Der Gramm-Leach-Bliley Act: Ein Leitfaden für höhere Ed

0 Comments

Hochschulen und Universitäten haben viele Bedenken zu verwalten. Von der Überwachung der Sicherheit und Zufriedenheit der Schüler bis hin zum Schutz umfangreicher Datenmengen ist das Letzte, was viele berücksichtigen möchten, Seiten mit Compliance-Anforderungen. Und bei mehr als 30 Seiten ist das Gramm-Leach-Bliley Act (GLBA) oder Financial Services Modernization Act von 1999 keine Ausnahme. Sein Inhalt ist komplex, umfangreich und manchmal etwas verwirrend., Fügen Sie die ominösen Drohungen mit Geldstrafen, strafrechtlicher Verfolgung und Gefängnisstrafe wegen Nichteinhaltung hinzu, und Sie haben ein Szenario erstellt, das ein wenig Angst hervorruft.

Glücklicherweise wird dieses komplexe Thema mit ein wenig Auspacken von Begriffen, Richtlinien und allgemeinen Anforderungen leicht in etwas Schmackhafteres reduziert.

Also tauchen wir ein, sollen wir?

Was ist die Gramm-Leach-Bliley Act?,

Das Gramm-Leach-Bliley Act (GLBA), das von der Federal Trade Commission (FTC) beaufsichtigt wird, verpflichtet Finanzinstitute (Unternehmen, die Verbrauchern Finanzprodukte oder-dienstleistungen wie Kredite, Finanz-oder Anlageberatung oder Versicherungen anbieten), ihren Kunden ihre Praktiken des Informationsaustauschs zu erklären und sensible Daten zu schützen.1

Die Behauptung einer Amnestie aus dieser Bezeichnung erscheint nach dem Lesen des Wortes „Finanzinstitut“angemessen. Hochschulen und Universitäten werden jedoch immer noch von der GLBA reguliert, da sie sich mit Studentendarlehen des Bundes befassen., Anstatt also zu versuchen, die Fakten zu bekämpfen, ist es am besten, direkt einzutauchen.

Was bedeutet der Gramm-Leach-Bliley Act, bedeutet für die Hochschulen-Industrie?

Um die Nachricht des GLBA zu verdauen, ist es hilfreich, den Inhalt seiner drei primären Regeln zu überprüfen.2

  1. Die GLBA Privacy Rule. Diese Regel regelt die Sammlung und Offenlegung privater Finanzinformationen.
  2. Die GLBA-Sicherheitsregel. Diese Regel sieht vor, dass Finanzinstitute Sicherheitsprogramme zum Schutz solcher Informationen implementieren müssen.,
  3. Die GLBA Pretexting Bestimmungen Regel. Diese Regel verbietet das Pretexting (Zugriff auf private Informationen mit falschen Vortäuschungen).

Hochschulen und Universitäten können ihren Fokus noch weiter einschränken, da sie in erster Linie für die Einhaltung der Sicherungsregel verantwortlich sind, nach der Organisationen, wie in Abschnitt 501(b) des Gramm-Leach-Bliley Act angegeben, ein umfassendes schriftliches Informationssicherheitsprogramm entwickeln, implementieren und aufrechterhalten müssen, das administrative, technische und physische Sicherheitsmaßnahmen enthält.,3

Hier stellen die meisten Universitäten Fragen. Fragen wie: „Wie stellen wir sicher, dass unser Cybersicherheitsprogramm die in der GLBA beschriebenen Anforderungen erfüllt?“Und“ woher wissen wir, ob uns Protokolle fehlen, die die Institution bestrafen würden?“Um diese Feststellung zu erleichtern, ist es hilfreich, die folgende Checkliste der FTC zu überprüfen.,der Plan muss ein Schutzprogramm entwerfen und implementieren und es regelmäßig überwachen und testen;

  • Der Plan muss Dienstleister auswählen, die geeignete Schutzmaßnahmen aufrechterhalten können, sicherstellen, dass Ihr Vertrag von ihnen verlangt, Schutzmaßnahmen aufrechtzuerhalten, und deren Umgang mit Kundeninformationen überwachen; und
  • Der Plan muss das Programm unter Berücksichtigung relevanter Umstände, einschließlich Änderungen im Geschäft oder Betrieb des Unternehmens oder der Ergebnisse von Sicherheitstests und-überwachung, bewerten und anpassen.,
  • Wie BitLyft Cybersecurity Hochschulen und Universitäten dabei hilft, die GLBA-Konformität zu erreichen

    Nach unserer Erfahrung stellen viele Organisationen schnell fest, dass ihnen die Zeit, das Talent und die Ressourcen fehlen, um eine Strategie zur Erfüllung des Gramm-Leach-Bliley-Gesetzes effektiv umzusetzen. Hier kommt BitLyft ins Spiel. Unser Cybersicherheitsteam ist in der Überwachung, Erkennung und Neutralisierung versteckter und sichtbarer Bedrohungen geschult und kann dabei helfen, die Daten bereitzustellen, die zur Erreichung der GLBA-Compliance erforderlich sind., Unsere Cybersicherheitsexperten helfen Institutionen dabei, diese Richtlinien zu erfüllen, indem sie:

    • Protokollnachrichten sammeln, die sich auf die Sicherheits-und Überwachungsaufgaben auswirken, und auf Verstöße aufmerksam machen.
    • Sammeln und Korrelieren aller Protokolldaten, damit Sicherheitsadministratoren Überwachungsaktivitäten identifizieren und auf bestimmte Bedingungen aufmerksam gemacht werden können.
    • Sammeln aller zugriffsberechtigten Administrationsaktivitäten zur Überwachung, Berichterstellung und Alarmierung.
    • Warnung oder Meldung aller Aktivitäten, die von privilegierten oder sensiblen Benutzerkonten ausgeführt werden.,
    • Sammeln von Protokollen von Netzwerkinfrastrukturen und Sicherheitsgeräten und Bereitstellung von Echtzeitüberwachung, Alarmierung und forensischer Analyse.
    • Sammeln von Protokollen von Hosts und Anwendungen, die auf Hosts ausgeführt werden, um Echtzeitüberwachung, Alarmierung und forensische Analyse bereitzustellen.

    Wir verstehen die Herausforderungen der Compliance-Landschaft und möchten nicht, dass du sie alleine übernimmst. Um noch mehr über den Gramm-Leach-Bliley Act zu erfahren und wie unser Team Ihrer Organisation dabei helfen kann, die Compliance aufrechtzuerhalten, laden Sie unser Whitepaper herunter.

    1 Federal Trade Commission, „Gramm-Leach-Bliley Act“ web.,

    2-Tech Target, „Gramm-Leach-Bliley Act (GLBA),“ web -.

    3 Bundesregister, „Standards zum Schutz von Kundeninformationen“, Web.

    4 Federal Trade Commission, „Finanzinstitute und Kundeninformationen: Einhaltung der Sicherungsregel“, Web.


    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.