Índice:
O impacto do WikiLeaks nas eleições presidenciais da U. S. colocou questões de segurança cibernegurança na primeira página dos jornais nacionais. Mas o custo real da cibercriminalidade ocorre muitas vezes é escondido por empresas que preferem manter as brechas caladas. A Juniper Research acredita que o custo das brechas de dados pode subir para mais de US $ 2 trilhões até 2019, o que seria um aumento de quatro vezes em relação ao custo estimado do cibercrime para empresas e empresas no ano passado.
Os consultores financeiros podem ser particularmente vulneráveis ao crime cibernético, dada a natureza dos negócios, o que levou a Securities and Exchange Commission (SEC) e a FINRA a impor novos regulamentos para proteger dados confidenciais do cliente. Além de instalar um novo consultor sênior na política de segurança cibernética, a SEC iniciou a segunda rodada de exames de segurança cibernética. A agência também impôs multas a grandes bancos, como a Morgan Stanley por não proteger a informação do consumidor. (Para mais, veja: O que você não sabe sobre a segurança cibernética pode prejudicar você .)
Neste artigo, analisaremos um plano de 12 etapas desenvolvido por um especialista em conformidade regulamentar, bem como algumas considerações adicionais para os consultores financeiros.
12 Passos para a Segurança
A Cipperman Compliance Services, um fornecedor independente de perspectiva de terceiros sobre conformidade regulamentar, forneceu recentemente sua aceitação da segurança cibernética. Em uma postagem no blog, a empresa delineou 12 etapas que os conselheiros financeiros podem tomar para garantir que atinjam novos padrões regulatórios e protejam melhor a informação confidencial do cliente. Essas etapas fornecem um ótimo plano e ponto de partida para os conselheiros que procuram implementar seus próprios programas. (Para mais informações, consulte: 7 Dicas de segurança cibernética para conselheiros. )
As 12 etapas incluem:
- Identificando informações confidenciais . Os conselheiros devem realizar uma avaliação interna para encontrar onde informações confidenciais estão localizadas e identificar quem tem acesso.
- Restringir acesso . Os consultores devem garantir que as senhas sejam específicas para os funcionários individuais e exigem atualizações regularmente.
- Monitor para Intrusions . Os especialistas em tecnologia da informação devem adicionar o monitoramento de intrusão como parte de vírus e protocolos de segurança e rastrear falhas de login.
- Proibir armazenamento removível . Os conselheiros devem evitar o uso de armazenamento removível que pode ser roubado, pois os dispositivos são propensos a atacar.
- Limitar Dispositivos . Os conselheiros só devem usar dispositivos aprovados pela empresa e criptografados para acessar redes internas ou sistemas de arquivos.
- Teste de Vulnerabilidades . Os especialistas em tecnologia da informação devem ser contratados para realizar uma avaliação de vulnerabilidade e realizar testes de penetração.
- Avalie os fornecedores . Os consultores devem realizar uma extensa diligência na seleção de fornecedores e criar sistemas de monitoramento e relatórios contínuos.
- Relatório para a Administração . Os conselheiros devem adicionar a segurança cibernética como um item da agenda para cada reunião de gerenciamento e conformidade e incluir relatórios da equipe de TI.
- Nomeie uma Cabeça . As empresas consultivas devem nomear uma pessoa para se responsabilizar pela conformidade com a segurança cibernelectual em toda a organização.
- Criar um plano de respostas . Os conselheiros devem desenvolver um plano de resposta que inclua avisos aos clientes e reguladores, bem como regras para corrigir vulnerabilidades.
- Considere o seguro . Os conselheiros devem considerar uma apólice de seguro de segurança cibernética para proteger a empresa contra um evento catastrófico.
- Implementar Procedimentos . Os conselheiros devem criar políticas e procedimentos que abranjam todas as etapas acima e realizar avaliações anuais para determinar sua eficácia.
Mantendo-se com alterações
Os consultores financeiros devem considerar essas etapas no contexto da orientação sobre segurança cibernética que foi emitida pela SEC e FINRA. Esses reguladores publicaram orientações periódicas atualizadas para os conselheiros a serem considerados ao desenvolver e manter seus programas de segurança cibernética. (Para mais informações, consulte: Os conselheiros estão se sentindo ciberesecados. )
A SEC fornece uma lista completa de suas diretrizes em sua página de Cópia de segurança cibernética, incluindo resumos de seus últimos exames de exame de cibercriminalidade. A FINRA mantém uma página de tópico de segurança cibernética que inclui uma lista de verificação de segurança cibernética para download, projetada para ajudar as pequenas empresas a estabelecer um programa de segurança cibernética compatível. A FINRA também fornece uma lista de fornecedores de segurança cibernética que exibiram na Conferência Anual FINRA de 2016.
A linha inferior
A segurança cibernética representa um risco crescente para os consultores financeiros, dada a natureza dos seus negócios. Além do risco de uma violação, os conselheiros que não cumprem as diretrizes regulatórias incorrerão em multas relacionadas a suas defesas inadequadas. O processo de 12 etapas da Cipperman fornece um modelo útil para os conselheiros que esperam proteger suas práticas e atender aos requisitos regulamentares, mas é importante manter-se atualizado com novos requisitos e potencialmente usar serviços especializados. (Para mais informações, consulte: Educando seus clientes sobre a segurança cibernética .)
10 Passos Para construir um plano de negociação ganhador
É Impossível evitar desastres sem regras de negociação - certifique-se de saber como planeje-os para si mesmo.
Minha antiga empresa oferece um plano 401 (k) e meu novo empregador só oferece um plano 403 (b). Posso rolar o dinheiro no plano 401 (k) para este novo plano 403 (b)?
Depende. Embora os regulamentos permitam a transferência de ativos entre 401 (k) planos e 403 (b) planos, os empregadores não são obrigados a permitir rollovers nos planos que eles mantêm. Consequentemente, o plano de recebimento (ou empregador que patrocina / mantém o plano) decide, em última análise, se aceitará contribuições de rollover de um 401 (k) ou outro plano.
Quais são os passos para a aplicação de um Plano de Pensões do Canadá (CPP)?
Aprende como candidatar-se ao Plano de Pensões do Canadá, parte do sistema de renda para aposentadoria do Canadá. Saiba também sobre os benefícios disponíveis e a elegibilidade.