IT-Compliance-Lücken schließen: Managed File Transfer (MFT) ermöglicht Finanzdienstleistern, unstrukturierte Daten beliebiger Größe sicher zu übermitteln Gerade im Bereich IT-Compliance werden in Zukunft die Compliance-Anforderungen an Finanzdienstleister zunehmen
(23.04.13) - Durch Basel III und Solvency II müssen Finanzdienstleister ab 2015 mit verschärften IT-Compliance-Vorgaben rechnen. Bei vielen Unternehmen besteht hier noch erheblicher Handlungsbedarf. 71 Prozent der befragten Banken, Finanzunternehmen und Versicherungen befürchten, dass sie ihre IT-Systeme nicht bis 2015 fit gemacht haben, um die neuen Richtlinien zu erfüllen, so eine aktuelle JWG-Studie. "Gerade im Bereich IT-Compliance werden in Zukunft die Compliance-Anforderungen an Finanzdienstleister zunehmen. Firmen müssen auch mit verschärften Strafen bei Nicht-Einhaltung rechnen. Alleine durch Mitarbeiterschulungen und weitere Compliance-Officer wird wenig bewirkt, wenn die technische Basis fehlt", sagt Bernd Seeburger, CEO der Seeburger AG.
Managed File Transfer (MFT) ermöglicht eine verschlüsselte, revisionssicher protokollierte Übertragung von strukturierten und unstrukturierten Dateien jedes Formats (NACHA, SEPA, ACH, etc.) für jede Transaktionsart (Zahlung, Überweisung, etc.). Im System lassen sich alle Datei-Übertragungen jedes Standards (EBICS, SWIFT, etc.) zentral verwalten. Durch klares Rechtemanagement kann festgelegt werden, wer was an wen übertragen darf.
Der Sender bekommt eine Benachrichtigung, sobald der Empfänger die Nachricht geöffnet hat. Sofern die Nachricht noch nicht abgerufen wurde, kann sie durch eine Rückruf-Funktion zurückgehalten werden.
Auch Systeme von Geschäftspartnern oder zugekauften Firmen lassen sich leicht über eine SOA-basierte zentrale Plattform anbinden. So können Dienstleister wachsendes Transaktionsvolumen mit einer einzigen Lösung meistern. (Seeburger: ra)
Seeburger: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Nicht nur im privaten Bereich, auch in der Industrie sind immer mehr Geräte mit dem Internet verbunden. Die Produktion wird dadurch effizienter und zunehmend automatisiert, was Kosten und Arbeitsaufwand spart. Das Internet der Dinge (IoT - Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Aber mit der wachsenden Abhängigkeit von IoT-Geräten ist der Bedarf an starken Cyber-Sicherheitsmaßnahmen noch dringender geworden.
Die digitale Arbeitswelt ist ohne Content Collaboration kaum vorstellbar. Bei der gemeinsamen Arbeit an Dokumenten unterliegen Unternehmen aber zahlreichen regulatorischen Vorgaben. Die DSGVO verpflichtet sie zum Schutz persönlicher Informationen und die kommende NIS-2-Richtlinie macht Betreibern kritischer Infrastrukturen strenge Auflagen für Datensicherheit. Zusätzlich müssen sich Unternehmen an Vereinbarungen mit Kunden, Partnern und Lieferanten zum vertraulichen Umgang mit sensiblen Daten halten.
Gesundheit, Bildung, Behörden - Cyberkriminelle gehen verstärkt neue Bereiche des öffentlichen Lebens an. Ohne Zweifel ist es an der Zeit, die Cybersicherheit europaweit stärker zu regulieren. NIS 2 tut dies für die wesentlichen und wichtigen Bereiche der öffentlichen Versorgung. Ungeachtet davon, wie die konkreten Vorgaben der europäischen Vorlage im deutschen Recht aussehen werden: Sie setzen mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck.
KRITIS-Betreiber müssen Systeme zur Angriffserkennung etablieren, um ihre Widerstandsfähigkeit gegen Cyber-Attacken zu verbessern. Das schreibt das IT-Sicherheitsgesetz 2.0 vor. Für die Betreiber ist Eile geboten, denn das Gesetz verlangt einen Nachweis der unabhängigen Prüfung der Systeme.
Was viele Unternehmen nicht wissen: Die Führung eines "Verzeichnisses von Verarbeitungstätigkeiten" (VTT) im Sinne des Datenschutzes ist keine Kür, sondern Pflicht. Verantwortliche für die Verarbeitung personenbezogener Daten, einschließlich Drittanbieter wie Cloud-Service-Provider, Marketingagenturen und Datenanalytik-Unternehmen, müssen Verarbeitungstätigkeiten festhalten und dokumentieren.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen