Sichere Datenübertragung mit MFT

IT-Compliance dank Managed File Transfer

| Autor / Redakteur: Don Jones, Concentrated Technology / Stephan Augsten

Compliance beim Datenaustausch steht und fällt mit der sicheren Verschlüsselung.
Compliance beim Datenaustausch steht und fällt mit der sicheren Verschlüsselung.

Managed File Transfer lässt sich auf die individuellen Bedürfnisse einzelner Unternehmen anpassen. Es sorgt dafür, dass die Daten bei der Übertragung konform bleiben und erfüllt die Compliance-Richtlinien, an die das Unternehmen gebunden ist.

Für zahlreiche Unternehmen, die Daten versenden, gelten Gesetze und Industriestandards, die sich um Sicherheitsfragen drehen. Zu den Compliance-Richtlinien gehören beispielsweise Basel II, Sarbanes-Oxley Act (SOX), Health Insurance and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA) sowie der Payment Card Industry Data Security Standard (PCI DSS).

All diese Regularien verlangen einen strikten Schutz von Kunden- und Finanzdaten -- von der Übertragung bis hin zum Backup. Einige Richtlinien formulieren ihre Anforderungen sehr präzise, wie zum Beispiel PCI DSS. Der Industriestandard dient dazu, Informationen über Kunden und Kreditkarteninhaber zu schützen. Hierfür legt er unter anderem die Bedingungen fest, beispielsweise die Verschlüsselung bei Übertragung und Speicherung.

Andere Richtlinien formulieren die Anforderungen eher vage und weniger technisch. HIPAA beispielsweise schreibt vor, dass Patienteninformationen nicht in die Hände unautorisierter Personen gelangen dürfen und dass die betroffenen Personen informiert werden müssen, wenn Dritte unberechtigterweise auf die Daten zugreifen.

Technisch ist es kompliziert, die unterschiedlichen Anforderungen in gleichem Maße umzusetzen. Wenn ein Unternehmen aus dem Gesundheitswesen beispielsweise Patienteninformationen zum Partnerunternehmen weiterleitet, muss diese den HIPAA-Compliance-Anforderungen entsprechen. Dafür muss das Netzwerk mehrere Kontrollstellen umfassen:

  • Datenverschlüsselung während der Speicherung und des Transports innerhalb des Unternehmens – insbesondere dann, wenn letzterer über ein öffentliches Netzwerk erfolgt.
  • Verschlüsselung beim Transport zum Partnerunternehmen mittels Echtheitsprüfung.
  • Löschen der temporären Kopien, die während des Transports entstehen.
  • Protokollierung sämtlicher Datenzugriffe und Transfers (Tracking).
  • Speicherung der Trackingdaten in einer fälschungssicheren Datei oder Datenbank.
  • Überwachung des Datentransfers und Festlegung, wer Transfers auslösen darf.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 34022410 / Compliance und Datenschutz )