• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  产品展示  /  NBFC的数据安全合规性
nbfc-数据保护-加密
20 十二月 2018

NBFC的数据安全合规性

撰写者 序列
序列
产品展示
  • 19
    分享
预计阅读时间: 3 分钟

非银行金融机构(NBFI)或非银行金融公司(NBFC)一直是印度金融体系的组成部分。这些是没有银行执照或未受机构监管的金融机构,但仍可以提供金融服务,包括资产融资,投资,贷款,基础设施融资等等。它们通过连接社会上广大的非银行部门,特别是中小企业(MSME),来补充银行部门。

NBFC在过去几年中取得了巨大的增长。根据印度工商联合会(ASSOCHAM)的报告,它们对经济的贡献从2006年的8.4%增长到2015年3月的14%以上。NBFC的复合年增长率(CAGR)为19过去几年的百分比。

监管NBFC

当然,凭借其持续的成功,从网络安全和信息技术的角度对NBFC进行监管也变得至关重要。毕竟,NBFC是处理像印度这样的国家中数百万个人的财务细节的金融机构。由于他们可能没有国际银行的权力或财务影响力,因此他们可能没有资源来投资可能会造成灾难性的网络安全框架。另一方面,金融服务业是黑客极具吸引力的目标。根据普华永道(PricewaterhouseCoopers)的《 2018年全球经济犯罪和欺诈调查》,网络犯罪是整个金融部门报告的第三大欺诈行为。

印度储备银行(RBI)意识到NBFC必须有一个安全的框架,因此提出了 主方向 于2017年6月为NBFC部门的信息技术框架提出建议。尽管拟议的IT框架的方向是各个部门,&安全策略也发挥了重要作用。

RBI指示所有NBFC必须具有董事会批准的信息安全策略,并具有以下基本原则:

  1. 机密性–确保仅授权用户访问敏感数据
  2. 完整性–通过确保未经授权不得进行任何修改来确保信息的准确性和可靠性。
  3. 可用性–确保在需要时用户可以使用不间断的数据。
  4. 真实性–对于IS,必须确保数据,交易,通信或文件(电子或物理)是真实的。

为了确保NBFC符合这些有关信息安全的规则,它们可以考虑 序列加密管理器 通过强大的加密算法(例如AES,RC6,SERPENT和TWOFISH)保护驻留在端点上的公司数据。在运行Microsoft Windows的所有笔记本电脑和台式机上均受支持,可防止由于端点丢失/被盗造成数据丢失。它通过最大化数据保护选项,为未经授权的访问或保护私有数据等问题提供了强大的解决方案。端点加密的两个最重要的优点包括出色的策略管理和密钥管理,以及功能强大的远程设备管理。

SEM的一些主要优点使其成为NBFC的不错选择:

  • 集中管理和控制
  • 全盘加密,确保数据保护和合规性
  • 加密删除媒体设备,为多个删除媒体设备提供安全性
  • 易于部署和救援方法

在网络安全主题上,印度储备银行概述了董事会批准的网络安全政策,漏洞管理,网络安全准备指标,网络危机管理计划的需要,与印度储备银行共享有关网络安全事件的信息以及各种原则。意识到移动设备在当今时代的重要性及其所扮演的角色,印度储备银行还概述了其发展方向:

移动金融服务

已经使用或打算使用移动金融服务的NBFC应该开发一种机制来保护移动应用程序用来向客户提供服务的信息资产。用于移动服务的技术应确保机密性,完整性,真实性,并且必须提供端到端加密。

如果NBFC希望注意这一点并选择可以保护移动设备安全的移动设备管理解决方案,则可以考虑 序列移动设备管理,这是一个全面,最新的解决方案,提供所有基本和高级功能,使NBFC可以抵御恶意攻击,同时又不影响其资源利用率。该解决方案可以在很短的时间内通过云进行部署和调制。它易于注册,无论最终用户身在何处,都使用户注册,设置和策略同步无缝高效的体验。统一的管理控制台使组织可以通过中央GUI查看,管理和同步所有订阅的设备。

作为您企业的IT安全合作伙伴, 序列 提供针对高级网络威胁的全面安全性。了解更多

 Previous PostGandCrab说:“我们很快就会回来! ;)”
下一篇文章 谨防!您的网站可能正在传播Emotet恶意软件
序列
关于Seqrite

关注我们以获取与企业网络安全性相关的最新更新和见解。订阅我们的时事通讯以保持...

序列的相关文章»

相关文章

  • patch_management

    不修补软件会怎样?

    三月6,2019
  • 序列 mSuite –您需要知道的一切

    三月4,2019
  • 微软

    对移动设备的威胁增加

    二月14,2019

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

话题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。