The Gramm-Leach-Bliley Act: a Guide for Higher Ed (Polski)

0 Comments

uczelnie i uniwersytety mają wiele problemów do zarządzania. Od nadzorowania bezpieczeństwa i satysfakcji uczniów po ochronę dużych ilości danych, ostatnią rzeczą, którą wielu chce wziąć pod uwagę, są strony wymagań zgodności. A na 30 + stronach, Gramm-Leach-Bliley Act (GLBA), lub Financial Services Modernization Act z 1999 roku, nie jest wyjątkiem. Jego zawartość jest złożona, obszerna, a czasami trochę myląca., Dodaj złowrogie groźby grzywien pieniężnych, ścigania karnego i więzienia za nieprzestrzeganie przepisów, a stworzysz scenariusz, który rodzi trochę niepokoju.

na szczęście, przy odrobinie rozpakowania terminów, wytycznych i ogólnych wymagań ten złożony temat można łatwo zredukować do czegoś bardziej smakowitego.

więc wskakujmy, dobrze?

czym jest ustawa Gramm-Leach-Bliley?,

ustawa Gramm-Leach-Bliley Act (GLBA), która jest nadzorowana przez Federalną Komisję Handlu (FTC), wymaga od instytucji finansowych (firm oferujących konsumentom produkty lub usługi finansowe, takie jak pożyczki, doradztwo finansowe lub inwestycyjne lub ubezpieczenia) wyjaśnienia swoich praktyk wymiany informacji dla swoich klientów i ochrony wrażliwych danych.1

roszczenie o amnestię z tego oznaczenia wydaje się właściwe po przeczytaniu słowa „instytucja finansowa”. Jednak uczelnie i uniwersytety są nadal regulowane przez GLBA, ponieważ zajmują się federalnymi pożyczkami studenckimi., Więc zamiast walczyć z faktami, najlepiej po prostu zanurzyć się.

co oznacza ustawa Gramm-Leach-Bliley dla szkolnictwa wyższego?

aby pomóc przetrawić przesłanie GLBA, warto zapoznać się z treścią jego trzech podstawowych zasad.2

  1. zasada Prywatności GLBA. Zasada ta reguluje gromadzenie i ujawnianie prywatnych informacji finansowych.
  2. reguła zabezpieczeń GLBA. Zasada ta stanowi, że instytucje finansowe muszą wdrożyć programy bezpieczeństwa w celu ochrony takich informacji.,
  3. reguła przepisów GLBA. Zasada ta zakazuje praktyki pretekstowania (dostępu do prywatnych informacji za pomocą fałszywych pretekstów).

uczelnie i uniwersytety mogą jeszcze bardziej zawęzić swoją uwagę, ponieważ są one przede wszystkim odpowiedzialne za przestrzeganie zasady zabezpieczeń, która, jak stwierdzono w sekcji 501(B) ustawy Gramm-Leach-Bliley, wymaga od organizacji opracowania, wdrożenia i utrzymania kompleksowego pisemnego programu bezpieczeństwa informacji, który zawiera administracyjne, techniczne i fizyczne zabezpieczenia.,3

tutaj większość uniwersytetów zaczyna zadawać pytania. Pytania takie jak: „w jaki sposób zapewniamy, że nasz program cyberbezpieczeństwa spełnia wymagania określone w GLBA?”I” skąd wiemy, czy brakuje nam żadnych protokołów, które narażałyby instytucję na kary?”Aby pomóc w dokonaniu tego ustalenia, warto przejrzeć poniższą listę kontrolną z FTC.,

  • plan musi zaprojektować i wdrożyć program zabezpieczeń oraz regularnie go monitorować i testować;
  • plan musi wybrać dostawców usług, którzy mogą utrzymywać odpowiednie zabezpieczenia, upewnić się, że umowa wymaga od nich utrzymania zabezpieczeń i nadzorować ich przetwarzanie informacji o klientach; i
  • plan musi ocenić i dostosować program w świetle istotnych okoliczności, w tym zmian w działalności lub działalności firmy, lub wyników testów bezpieczeństwa i monitorowania.,
  • jak cyberbezpieczeństwo BitLyft pomaga uczelniom osiągnąć zgodność z GLBA

    z naszego doświadczenia wynika, że wiele organizacji szybko zdaje sobie sprawę, że brakuje im czasu, talentu i zasobów potrzebnych do skutecznego wdrożenia strategii spełniającej ustawę Gramm-Leach-Bliiley. I tu wkracza BitLyft. Nasz zespół ds. cyberbezpieczeństwa jest wykwalifikowany w monitorowaniu, wykrywaniu i neutralizacji ukrytych i widocznych zagrożeń i może pomóc w dostarczaniu danych potrzebnych do osiągnięcia zgodności z GLBA., Nasi eksperci ds. cyberbezpieczeństwa pomagają instytucjom spełnić te wytyczne poprzez:

    • zbieranie komunikatów dziennika, które mają wpływ na bezpieczeństwo i obowiązki monitorowania oraz ostrzeganie o naruszeniach.
    • zbieranie i korelowanie wszystkich danych dziennika w celu umożliwienia administratorom bezpieczeństwa identyfikacji aktywności monitorującej i powiadamiania o określonych warunkach.
    • zbieranie wszystkich działań administracji praw dostępu do monitorowania, raportowania i alarmowania.
    • alarmowanie lub raportowanie wszystkich działań wykonywanych przez uprzywilejowane lub wrażliwe konta użytkowników.,
    • zbieranie logów z infrastruktury sieciowej i urządzeń zabezpieczających oraz zapewnianie monitorowania, alarmowania i analizy kryminalistycznej w czasie rzeczywistym.
    • gromadzenie logów z hostów i aplikacji działających na hostach w celu zapewnienia monitorowania w czasie rzeczywistym, alarmowania i analizy kryminalistycznej.

    rozumiemy wyzwania związane z przestrzeganiem przepisów i nie chcemy, abyś podejmował je sam. Aby dowiedzieć się więcej na temat ustawy Gramm-Leach-Bliley Act I tego, jak nasz zespół może pomóc Twojej organizacji w utrzymaniu zgodności z przepisami, pobierz nasz dokument.

    ,

    3

    4


    Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *