Finanzinstitute — Unternehmen, die Verbrauchern Finanzdienstleistungen wie Finanz- oder Anlageberatung anbieten, müssen den "Gramm-Leach-Bliley Act (GLBA)", auch bekannt als "Financial Services Modernization Act von 1999" einhalten.
Einer der Zwecke von GLBA war es, Unternehmen dazu zu verpflichten, ihren Kunden ihre Praktiken der Informationsweitergabe zu erklären und sensible Daten zu schützen.
GLBA-Anforderungen
Viele Steuerkanzleien wissen vielleicht nicht, dass sie den GLBA einhalten müssen, weil sie ihn nur mit großen Banken oder Finanzinstituten in Verbindung bringen. Der GLBA gilt jedoch auch für Steuerkanzleien, unabhängig von ihrer Größe.
Steuerkanzleien müssen diese drei Ziele erfüllen:
- Gewährleisten Sie die Sicherheit und Vertraulichkeit für die Informationen Ihres Klienten.
- Schutz vor allen zu erwartenden Bedrohungen oder Gefahren für die Sicherheit oder die Integrität solcher Informationen.
- Schutz vor unbefugtem Zugriff auf oder Verwendung solcher Informationen, die zu erheblichem Schaden oder Unannehmlichkeiten für einen Kunden führen könnten.
Strafen bei Nichteinhaltung
Die GLBA beinhaltet schwere zivil- und strafrechtliche Strafen bei Nichteinhaltung. Zu den zivilrechtlichen Strafen gehören Geldstrafen von bis zu 100.000 USD für jeden Verstoß, und leitende Angestellte können mit Geldstrafen von bis zu 10.000 USD pro Verstoß belegt werden.
Wie TaxDome Sie schützt
TaxDome bietet das sicherste Kundenportal ,das auf dem Markt erhältlich ist. Ihre Daten und die Daten Ihrer Kunden sind bereits geschützt. Sie müssen uns nicht beim Wort nehmen - wir sind das einzige Verwaltungssystem für Steuerkanzleien, das sowohl die Sicherheitsüberprüfung von Intuit als auch von Google bestanden hat. Jede Überprüfung bestand aus Penetrationstests, einer Überprüfung der Bereitstellung und einer Überprüfung der Richtlinien und Verfahren, nahm monatelange Arbeit in Anspruch und kostete zwischen 15.000$ und 75.000$ (siehe Google Sicherheitsbewertung).
Was beinhaltet die Google-Sicherheitsbewertung?
Der Prozess testet auf Anwendungsschwachstellen in vier Schlüsselbereichen:
- Externe Netzwerk Penetration Testing identifiziert potentielle Schwachstellen in externen, dem Internet zugewandten Infrastruktur-Systemen.
- Application Penetration Testing identifiziert potenzielle Sicherheitslücken in Anwendungen, die auf Benutzerdaten zugreifen.
- Deployment Review identifiziert Exploits und Schwachstellen in der Entwicklerinfrastruktur.
- Überprüfung von Richtlinien und Verfahren untersucht die Wirksamkeit von Informationssicherheitsrichtlinien und Verfahren.
Weitere Einzelheiten zur Bewertung finden Sie unter Google-Sicherheitsbewertung.