Il Gramm-Leach-Bliley Act: Una guida per una maggiore Ed

0 Comments

College e università hanno molte preoccupazioni da gestire. Dalla supervisione della sicurezza e della soddisfazione degli studenti alla protezione di abbondanti quantità di dati, l’ultima cosa che molti vogliono considerare sono le pagine dei requisiti di conformità. E a 30 + pagine, il Gramm-Leach-Bliley Act (GLBA), o Financial Services Modernization Act del 1999, non fa eccezione. Il suo contenuto è complesso, esteso e, a volte, un po ‘ confuso., Aggiungi le minacciose minacce di multe monetarie, procedimenti penali e carcere per non conformità e hai creato uno scenario che genera un po ‘ di ansia.

Fortunatamente, con un po ‘ di disimballaggio di termini, linee guida e requisiti generali questo argomento complesso è facilmente ridotto in qualcosa di più appetibile.

Quindi tuffiamoci, che ne dici?

Qual è l’atto Gramm-Leach-Bliley?,

Il Gramm-Leach-Bliley Act (GLBA), supervisionato dalla Federal Trade Commission (FTC), richiede alle istituzioni finanziarie (aziende che offrono ai consumatori prodotti o servizi finanziari come prestiti, consulenza finanziaria o di investimento o assicurazione) di spiegare le loro pratiche di condivisione delle informazioni ai loro clienti e di salvaguardare i dati sensibili.1

Chiedere l’amnistia da questa designazione sembra appropriato dopo aver letto la parola “istituto finanziario”. Tuttavia, college e università sono ancora regolati dal GLBA perché si occupano di prestiti agli studenti federali., Quindi, invece di cercare di combattere i fatti, è meglio tuffarsi proprio dentro.

Che cosa significa la legge Gramm-Leach-Bliley per il settore dell’istruzione superiore?

Per aiutare a digerire il messaggio del GLBA, è utile rivedere il contenuto delle sue tre regole primarie.2

  1. La regola sulla privacy GLBA. Questa regola regola la raccolta e la divulgazione di informazioni finanziarie private.
  2. La regola di sicurezza GLBA. Questa regola stabilisce che le istituzioni finanziarie devono implementare programmi di sicurezza per proteggere tali informazioni.,
  3. La regola delle disposizioni di pretestazione GLBA. Questa regola proibisce la pratica del pretesto (accesso a informazioni private utilizzando falsi pretesti).

I college e le università possono restringere ulteriormente la loro attenzione poiché sono i principali responsabili del rispetto della regola di salvaguardia che, come indicato nella Sezione 501(b) del Gramm-Leach-Bliley Act, richiede alle organizzazioni di sviluppare, implementare e mantenere un programma di sicurezza delle informazioni scritto completo che contiene garanzie amministrative, tecniche e fisiche.,3

Questo è dove la maggior parte delle università iniziano a fare domande. Domande come: “come possiamo garantire che il nostro programma di sicurezza informatica aderisca ai requisiti delineati nel GLBA?”E” come facciamo a sapere se ci mancano protocolli che sottoporrebbero l’istituzione alla penalizzazione?” Per contribuire a rendere questa determinazione, è utile rivedere la seguente lista di controllo dalla FTC.,la cooperazione, e di valutare l’efficacia delle attuali misure di salvaguardia per il controllo di tali rischi;

  • Il piano di progettazione e l’implementazione delle misure di salvaguardia programma, e monitorare regolarmente e test;
  • Il piano deve selezionare provider di servizi in grado di mantenere le opportune garanzie, assicuratevi che il vostro contratto richiede loro di mantenere le misure di salvaguardia e supervisionare la loro gestione di clienti di informazione;
  • Il piano deve valutare e regolare le impostazioni del programma alla luce di circostanze rilevanti, tra i cambiamenti in azienda o attività, o i risultati dei test di sicurezza e di monitoraggio.,
  • Come BitLyft Cybersecurity aiuta i college e le università a raggiungere la conformità GLBA

    Nella nostra esperienza, molte organizzazioni si rendono conto rapidamente che mancano il tempo, il talento e le risorse necessarie per implementare efficacemente una strategia per soddisfare la legge Gramm-Leach-Bliley. È qui che entra in gioco BitLyft. Il nostro team di cybersecurity è specializzato nel monitoraggio, rilevamento e neutralizzazione di minacce nascoste e visibili e può aiutare a fornire i dati necessari per ottenere la conformità GLBA., I nostri esperti di cybersecurity aiutano le istituzioni a rispettare queste linee guida:

    • Raccogliendo messaggi di log che incidono sulla sicurezza e monitorano le responsabilità e segnalano le violazioni.
    • Raccolta e correlazione di tutti i dati di registro per consentire agli amministratori di sicurezza di identificare l’attività di monitoraggio e di essere avvisati di condizioni specifiche.
    • Raccolta di tutte le attività di amministrazione dei diritti di accesso per il monitoraggio, la segnalazione e l’avviso.
    • Avviso o segnalazione di tutte le attività svolte da account utente privilegiati o sensibili.,
    • Raccolta dei registri dall’infrastruttura di rete e dai dispositivi di sicurezza e fornitura di monitoraggio, avvisi e analisi forensi in tempo reale.
    • Raccolta di log da host e applicazioni in esecuzione su host, per fornire monitoraggio in tempo reale, avvisi e analisi forense.

    Comprendiamo le sfide del panorama della conformità e non vogliamo che tu lo affronti da solo. Per saperne di più sulla legge Gramm-Leach-Bliley e su come il nostro team può aiutare la tua organizzazione a mantenere la conformità, scarica il nostro whitepaper.

    1 Federal Trade Commission, “Gramm-Leach-Bliley Act”, web.,

    2 Obiettivo tecnico, “Gramm-Leach-Bliley Act (GLBA),” web.

    3 Registro federale, “Standard per la salvaguardia delle informazioni sui clienti”, web.

    4 Federal Trade Commission, “Financial Institutions and Customer Information: Compliing with the Safeguards Rule,” web.


    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *