Gramm-Leach-Bliley Compliance
Le istituzioni finanziarie – le società che offrono ai consumatori servizi finanziari come la consulenza finanziaria o sugli investimenti – devono rispettare il Gramm-Leach-Bliley Act (GLBA), noto anche come Financial Services Modernization Act del 1999.
Uno degli scopi del GLBA era quello di richiedere alle aziende di spiegare le loro pratiche di condivisione delle informazioni ai clienti e di salvaguardare i dati sensibili.
Requisiti del GLBA
Molti studi contabili potrebbero non rendersi conto di essere tenuti a rispettare il GLBA perché lo associano solo a grandi banche o istituzioni finanziarie. Tuttavia, il GLBA è applicabile anche alle società di revisione contabile, indipendentemente dalle dimensioni.
Gli studi contabili devono rispettare questi tre obiettivi:
- Garantire la sicurezza e la riservatezza delle informazioni dei clienti.
- Proteggere da qualsiasi minaccia o pericolo previsto per la sicurezza o l’integrità di tali informazioni.
- Proteggere dall’accesso o dall’uso non autorizzato di tali informazioni che potrebbe causare danni o disagi sostanziali a qualsiasi cliente.
Sanzioni in caso di non conformità
Il GLBA prevede severe sanzioni civili e penali in caso di non conformità. Le sanzioni civili includono multe fino a 100.000 dollari per ogni violazione, e i funzionari chiave possono essere multati fino a 10.000 dollari per ogni violazione.
In che modo TaxDome vi protegge
TaxDome offre il portale clienti più sicuro disponibile sul mercato. I vostri dati e quelli dei vostri clienti sono protetti. Non dovete crederci sulla parola: siamo l’unico sistema di gestione delle pratiche fiscali che ha superato le verifiche di sicurezza di Intuit e Google. Ciascuna revisione consisteva in test di penetrazione, revisione dell’implementazione e revisione delle politiche e delle procedure, ha richiesto mesi di lavoro per essere completata ed è costata tra i 15.000 e i 75.000 dollari (vedere la valutazione della sicurezza di Google).
Cosa comprende la valutazione della sicurezza di Google?
Il processo verifica le vulnerabilità delle applicazioni in quattro aree chiave:
- L’External Network Penetration Testing identificano le potenziali vulnerabilità dei sistemi infrastrutturali esterni rivolti a Internet.
- L’Application Penetration Testing identifica le potenziali vulnerabilità nelle applicazioni che accedono ai dati degli utenti.
- La Deployment Review identifica gli exploit e le vulnerabilità nell’infrastruttura degli sviluppatori.
- La Policy and Procedure Review esamina l’efficacia delle politiche e delle procedure di sicurezza delle informazioni.
Per dettagli più precisi sulla valutazione, consultate Google Security Assessment.
Ultimo aggiornamento October 25, 2023