Conformidade Gramm-Leach-Bliley
Instituições financeiras – as empresas que oferecem aos consumidores serviços financeiros tais como aconselhamento financeiro ou de investimento têm de cumprir a Lei Gramm-Leach-Bliley (GLBA), também conhecida como a Lei de Modernização dos Serviços Financeiros de 1999.
Um dos propósitos da GLBA era exigir às empresas que esclarecessem aos seus clientes as suas práticas de partilha de informação e que salvaguardassem os dados sensíveis.
Requisitos GLBA
Várias empresas de contabilidade poderão não ter consciência de que têm de cumprir com a GLBA pois só a associam a grandes bancos ou instituições financeiras. No entanto, a GLBA aplica-se também a empresas de contabilidade, independentemente da sua dimensão.
As empresas de contabilidade devem cumprir estes três objetivos:
- Assegurar a segurança e confidencialidade das informações dos seus clientes.
- Proteger contra quaisquer ameaças ou perigos previstos para a segurança ou integridade de tais informações.
- Proteger contra o acesso ou utilização não autorizada de tais informações que possam resultar em danos substanciais ou inconvenientes para qualquer cliente.
Sanções por incumprimento
A GLBA inclui severas sanções civis e penais por não cumprimento. As sanções civis incluem multas até $100.000 por cada violação, e os principais agentes podem ser multados até $10.000 por violação.
Como a TaxDome o protege
A TaxDome oferece o Portal do Cliente mais seguro existente no mercado. Os seus dados e os dados dos seus clientes estão protegidos. Não tem de acreditar na nossa palavra – somos o único sistema de gestão de práticas fiscais que passou tanto na análise de segurança Intuit como no Google. Cada revisão consistiu em testes de penetração, revisão de implantação, e uma revisão de política e procedimentos, levou meses de trabalho a concluir tendo custado entre $15.000 e $75.000 (consulte a avaliação de segurança do Google).
O que inclui a avaliação de segurança do Google?
O processo testa as vulnerabilidades de aplicação em quatro áreas chave:
- Os Testes de Penetração de Rede Externa identificam potenciais vulnerabilidades em sistemas de infraestruturas externas, orientadas para a Internet.
- O Teste de Penetração de Aplicações identifica potenciais vulnerabilidades em aplicações que acedam aos dados dos utilizadores.
- A Análise de Implantação identifica explorações e vulnerabilidades na infraestrutura de desenvolvimento.
- A Revisão de Políticas e Procedimentos examina a eficácia das políticas e procedimentos de segurança da informação.
Para obter detalhes mais precisos sobre a avaliação, consulte a Avaliação de Segurança do Google.
Última atualização November 10, 2023