Fermer

janvier 18, 2023

5 étapes essentielles pour assurer la réglementation des données au sein de votre institution de services financiers

5 étapes essentielles pour assurer la réglementation des données au sein de votre institution de services financiers


La quantité de données créées, capturées, copiées et consommées a augmenté de façon exponentielle avec le passage tectonique de la société à la dépendance numérique. En conséquence, le rythme de la confidentialité des données et de la réglementation des données s’est accéléré à l’échelle mondiale. Assurer la sécurité de vos données propriétaires et de vos clients est primordial pour rester en conformité avec les normes éthiques et réglementaires et conserver la confiance des clients.

Lorsque vous élaborez une stratégie pour comprendre au mieux vos données et déterminer si vous avez mis en place les contrôles de données appropriés, vous devez tenir compte des étapes suivantes :

1. Classifiez vos données. Chaque catégorie a une sensibilité différente et nécessitera des contrôles de sécurité différents.

  • Information publique: Aucune restriction spécifique n’est requise pour ce type de données et il n’y a aucune répercussion négative si les données sont partagées. c’est-à-dire les informations partagées sur le site Web d’une entreprise.
  • Information privée: Informations à usage interne uniquement, mais il n’y a pas de conséquences graves en cas de fuite de données. c’est-à-dire les salaires des employés.
  • Données sensibles: Réglementé. Les fuites de données peuvent avoir un impact commercial important et des pertes financières. c’est-à-dire les informations de carte de crédit du client.
  • Très sensible Données: Soumis à une réglementation élevée. Ne devrait être accessible qu’aux personnes autorisées. Les fuites de données pourraient entraîner la perte de l’autorisation de poursuivre les opérations.

2. Identifiez vos données sensibles et à haut risque. Les données sensibles et à haut risque comprennent :

  • Informations personnelles identifiables (PII) : Nom, adresse, numéro SSN
  • Informations de santé protégées (PHI): Dossiers des patients, détails de l’assurance maladie et dossiers médicaux.
  • Informations personnelles sensibles (SBI) : Religion, orientation sexuelle, condamnations pénales, origine raciale ou ethnique.
  • Informations non publiques ou financières : Plans stratégiques de l’entreprise, informations sur les contrats, dossiers fiscaux, salaire des employés.
  • Propriété intellectuelle: Brevets, marques déposées, secrets commerciaux, licences, droits d’auteur.

3. Déterminez votre type de données. Chaque type de données a différents niveaux de difficulté pour gérer les données:.

  • Données structurées : Facile d’accès, de recherche, d’identification et de protection. c’est-à-dire, les données stockées dans une base de données.
  • Données non structurées : Non organisé et non dans un format prédéfini. c’est-à-dire des documents Microsoft Office ou Adobe PDF stockés dans un lecteur partagé ou un dossier informatique.

4. Comprenez votre dà.

  • Comment ces données sont-elles capturées ?
  • Où ces données sont-elles stockées ?
  • Quelle est votre véritable source de données ? Quels sont les éléments de données critiques ?
  • Comment ces données sont-elles partagées ? c’est-à-dire via des rapports, des messages, etc.
  • Quelle est la qualité de ces données ?
  • Comment ces données sont-elles archivées, supprimées et détruites ?

5. Examiner les risques et les contrôles.

  • Quelle est la finalité de la collecte et du traitement de ces données ?
  • Ces données sont-elles soumises à des réglementations locales ou mondiales ? c’est-à-dire GDPR, CCPA, Irish DPA, Schrems II, etc.
  • Ai-je le consentement pour stocker et partager ces données ?
  • Existe-t-il des droits et des contrôles de sécurité en place pour les données sensibles ?
  • Quels sont les menaces et risques réels pour ces données ? Ces données sont-elles protégées contre les menaces externes ?
  • Quels sont les processus actuels de surveillance des données et de réponse à l’incidence ?
  • Existe-t-il des exigences réglementaires spécifiques pour la période d’archivage de ces données, et comment doivent-elles être supprimées et détruites ?

***

Les équipes de services financiers et de solutions de données de Perficient ont une vaste expérience dans la création et le soutien de programmes complexes de gouvernance des données et de lignage des données qui garantissent la conformité réglementaire (par exemple, BCBS 239, CCAR, MiFID II, GDPR, CCPA, FRTB) et permettent la démocratisation des données. En plus de comprendre comment naviguer dans les institutions financières avec de nombreux systèmes complexes, nous avons de l’expérience avec diverses plates-formes et outils de l’écosystème, notamment ASG, Collibra et Informatica Enterprise Data Catalog (EDC).

Que vous ayez besoin d’aide pour les exigences commerciales et informatiques, l’acquisition/l’approvisionnement des données, la numérisation des données, la liaison et l’assemblage des données, l’UAT et l’approbation ou l’analyse des données, nous pouvons vous aider.

Contactez-nous aujourd’hui pour en savoir plus sur notre expérience et comment nous soutenons vos efforts.






Source link