Sichere Datenübertragung mit MFT IT-Compliance dank Managed File Transfer

Autor / Redakteur: Don Jones, Concentrated Technology / Stephan Augsten

Managed File Transfer lässt sich auf die individuellen Bedürfnisse einzelner Unternehmen anpassen. Es sorgt dafür, dass die Daten bei der Übertragung konform bleiben und erfüllt die Compliance-Richtlinien, an die das Unternehmen gebunden ist.

Anbieter zum Thema

Compliance beim Datenaustausch steht und fällt mit der sicheren Verschlüsselung.
Compliance beim Datenaustausch steht und fällt mit der sicheren Verschlüsselung.

Für zahlreiche Unternehmen, die Daten versenden, gelten Gesetze und Industriestandards, die sich um Sicherheitsfragen drehen. Zu den Compliance-Richtlinien gehören beispielsweise Basel II, Sarbanes-Oxley Act (SOX), Health Insurance and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA) sowie der Payment Card Industry Data Security Standard (PCI DSS).

All diese Regularien verlangen einen strikten Schutz von Kunden- und Finanzdaten -- von der Übertragung bis hin zum Backup. Einige Richtlinien formulieren ihre Anforderungen sehr präzise, wie zum Beispiel PCI DSS. Der Industriestandard dient dazu, Informationen über Kunden und Kreditkarteninhaber zu schützen. Hierfür legt er unter anderem die Bedingungen fest, beispielsweise die Verschlüsselung bei Übertragung und Speicherung.

Andere Richtlinien formulieren die Anforderungen eher vage und weniger technisch. HIPAA beispielsweise schreibt vor, dass Patienteninformationen nicht in die Hände unautorisierter Personen gelangen dürfen und dass die betroffenen Personen informiert werden müssen, wenn Dritte unberechtigterweise auf die Daten zugreifen.

Technisch ist es kompliziert, die unterschiedlichen Anforderungen in gleichem Maße umzusetzen. Wenn ein Unternehmen aus dem Gesundheitswesen beispielsweise Patienteninformationen zum Partnerunternehmen weiterleitet, muss diese den HIPAA-Compliance-Anforderungen entsprechen. Dafür muss das Netzwerk mehrere Kontrollstellen umfassen:

  • Datenverschlüsselung während der Speicherung und des Transports innerhalb des Unternehmens – insbesondere dann, wenn letzterer über ein öffentliches Netzwerk erfolgt.
  • Verschlüsselung beim Transport zum Partnerunternehmen mittels Echtheitsprüfung.
  • Löschen der temporären Kopien, die während des Transports entstehen.
  • Protokollierung sämtlicher Datenzugriffe und Transfers (Tracking).
  • Speicherung der Trackingdaten in einer fälschungssicheren Datei oder Datenbank.
  • Überwachung des Datentransfers und Festlegung, wer Transfers auslösen darf.

(ID:34022410)