Les options disponibles couvrent tous les besoins personnels, des entreprises et de l'administration publique.
Cinq actions pour assurer votre conformité :
Conformément au nouveau programme DFS, les responsables des entreprises doivent certifier la conformité avec la réglementation NY DFS une fois par an.
Solution - Mettre en place des protections, des normes techniques et des politiques appropriées, telles que le chiffrement des données personnelles/ informations personnelles identifiables (IPI) pour limiter les risques de non-conformité. En savoir plus
Dans la mesure du possible, les notifications de violation des données doivent être présentées dans un délai de 72 heures après leur découverte. De telles notifications n'ont pas besoin d'être présentées au responsable de la protection des données lorsqu'elles n'impliquent probablement pas de risque pour les droits ou les libertés individuelles.
Les informations personnelles identifiables ou les informations personnelles sensibles, telles que définies par la législation américaine sur la protection des données et la sécurité des informations, sont des données qui peuvent être utilisées seules ou en combinaison avec d'autres informations, pour identifier, contacter ou géopositionner une personne ou pour identifier une personne dans un contexte.
(extrait du document « Exigences de cybersécurité pour entreprises financières / Cybersecurity requirements for financial services companies » : https://www.dfs.ny.gov/legal/regulations/adoptions/dfsrf500txt.pdf )
Chaque entité couverte doit mettre en œuvre et maintenir une ou des politiques écrites, approuvées par un cadre supérieur, ou par le conseil d'administration de l'entité couverte (ou un comité approprié), ou un organisme de contrôle équivalent, définissant les politiques et les procédures de l'entité couverte pour la protection de ses systèmes d'information et des informations non publiques stockées sur ces systèmes d'information.
(a) sécurité des informations
(b) gouvernance et classification des données
(c) inventaire des ressources et gestion des dispositifs
(d) contrôle d'accès et gestion des identités
(e) ressources et planification de la continuité des affaires et de la récupération après désastre
(f) problèmes de disponibilité et opérations des systèmes
(g) sécurité des réseaux et des systèmes
(h) contrôle des réseaux et des systèmes
(i) développement des systèmes et des applications et assurance qualité
(j) sécurité physique et contrôles environnementaux
(k) confidentialité des données clients
(l) gestion des fournisseurs de services tiers et fournisseurs
(m) évaluation des risques
(n) intervention sur incident
IronKey D300 Serialized Standard
IronKey D300 Serialized Standard
IronKey D300 Serialized Standard
IronKey D300 Serialized Standard
©2021 Kingston Technology Europe Co LLP et Kingston Digital Europe Co LLP, Kingston Court, Brooklands Close, Sunbury-on-Thames, Middlesex, TW16 7EP, Angleterre. Tél. : +44 (0) 1932 738888 Fax: +44 (0) 1932 785469. Tous droits réservés. Toutes les marques commerciales et les marques déposées sont la propriété de leurs détenteurs respectifs.