Sie sind hier: Home » Markt » Hintergrund

Compliance-konformer Datentransfer


Datenbewegungen müssen innerhalb der gesamten Organisation nachverfolgbar sein - Infrastruktur für Datentransfer muss rechtlichen Vorgaben und Sicherheitsrichtlinien entsprechen
Erfolgsfaktoren für Compliance-konforme Datentransfersicherheit - Infrastruktur muss abbilden, wo sich sensible Daten befinden und wie sie dorthin gekommen sind


(12.04.07) - Sichere Datenübertragung ist eine Herausforderung mit wachsender Bedeutung. Die Experten von Sterling Commerce, einem Spezialisten für Multi-Enterprise-Collaboration, haben in einem aktuellen Whitepaper vier Erfolgsfaktoren für Compliance-konformen, sicheren Datentransfer herausgearbeitet.

Finanzprozesse sind ohne die zugrunde liegenden IT-Systeme heute quasi nicht mehr vorstellbar. Daher hat der Gesetzgeber für elektronische Datenhaltung und -übertragung Sicherheitsauflagen formuliert. Zum Beispiel verlangt das KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich), dass börsennotierte Unternehmen Überwachungssysteme in der IT einrichten, um negative Entwicklungen früh zu erkennen. Basel II schreibt eine umfassende Sicherheitsinfrastruktur vor, um beispielsweise ausführlichen Überprüfungsverfahren und Offenlegungspflichten nachkommen zu können. Der Gramm-Leach-Bliley Act fordert von Finanzdienstleistern den sorgfältigen Umgang mit persönlichen und sensiblen Kundendaten. Und das Geldwäschegesetz verpflichtet Finanzdienstleister, Einzahlungen ab einer bestimmten Höhe aufzuzeichnen und Identifizierungskontrollen durchzuführen, um illegale Vorgänge im Finanz- und Wirtschaftskreislauf aufzudecken. Eine ähnliche Funktion haben auch Teilaspekte des Anti-Terror-Gesetzes.

Für Unternehmen bedeutet das: Datenbewegungen müssen innerhalb der gesamten Organisation nachverfolgbar sein. Vor diesem Hintergrund hat sich Sterling Commerce mit den Erfolgsfaktoren für sichere Datenübertragung beschäftigt. Dies sind nach Meinung von Sterling Commerce die Nachverfolgbarkeit gemäß gesetzlicher Vorgaben, der Verzicht auf das File Transfer Protocol (FTP), skalierbare Transfersysteme sowie eine End-to-end-Überwachung.

Nachverfolgbarkeit gemäß gesetzlichen Vorgaben: Führungskräfte sind dafür verantwortlich, dass sich Daten nachverfolgen lassen - unabhängig davon, ob diese intern oder mit Partnern, Lieferanten und Kunden ausgetauscht werden. Die Infrastruktur muss abbilden, wo sich sensible Daten befinden und wie sie dorthin gekommen sind. Dazu braucht es ein Transfersystem, das die Daten sicher von einer Applikation oder einem Server zum anderen bewegt und diesen Weg dokumentiert, so dass er sich jederzeit nachvollziehen lässt.

Ad-hoc-Nutzung von FTP reduzieren: Viele Unternehmen tauschen Daten via File Transfer Protocol (FTP) aus, was jedoch Gefahren birgt: FTP bietet keine Kontrolle über den Transfer und keine Möglichkeit, diesen zu protokollieren. Ob gesendete Daten ankommen, erfährt der Absender nur, wenn der Empfänger ihn darüber informiert. Auch werden Passwörter und Kundenkennungen im Klartext übermittelt. Standard-FTP-Befehle lassen sich darüber hinaus für Angriffe auf Netzwerkschwachstellen missbrauchen. Daher sollten Unternehmen anstelle von FTP auf eine standardisierte Plattform für den Datenverkehr setzen.

Skalierbare Transfersysteme: Immer mehr Informationstypen und Dokumente werden digitalisiert, und überall entstehen Handelspartner-Netzwerke. Entsprechend wächst das Transfervolumen exponentiell. Die Infrastruktur muss in der Lage sein, mit der wachsenden Datenmenge Schritt zu halten. Dazu ist es erforderlich, dass sich das Transfersystem sowohl dem Volumen nach als auch an die inhaltlichen Anforderungen von verschiedenen Plattformen und Protokollen anpassen lässt.

End-to-End-Überwachung: Unternehmen, die an konkrete Servicevereinbarungen mit ihren Kunden gebunden sind, müssen den Datentransfer von Anfang bis Ende überwachen. Nur dann können sie im Zweifelsfall ihrer Beweispflicht nachkommen. Das Datentransfersystem sollte diese durchgängige Überwachung unterstützen und Prozess-Engpässe aufzeigen. Basierend auf Leistungsvereinbarungen mit dem Kunden sollten sich verschiedene Warnstufen einrichten und Regeln für den Ausnahmefall definieren lassen. Auf diese Weise lassen sich Probleme lösen, bevor sie eskalieren.

Die Infrastruktur kann diese Anforderungen nur erfüllen, wenn die Daten überall im Netzwerk sichtbar sind. Um einen Hinweis darauf zu erhalten, ob sich unverwalteter Datenverkehr negativ auf Prozesse auswirkt und Kosten verursacht, hat Sterling Commerce in ihrem Whitepaper einen kurzen Fragenkatalog zusammengestellt. (Sterling Commerce: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

  • Weichen für "Digital Services Act" (DSA) gestellt

    Vertreter des Europäischen Parlaments, des Rates und der EU-Kommission haben in den Trilogverhandlungen eine politische Einigung zum "Digital Services Act" (DSA) gefunden - dem künftigen europäischen Regelwerk für Internet-Plattformen. Wegen des Vorrangs des Unionsrechts würden damit die Vorschriften im deutschen Recht, insbesondere das Netzwerkdurchsetzungsgesetz (NetzDG), weitgehend abgelöst, wenn Rat und Parlament dieser Einigung förmlich zustimmen.

  • Automatisierung der Rechnungsverarbeitung

    Durch die Pandemie verursachte Störungen und Ausfälle haben sich praktisch auf jeden Aspekt der automobilen Lieferkette ausgewirkt. Doch selbst vor diesen Einschnitten war es bereits schwierig, die riesigen Rechnungsberge zu bewältigen, die sich in der Fahrzeugindustrie anhäuften. Viele Rechnungen haben immer noch Papier- oder PDF-Format und werden manuell bearbeitet. Wie jeder Kreditorenbuchhalter weiß, erfordert die Verarbeitung eingehender Rechnungen für gewöhnlich einen sehr hohen manuellen Aufwand und viel Zeit, was sich wiederum als kostenintensiv erweist. Zudem lassen sich menschliche Fehler oder sogar Betrugsversuche in solch einem Prozess nicht gänzlich ausschließen.

  • Konsequente Vermögensabschöpfung

    Der Kampf gegen Organisierte Kriminalität (OK) wird weiter verstärkt. Das haben Bayerns Innenminister Joachim Herrmann und Justizminister Georg Eisenreich im Bayerischen Landeskriminalamt (BLKA) deutlich gemacht. Dort berichteten Ermittler von Polizei und Staatsanwaltschaft über aktuelle Entwicklungen und laufende Ermittlungsverfahren. "Unsere Ermittler von Polizei und Staatsanwaltschaft sind hervorragend gerüstet und vernetzt, um die Organisierte Kriminalität in Bayern weiter zurückzudrängen", erklärten Herrmann und Eisenreich.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen