samedi, 27 avril 2024

KPMG : Considérations cybernétiques clés pour les banques dans un monde numérisé accéléré par Covid-19

Dans le sillage d’un environnement de travail à distance abrupt et énorme accéléré par la pandémie de Covid-19, la cybersécurité a été mise en place parmi les principales préoccupations et considérations des gouvernements fédéraux, des entreprises et des banques. La protection de l’espace cloud interne et externe est la clé de la pandémie qui a touché le cybermonde. La cyber étant un sujet vaste, nous nous concentrerons ici sur les ramifications de la cyber dans le secteur bancaire.

Le paysage de la cybersécurité se développe rapidement et de nombreux développements essentiels se forment dans le secteur bancaire. Parallèlement à la vitesse de la numérisation, la prévalence de la cybercriminalité a augmenté pendant la pandémie de Covid-19. Pour les banques, le risque est perceptible et croissant.

La banque ouverte est une pratique qui offre à un fournisseur monétaire tiers un accès ouvert aux données bancaires aux consommateurs, aux transactions et à d’autres données monétaires des banques et des banques non bancaires à l’aide d’applications. interfaces utilisateur (API). Il permet également une plus grande ouverture monétaire pour les clients et utilise une technologie open source pour créer la communauté de la cybersécurité. À chaque niveau, les procédures et politiques de cybersécurité détermineront le succès de l’open banking.

SAMA Open Banking Initiative

Dans un document politique de janvier 2021, la Saudi Reserve Bank (SAMA) a annoncé qu’elle mettait en place un « effort bancaire ouvert » prévu pour aider à formuler les lignes directrices concernant la banque ouverte et promouvoir son utilisation saine à mesure que le secteur des technologies financières se développe. Les stratégies de SAMA pour « lancer » l’open banking au cours du premier semestre 2022, une fois les étapes de style et d’exécution terminées.

Alors que les parties prenantes en Arabie saoudite mettent en place leurs propres initiatives d’open banking, elles doivent reconnaître les importance de la sécurité. Tous les fournisseurs de services tiers doivent se conformer aux directives de sécurité des régulateurs et des données bancaires, qui doivent être axées sur la sécurité de la confidentialité des clients. Le fournisseur doit informer la banque et le client des informations qu’il a l’intention d’utiliser et de la manière dont il les utilisera, ainsi que de la durée pendant laquelle elles resteront dans leur système.

Menaces internes et cyber dans l’audit (CitA )

Cyber ​​in the Audit (CitA) fournit une structure et une assistance pour une approche structurée et une prise de décision basée sur les risques pour l’assurance. En règle générale, les auditeurs ont en fait évalué les contrôles informatiques de base (GITC) de leurs clients. Cependant, à mesure que les menaces évoluent, le rôle de l’auditeur évolue également. Tout comme un audit informatique prend en charge un audit monétaire en testant des contrôles automatisés, CitA prend en charge l’audit informatique en testant les étapes de cybersécurité en place pour empêcher une attaque sur le système informatique de la banque.

L’accent mis sur CitA est positif méthode où les contrôles sont conçus pour fournir une garantie sur l’informatique. Les banques devront beaucoup mieux appréhender leurs pratiques d’information et l’impact des nouvelles réglementations sur leurs modes d’organisation et leurs conceptions d’entreprise. dépendances auxquelles une banque fait confiance. Il donne un aperçu des contrôles de cybersécurité d’une banque et prépare, en cas de cyberattaque ou de compromission, les actions à entreprendre pour réagir et récupérer.

Données personnelles

Que ce soit une banque a commencé son parcours en matière de protection de la vie privée parce que, à cause d’une réglementation ou d’un effort, la protection de la vie privée est désormais une préoccupation sectorielle. Les banques doivent élaborer un plan qui inclut non seulement les obstacles réglementaires immédiats, mais également se préparer à un environnement réglementaire changeant et aux attentes des clients d’un plus grand contrôle individuel de l’information.

En créant une méthode de défense de l’information durable et efficace, les entreprises doivent établir un cadre solide de bonnes pratiques et inculquer ces pratiques, tant sur le plan procédural que culturel.

Bien que les données doivent être considérées comme un bien important, c’est ce qu’une banque fait avec les informations qui lui donnent valeur–comme développer de bien meilleures expériences de consommation et offrir des produits personnalisés. De plus, les entreprises qui traitent et sécurisent de manière proactive les informations personnelles de la manière dont les utilisateurs s’attendent à prendre une longueur d’avance sur leurs concurrents.

Les banques devront mieux comprendre leurs pratiques en matière de données et l’effet des toutes nouvelles directives sur leur techniques de service et conceptions d’entreprise. Attendre jusqu’à la dernière minute n’est pas une alternative viable, car l’objectif est de renforcer la confiance et l’engagement du client.

Conclusion – Meilleure mesure de sécurité par simulation de cyberattaque potentielle

Bien que mieux préparé que la majorité des secteurs, le secteur bancaire traîne toujours le paysage des cyber-risques. Les pirates trouveront des opportunités d’exploiter les défauts de la méthode actuellement utilisée par les banques pour financer, gérer, rendre possible, organiser et mettre en œuvre leurs capacités de défense de l’information. Par conséquent, il est important de garder une longueur d’avance sur le danger en vérifiant ce que vos défenses peuvent faire.

La meilleure méthode pour les banques sera d’imiter les cyber-attaques possibles, par exemple de la part de vrais attaquants (composés de phishing et de logiciels malveillants). , évaluant les tactiques, techniques et procédures (TTP), et la réaction totale à l’événement et la gestion des dangers.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline