GLBA Compliance

GLBA-Compliance nachweisen

Der GLBA legt fest, dass die IT Security aller Finanzinstitute, die in den Vereinigten Staaten tätig sind, die Sicherheit ihrer Kundendaten schützen können müssen. Dies umfasst neben der Sicherung der Vertraulichkeit und dem Schutz gegen unbefugten Zugriff auch zukünftige Bedrohungen.

Schutz personenbezogener Finanzdaten von US-Bürgern

Anforderungen an den Datenschutz für alle Organisationen

Der Gramm-Leach-Bliley Act (GLBA) ist eine Modernisierung bestimmter Aspekte des US-Finanzsystems. Es beseitigte Hindernisse, die ein Finanzdienstleistungsunternehmen daran hinderten, als eine Kombination aus Investmentbank, Geschäftsbank und Versicherungsunternehmen zu agieren.

Obligatorische Anforderungen an personenbezogene Daten

Aufgrund des erhöhten Risikos für personenbezogene Daten, das sich aus den daraus resultierenden Unternehmensfusionen ergeben würde, enthält das GLBA drei Anforderungen zum Schutz personenbezogener Daten. Diese drei Anforderungen, die Financial Privacy Rule, die Safeguards Rule und der Pretexting Protection, sind für alle US-Finanzinstitute verbindlich.

Beispiele für adressierte GLBA-Anforderungen

Cygna Auditor behandelt Themen aus dem FFIEC IT Examination Handbuch. Dort werden Verfahren und Schutzziele der Stufe I und II behandelt. Natürlich umfasst der Produktumfang von Cygna Auditor mehr, als nachfolgend beispielhaft angegeben ist.

Check Box
Tier I

Objectives 2(4), 2 (6), 6 (3)

Check Box
Tier II

Procedures / A (Authentication and Access Controls)

Authentication (2) (4) (7)

Check Box
Tier II

Procedures / C (Host Security)

(7) (9)

Check Box
Tier II

Procedures / G (Application Security)

(1) (3) (7)

Check Box
Tier II

Procedures / M (Security Monitoring)

(1) (2) (5) (6) (7) (8) (9) (14) (18) (22)

Check Box
Tier II

Procedures / A (Authentication and Access Controls)

Access Rights Administration (1) (2)(4) (5) (6) (7)

Check Box
Tier II

Procedures / B (Network Security)

(8) (12) (19)

Check Box
Tier II

Procedures / D (User Equipment Security)

(3) (6)

Check Box
Tier II

Procedures / L (Data Security)

(2) (3)

Aktivität auf gesicherten Systemen überwachen

Cygna Auditor überwacht alle erfolgreichen und fehlgeschlagenen Datenaktivitäten, wie z. B. die Erstellung von Dateien oder Ordnern, den Zugriff, die Aktualisierung und die Löschung von Daten sowie die Frage, wer die Änderungen vorgenommen hat und wann sie durchgeführt wurden.

monitor-activity-secured-systems

Echtzeit-Benachrichtigung bei sensiblen Änderungen

Die in Cygna Auditor integrierten und benutzerdefinierten Alarmfunktionen benachrichtigen Sie über kritische Änderungen, wie z.B. die Änderung der Mitgliedschaft in privilegierten Gruppen.

real-time-notification-of-sensitive-changes

Privilegierte Kontenverwaltung

Cygna Auditor ermöglicht es Ihnen, alle von privilegierten Konten vorgenommenen Änderungen zu überwachen, um sicherzustellen, dass sie die gesetzlichen und organisatorischen Richtlinien zum Schutz und zur Wahrung der Privatsphäre von Daten einhalten und dass sie ihren unbeschränkten Zugang nicht missbrauchen.

privileged-account-management

Erfüllen Sie die GLBA-Compliance-Anforderungen

Unser erfahrenes Expertenteam stimmt die Demo auf Ihre speziellen Bedürfnisse ab. Sie werden sehen, wie einfach es sein kann, Ihre sensiblen Daten zu schützen.

cta-demo