klienty, stojí za to si to u svého poskytovatele ověřit. Máte právo testovat své prostředí a váš poskytovatel je nyní výslovně povinen to podporovat.

Proč „Jednou Ročně“ Často Nestačí

Roční minimum je přesně to – minimum. Rada pro bezpečnostní standardy PCI stále více zdůrazňuje přístup k zabezpečení založený na riziku podle verze 4.0 a tato filozofie se rozšiřuje i na frekvenci testování.

Zvažte realitu moderních vývojových prostředí. Mnoho organizací nasazuje změny kódu denně nebo týdně. Infrastruktura je definována v kódu a může se měnit pomocí jediného pull requestu. Cloudové zdroje se programově spouštějí a vypínají. V takových prostředích vytváří jediný roční pentest masivní slepé místo – potenciálně 364 dní netestovaného útočného povrchu.

Zpráva Verizon Data Breach Investigations Report z roku 2024 zdokumentovala výrazný nárůst narušení, která zneužívají zranitelnosti, což zdůrazňuje, jak rychle útočníci využívají nově zavedené chyby. Pokud vaše organizace často posílá změny do systémů připojených k CDE, roční pentest poskytuje snímek, který se během týdnů stane zastaralým.

Proto se nejvyspělejší organizace posouvají směrem k vrstvenému přístupu k testování:

Kontinuální automatizované skenování probíhá průběžně proti vašim aktivům připojeným k CDE a zachycuje známé zranitelnosti, jakmile jsou zavedeny. Toto je váš systém včasného varování – rychlý, široký, ale omezený v hloubce.

Cílené retestování po změnách se zabývá konkrétními úpravami vašeho prostředí. Když dojde k významné změně, spíše než opakovat pentest s plným rozsahem, objednáte si cílený test proti dotčeným systémům. To je rychlejší a levnější než plnohodnotné zapojení, ale stále poskytuje adversarial validaci, kterou automatizované skenování nemůže poskytnout.

Roční komplexní pentesting je hluboké, plnohodnotné zapojení, které pokrývá celé vaše CDE, připojené systémy, ovládací prvky segmentace a aplikační vrstvu. Toto je vaše základní linie – test, který váš QSA podrobně kontroluje a který demonstruje meziroční pokrok.

Pololetní ověření segmentace (pro poskytovatele služeb) nebo častější ověřování, pokud se vaše architektura segmentace pravidelně mění, zajišťuje, že ovládací prvky pro snížení rozsahu zůstanou účinné.

Tento přístup nejenže splňuje PCI – ve skutečnosti vás udržuje v bezpečí. A QSA stále častěji považují vrstvený testovací program za důkaz, že vaše organizace bere zabezpečení vážně, nejen dodržování předpisů.

Na co se Váš QSA Skutečně Zaměří

Pochopení toho, co váš QSA kontroluje, vám pomůže efektivněji plánovat frekvenci testování. Během posouzení PCI DSS váš QSA prozkoumá několik dimenzí vašeho programu Penetration Testing:

Dokumentovaná metodika. Požadavek 11.4.1 nařizuje, abyste definovali, zdokumentovali a implementovali metodiku Penetration Testing. Toto není volitelné a nemůže to být kopie z obecné šablony. Vaše metodika by měla odrážet vaše specifické prostředí, popisovat váš přístup k rozsahu, nastínit použité nástroje a techniky a vysvětlit, jak jsou zjištění klasifikována a upřednostňována.

Důkaz, že k testování došlo v období posouzení. Na datech vašich zpráv o pentestu záleží. Pokud vaše období auditu probíhá od ledna do prosince, pentest provedený předchozí listopad může vyvolat otázky. QSA chtějí vidět testování, které spadá do nebo velmi blízko okna pozorování.

Pokrytí všech komponent v rozsahu. Váš QSA porovná rozsah vašeho pentestu s popisem vašeho systému. Mělo by být zastoupeno externí a interní testování sítě, testování aplikační vrstvy pro vlastní aplikace, které zpracovávají data držitelů karet, a ověření segmentace (je-li to relevantní).

Náprava a důkaz o retestu. PCI DSS je v tomto bodě explicitní: všechny identifikované zranitelnosti musí být napraveny a musí být provedeno retestování, aby se potvrdilo, že opravy jsou účinné. Zpráva o pentestu s nevyřešenými kritickými zjištěními je červená vlajka. Váš QSA chce vidět celý životní cyklus – objev, nápravu a ověření.

Důkaz o testování po významných změnách. Pokud váš QSA zjistí, že během období auditu došlo k významné změně – řekněme, že jste v červenci migrovali k novému poskytovateli cloudu – bude hledat odpovídající pentest, který vyhodnotil nové prostředí. Pokud žádný test neexistuje, budete muset vysvětlit, proč změna nebyla považována za významnou, a tato konverzace zřídka dopadne dobře.

Mapování Frekvence na Vaši Úroveň Shody s PCI

Vaše úroveň shody s PCI nemění minimální frekvenci testování – Požadavek 11.4 platí napříč všemi úrovněmi. Důslednost validace se však výrazně liší, a to ovlivňuje, jak frekvence pentestu v praxi probíhá.

Obchodníci úrovně 1 (ti, kteří zpracovávají více než šest milionů transakcí ročně) musí dokončit roční zprávu o shodě (ROC) validovanou QSA. Na této úrovni bude každý aspekt vašeho programu pentestu důkladně prozkoumán. Zprávy o pentestu, dokumenty rozsahu, důkazy o nápravě, výsledky retestu a protokoly změn jsou férová hra. Organizace úrovně 1 s největší pravděpodobností přijmou kontinuální nebo polo-kontinuální testování, protože kontrola auditu je vysoká a náklady na nedodržení předpisů jsou strmé.

Obchodníci úrovně 2 (jeden až šest milionů transakcí) obvykle vyplňují dotazník pro vlastní hodnocení (SAQ), ale mohou vyžadovat posouzení validované QSA v závislosti na požadavcích svého nabyvatele. Požadavky na pentest zůstávají stejné, ale hloubka kontroly během validace může být poněkud méně intenzivní.

Obchodníci úrovně 3 a 4 (méně než jeden milion transakcí) vyplňují SAQ a jejich specifické požadavky na pentest závisí na tom, který SAQ se vztahuje na jejich obchodní model. Některé typy SAQ – zejména SAQ A pro plně outsourcované e-commerce obchodníky – nezahrnují požadavky na Penetration Testing. SAQ D (nejkomplexnější) však zahrnuje plné požadavky na Penetration Testing uvedené v Požadavku 11.4.

Bez ohledu na vaši úroveň shody může váš nabyvatel nebo platební značka uložit další požadavky nad rámec minima DSS. Někteří nabyvatelé vyžadují častější testování pro obchodníky s vysoce rizikovými profily, nedávnou historií narušení nebo složitými architekturami CDE. Vždy si ověřte své specifické povinnosti u svého nabyvatele.

Sestavení Praktického Testovacího Kalendáře

Znát požadavky je jedna věc; zprovoznit je je věc druhá. Zde je praktický rámec pro sestavení testovacího kalendáře, který vás udrží v souladu s předpisy a skutečně zlepší vaše zabezpečení.

Začněte mapováním vašeho procesu řízení změn na vaši frekvenci testování. Pokud vaše organizace používá formální poradní sbor pro změny (CAB) nebo systém řízení změn, sestavte do tohoto procesu spouštěč. Když je změna klasifikována jako významná (pomocí kritérií, která jste definovali ve své metodice PCI), měla by automaticky generovat požadavek na Penetration Testing.

Naplánujte si svůj roční komplexní pentest na začátek období auditu. To vám dává maximální prostor pro nápravu a retestování před uzavřením okna auditu. Pokud je vaše období auditu kalendářní rok, pentest v 1. čtvrtletí poskytuje devět měsíců vyrovnávací paměti. Pokud se něco pokazí – kritické zjištění, které vyžaduje architektonické změny, zpoždění poskytovatele testování, konflikt v plánování – máte čas se zotavit.

Rozpočet alespoň na jeden až dva další cílené testy ročně. Většina organizací, které zpracovávají data karet, provádí významné změny ve svém prostředí alespoň několikrát ročně. Předběžné přidělení rozpočtu na testy vyvolané změnami znamená, že nebudete žádat o schválení, když nové nasazení vyžaduje posouzení.

Slaďte skenování zranitelností s vaším programem pentestu. Čtvrtletní skeny ASV jsou samostatné požadavky, ale generují užitečný vstup pro rozsah vašeho pentestu. Výsledky skenování mohou zvýraznit oblasti, které si zaslouží hlubší testování, a váš poskytovatel pentestu je může použít k upřednostnění jejich úsilí.

Dokumentujte vše. Každé rozhodnutí o tom, zda změna byla nebo nebyla dostatečně významná, aby vyvolala pentest, by mělo být zaznamenáno. Pokud se váš QSA zeptá, proč konkrétní změna infrastruktury nevedla k dalšímu testování, chcete mít zdokumentované odůvodnění – nikoli zpětné ospravedlnění.

Co se Změnilo z PCI DSS 3.2.1 na 4.0

Pokud jste obeznámeni s požadavky na Penetration Testing podle verze 3.2.1 a zajímá vás, co se změnilo, poctivá odpověď je: ne tolik, kolik byste mohli očekávat u frekvence, ale okolní požadavky se staly přísnějšími.

Základní frekvence – roční pentesting plus testování po významných změnách – zůstává stejná. Frekvence testování segmentace je nezměněna (roční pro většinu subjektů, pololetní pro poskytovatele služeb). Požadavek na nápravu a retest je nezměněn.

Co se změnilo pod 4.0, je jasnost a specifičnost v několika souvisejících oblastech. Standard nyní poskytuje jasnější definice interních a externích testovacích perspektiv. Interní testování musí být prováděno jak zevnitř CDE, tak do CDE z důvěryhodných a nedůvěryhodných interních sítí – nikoli pouze z jednoho interního výhodného bodu. Externí testování musí pokrývat exponovaný externí perimetr a kritické systémy přístupné z veřejné síťové infrastruktury.

Požadavek 11.4.1 nyní výslovně vyžaduje dokumentovanou a implementovanou metodiku – nejen existenci jedné. Vaše metodika musí být definována vaší organizací, nikoli jednoduše zděděna z boilerplate vašeho poskytovatele testování.

Zavedení Požadavku 11.4.7 pro poskytovatele služeb s více klienty je ve verzi 4.0 zcela nové. A Požadavek 11.6, který se zabývá detekcí neoprávněných změn na platebních stránkách, představuje významnou novou kontrolu, která, i když není požadavkem na Penetration Testing per se, často končí v rozsahu během pentestů webových aplikací.

Snad nejzásadnější filozofický posun je zavedení přizpůsobeného přístupu PCI DSS 4.0. Organizace nyní mohou navrhovat alternativní metody pro splnění jednotlivých požadavků, pokud mohou prokázat, že vlastní přístup dosahuje stanoveného bezpečnostního cíle. Pro Penetration Testing to znamená, že organizace s vyspělým programem kontinuálního testování by mohla potenciálně tvrdit, že jejich přístup překračuje záměr ročního požadavku – i když by potřebovala silnou dokumentaci a spolupracující QSA.

Běžné Chyby s Frekvencí Testování

Dokonce i organizace, které investují do pravidelného Penetration Testing, mohou zakopnout o problémy související s frekvencí. Zde jsou vzorce, které způsobují nejvíce bolestí hlavy auditu:

Testování příliš pozdě v období auditu. Pokud váš pentest odhalí kritická zjištění v jedenáctém měsíci dvanáctiměsíčního okna auditu, nemáte téměř žádný čas na nápravu a retestování. QSA poznamenají, že zranitelnosti existovaly po většinu období pozorování, což podkopává příběh efektivních kontrol.

Nesledování změn proti prahu „významné změny“. Mnoho organizací nedokáže propojit svůj proces řízení změn se svými povinnostmi pentestu. Zásadní změna infrastruktury projde CAB, je schválena a nasazena, ale nikdo se nezeptá, zda to vyvolá požadavek na pentest PCI. O šest měsíců později QSA najde mezeru.

Zaměňování skenování zranitelností s Penetration Testing. Čtvrtletní skeny ASV splňují Požadavek 11.3, ale nesplňují Požadavek 11.4. Jedná se o odlišné aktivity s odlišnými metodikami, odlišnými hloubkami a odlišnými účely. Předložení zpráv o skenování jako důkazů o pentestu neuspokojí vašeho posuzovatele.

Považování testování segmentace za volitelné. Pokud se váš rozsah PCI spoléhá na segmentaci sítě – a strategie snižování rozsahu většiny organizací ano – je testování segmentace povinné, nikoli něco, co je dobré mít. Přeskočení nebo volné začlenění do obecného síťového pentestu často nesplňuje specifickou validaci, kterou QSA očekávají.

Předpoklad, že loňská čistá zpráva se přenáší dál. Čistý pentest z předchozího cyklu auditu neposkytuje žádný důkaz o vašem současném prostředí. Vaše infrastruktura se změnila, váš kód se změnil a prostředí hrozeb se změnilo. Každé období auditu potřebuje své vlastní aktuální důkazy o testování.

Frekvence jako Konkurenční Výhoda

Zde je perspektiva, která se v dokumentu PCI DSS neobjevuje, ale v reálném světě na ní záleží: vaše frekvence Penetration Testing vysílá signál zákazníkům a partnerům.

Podnikoví kupující vyhodnocující SaaS dodavatele a poskytovatele platebních služeb se během nákupu stále častěji ptají na frekvenci bezpečnostního testování. Společnost, která testuje ročně a pouze tehdy, když je to nutné, vypadá zásadně odlišně od společnosti, která testuje kontinuálně a považuje zabezpečení za provozní disciplínu. První splňuje minimální laťku. Druhý demonstruje závazek k proaktivnímu řízení rizik.

Na konkurenčních trzích, zejména ve fintech, zpracování plateb a B2B SaaS, může tento rozdíl ovlivnit rozhodování o nákupu. Robustní testovací program – zdokumentovaný ve vaší zprávě SOC 2, odkazovaný ve vaší bezpečnostní bílé knize a viditelný ve vašich odpovědích na hodnocení dodavatelů – se stává odlišovacím prvkem, který přesahuje shodu.

Organizace, které začlení testování do svého provozního rytmu, nejenže hladčeji procházejí audity. Nacházejí zranitelnosti dříve, snižují náklady na nápravu tím, že zachycují problémy, když jsou malé, a budují kulturu zabezpečení, která přesahuje tým shody.

Často Kladené Otázky

Jak často PCI DSS vyžaduje Penetration Testing?
Minimálně PCI DSS 4.0 vyžaduje interní i externí Penetration Testing alespoň jednou za každých 12 měsíců. Další testování je vyžadováno po jakékoli významné změně infrastruktury nebo aplikace ovlivňující CDE. Testování segmentace musí být prováděno ročně pro většinu subjektů a každých šest měsíců pro poskytovatele služeb.
Co se počítá jako „významná změna“, která vyvolá nový pentest?
PCI DSS neposkytuje vyčerpávající definici, ale obecným principem je jakákoli změna, která by mohla ovlivnit bezpečnost CDE. Mezi běžné příklady patří nasazení nových aplikací nebo API připojených k CDE, přidání segmentů sítě, změna pravidel brány firewall ovlivňující provoz CDE, migrace cloudové infrastruktury a úprava ovládacích prvků segmentace.
Je čtvrtletní skenování zranitelností totéž co Penetration Testing?
Ne. Čtvrtletní skenování zranitelností (Požadavek 11.3) a Penetration Testing (Požadavek 11.4) jsou odlišné požadavky. Skenování je automatizované a identifikuje známé zranitelnosti. Penetration Testing je hlubší, manuální cvičení, které se pokouší zneužít zranitelnosti, řetězit zjištění a posoudit chyby v obchodní logice, které skenery přehlédnou.
Vyžadují všechny úrovně shody s PCI Penetration Testing?
Požadavek platí napříč všemi úrovněmi shody, ale konkrétní typ SAQ určuje, zda je v rozsahu pro vaši validaci. SAQ D zahrnuje plné požadavky na Penetration Testing. Některé jednodušší typy SAQ (jako SAQ A pro plně outsourcovaný e-commerce) nemusí zahrnovat požadavky na pentest. Ověřte si u svého nabyvatele a QSA.
Mohu provádět Penetration Testing interně?
Ano, PCI DSS umožňuje interním zdrojům provádět Penetration Testing za předpokladu, že tester má odpovídající kvalifikaci a organizační nezávislost na testovaných systémech. Mnoho QSA preferuje testování třetí stranou pro jeho objektivitu, ale interní testování je povoleno, pokud jsou splněna kritéria nezávislosti a kompetence.
Co se stane, když zmeškám roční termín testování?
Zmeškání ročního termínu pentestu obvykle vede ke zjištění nesouladu s Požadavkem 11.4 během vašeho posouzení. Pro obchodníky úrovně 1 by to mohlo vést ke kvalifikované zprávě o shodě (Report on Compliance). Pro všechny úrovně by to mohlo vyvolat pokuty od vašeho nabyvatele nebo karetní značky a potenciálně ovlivnit vaši schopnost zpracovávat platby kartou.