Einhaltung des Gramm-Leach-Bliley Act (GLBA)
Die CipherTrust Data Security Platform unterstützt Unternehmen bei der Einhaltung des Gramm Leach Bliley Act (GLBA).
Verordnung | Aktuell geltend
Der Gramm Leach Bliley Act (GLBA), auch bekannt als Financial Services Modernization Act, gilt für US-amerikanische Finanzinstitute und regelt die sichere Handhabung nicht-öffentlicher personenbezogener Daten, einschließlich Finanz- und sonstiger personenbezogener Daten.
Die Lösungen von Thales zur Einhaltung des Gramm-Leach-Bliley Act (GLBA) bieten Folgendes:
Abschnitt 501(b) des Gramm-Leach-Bliley Act verlangt, dass Finanzinstitute „administrative, technische und physische Schutzmaßnahmen“ ergreifen, um die Sicherheit, Vertraulichkeit und Integrität nicht-öffentlicher Kundendaten zu gewährleisten. Darüber hinaus schreibt der Gramm-Leach-Bliley Act vor, dass alle Finanzinstitute ein umfangreiches Informationssicherheitsprogramm schriftlich festlegen, das administrative, technische und physische Schutzvorkehrungen vorsieht, die der Größe, Komplexität und dem Ausmaß der Aktivitäten des betreffenden Instituts entsprechen. Dazu gehören:
Unternehmen, die von diesen Anforderungen betroffen sind, müssen gemäß der Datenschutzbestimmungen des Gramm-Leach-Biley Act in Kombination mit den Bestimmungen des Federal Deposit Insurance Act, Abschnitt 36:
Thales unterstützt Ihr Unternehmen bei der Einhaltung des GLBA durch die folgenden Maßnahmen:
Beim Schutz sensibler Daten muss zunächst herausgefunden werden, wo im Unternehmen sich diese Daten befinden. Anschließend müssen diese Daten als sensibel klassifiziert und typisiert werden (z. B. PII, Finanzdaten, IP, HHI, vertrauliche Kundendaten usw.), damit Sie die am besten geeigneten Datenschutztechniken anwenden können. Außerdem ist es wichtig, die Daten regelmäßig zu überwachen und zu bewerten, damit neue Daten nicht übersehen werden und Ihr Unternehmen nicht gegen Bestimmungen verstößt.
CipherTrust Data Discovery and Classification von Thales erkennt schnell und präzise strukturierte sowie unstrukturierte Daten on-premises und in der Cloud. Diese Lösung unterstützt sowohl agentenlose als auch agentenbasierte Bereitstellungsmodelle. Sie verfügt über integrierte Templates, die eine schnelle Identifizierung regulierter Daten ermöglicht, Sicherheitsrisiken deutlich macht und dazu beiträgt, Lücken bei der Einhaltung von Bestimmungen aufzudecken. Ein genau festgelegter Workflow zeigt auf, wo die Sicherheitslücken liegen und reduziert die für deren Behebung aufgewendete Zeit. Detaillierte Berichte unterstützen Compliance-Programme und erleichtern die Kommunikation auf Geschäftsleitungsebene.
Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung von Datensicherheitsvorschriften benötigen. Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Unternehmen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.
Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Organisationen die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Unternehmen können mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.
Die CipherTrust Data Security Platform ist eine integrierte Suite datenzentrierter Sicherheitsprodukte und -lösungen, die Erkennung, Schutz und Kontrolle von Daten auf einer einzigen Plattform vereint.
Die High Speed Encryptors (HSE) von Thales bieten netzwerkunabhängige Verschlüsselung für Data-in-Motion (Ebene 2, 3 und 4), die die Sicherheit der Daten auf dem Weg von Standort zu Standort oder von on-premises zur Cloud und zurück gewährleistet. Mit unseren HSE-Lösungen können Kunden Daten, Videos, Sprach- und Metadaten besser vor Lauschangriffen, Überwachung und offenem und verborgenen Abfangen schützen.
Luna-HSM von Thales bieten eine gehärtete, manipulationssichere Umgebung unter anderem für sichere kryptographische Verarbeitung, Schlüsselerstellung und -schutz sowie Verschlüsselung. Luna-HSM sind in drei nach FIPS 140-2 zertifizierten Formfaktoren erhältlich und unterstützen zahlreiche unterschiedliche Bereitstellungsszenarien.
Außerdem können Sie mit Luna-HSM:
Sichern Sie Ihre digitalen Bestände, halten Sie gesetzliche und branchenspezifische Bestimmungen ein und schützen Sie den Ruf Ihres Unternehmens. Erfahren Sie, wie Thales Sie dabei unterstützen kann.
Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.
In today’s ever increasing digital world, protecting critical data and ensuring the identity of those accessing data is essential. The standard measures once thought to be strong enough are simply insufficient when compared to the sophistication and persistence of today’s...
This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.
The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...
Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...
Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...
Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...
You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...
Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance.
Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...
Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...
Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.
Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.
Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.