Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La corte dictamina que Dodd-Frank protege a los denunciantes internos

El Segundo Tribunal de Circuito de EE. UU. Decidió la semana pasada que los denunciantes que informan internamente antes de acudir a la SEC están cubiertos por las reglas contra las represalias de Dodd-Frank. En otros titulares recientes de GRC: Las nuevas reglas que abordan los riesgos comerciales algorítmicos son inminentes, y una encuesta encontró que las juntas directivas están buscando más información sobre la gestión de riesgos por parte de la alta dirección.

Segundo Circuito: Denunciantes internos protegidos por Dodd-Frank

En una opinión que refuerza la postura de la Comisión de Bolsa y Valores de EE. UU. Sobre el tema, un panel dividido de la Corte de Apelaciones del Segundo Circuito decidió que los empleados que denuncian la mala conducta de la empresa internamente están protegidos por reglas para evitar represalias por parte de los denunciantes en virtud de la Ley Dodd-Frank.

La decisión aborda el conflicto entre una subsección Dodd-Frank que define qué es un denunciante y otra que aborda quién está protegido por las disposiciones de la ley contra las represalias. Al describir las circunstancias bajo las cuales se aprobó la ley Dodd-Frank, el Segundo Circuito opinó que debido a “las realidades del proceso legislativo… no es de extrañar que nadie se diera cuenta de que la nueva subdivisión [that addresses anti-retaliation protections] y la definición de ‘denunciante’ no encajan perfectamente «. El panel dictaminó que el conflicto es lo suficientemente ambiguo como para justificar una deferencia a la interpretación de la SEC.

estados unidos, tribunal de apelaciones, segundo circuito

Tribunal de Apelaciones de los Estados Unidos para el Segundo Circuito (Wikipedia)

La decisión del Segundo Circuito difiere de una decisión anterior del Quinto Circuito, un desacuerdo que reconoció la opinión mayoritaria del panel del Segundo Circuito. De acuerdo a Reportero de la ley Bloomberg Catherine Foti, la opinión del Segundo Circuito hace probable que la Corte Suprema decida si extiende las protecciones contra las represalias de Dodd-Frank a los denunciantes internos.

CONTENIDO RELACIONADO  Industria de seguros preparada para un gran impacto de IoT

Nuevas reglas en el horizonte para controlar los riesgos comerciales de alta frecuencia

La Comisión de Comercio de Futuros de Materias Primas (CFTC) está trabajando en propuestas para contener los riesgos derivados del uso de operaciones algorítmicas o de alta frecuencia, que representan el 70% del volumen en los mercados de futuros. El presidente de la CFTC, Timothy Massad, dijo en un discurso que las reglas propuestas también tienen como objetivo minimizar las interrupciones y la injusticia que son el resultado de los procesos de negociación algorítmica.

Massad agregó que el comercio algorítmico ha cambiado la forma en que la CFTC desempeña su función reguladora, y la aplicación ahora requiere una mayor inversión en TI, análisis y personal experimentado. Estas inversiones se comparten entre la CFTC, las organizaciones autorreguladoras y la Organización Nacional de Futuros.

Las propuestas, que se publicarán para recibir comentarios este otoño, probablemente también incluirán requisitos para el desarrollo de software y hardware, así como protecciones de ciberseguridad. La CFTC ya ha puesto en vigor algunas reglas para abordar los riesgos asociados con el aumento de la negociación automatizada de futuros, incluidos los requisitos de que la infraestructura de software y hardware de negociación se pruebe periódicamente antes de su puesta en marcha.

La mayoría de las juntas buscan una mayor participación de la alta dirección en la gestión de riesgos.

El sesenta por ciento de las juntas directivas encuestadas buscan una mayor participación en la supervisión de riesgos de sus equipos de alta dirección, según un estudio encargado por el Instituto Americano de Contadores Públicos y el Instituto Colegiado de Contadores de Gestión. Sin embargo, la encuesta también encontró que menos del 35% de estas organizaciones cuentan con un programa formal de gestión de riesgos. El estudio, que encuestó a más de 1300 ejecutivos en todo el mundo, también encontró lo siguiente:

  • El 70% de los encuestados no describe la supervisión de la gestión de riesgos de su organización como «madura».
  • Menos del 40% de las organizaciones están satisfechas con la forma en que se informa a la alta dirección sobre la exposición al riesgo.
  • Solo el 46% de los directorios de empresas con sede en EE. UU. Asignan funciones de supervisión de riesgos a un comité de directorio, mientras que el 70% de los directorios de empresas en regiones fuera de EE. UU. Lo hacen.
  • Solo el 44% de las organizaciones de EE. UU. Cuentan con comités de riesgo internos a nivel de gestión, mientras que más del 60% de las organizaciones en regiones fuera de EE. UU. Lo hacen.
CONTENIDO RELACIONADO  Surgen nuevas opciones de DaaS antes de la demanda de TI

Un informe que acompaña a los resultados de la encuesta reconoce que el entorno de riesgo general es un desafío para las organizaciones, pero agrega que existen barreras que obstaculizan la eficacia de la supervisión de riesgos en toda la empresa. El informe sugiere algunas formas en que las organizaciones pueden mejorar, incluida la realización de una evaluación del enfoque actual de gestión de riesgos de la organización, y las juntas se acercan a la alta dirección para articular los enfoques de riesgo actuales para que puedan evaluar la eficacia de la empresa en el seguimiento de los riesgos emergentes.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es el modelo de madurez de capacidad (CMM)?

El modelo de madurez de capacidad (CMM) es una metodología que se utiliza para desarrollar y perfeccionar el proceso de desarrollo de software de una organización. El modelo describe un camino evolutivo de cinco niveles

Resuelva el misterio de las licencias VDI

Una implementación de VDI ya es bastante complicada sin tener que preocuparse por tener la licencia de VDI adecuada. Mantente un paso por delante de… los problemas al saber qué licencia usar. Encontrar las licencias

Resumen de NGX R65 de Check Point

Por Ralph Bonnell Conclusión del proveedor de servicios: NGX R65 de Check Point es la principal plataforma de software de seguridad para las soluciones de gestión, VPN y firewall empresarial de la empresa. NGX R65

¿Qué es la Utilidad de configuración de iPhone?

La Utilidad de configuración de iPhone es un software gratuito para Windows y Mac OS X que permite a un administrador controlar cómo funciona un dispositivo iOS dentro de una red informática empresarial. Con la

Nuevas tendencias de seguridad de RSAC 2021

Escuche este podcast La analista Carla Roncato de Enterprise Strategy Group interviene en la Conferencia RSA y las nuevas empresas de seguridad presentadas durante la competencia Innovation Sandbox del programa. De esta semana Riesgo y

Conversión V2V usando VMDK to VHD Converter

Si sus clientes usan VMware pero están considerando Microsoft Hyper-V, debe saber cómo realizar una conversión V2V. Usar Hyper-V Manager para importar máquinas virtuales (VM) desde una infraestructura de VMware parece fácil, pero el proceso

¿Qué es la ley de los rendimientos decrecientes?

La ley de rendimientos decrecientes es un principio económico que establece que a medida que aumenta la inversión en un área particular, la tasa de ganancia de esa inversión, después de cierto punto, no puede

¿Qué es Citrix AppDNA? – Definición de Krypton Solid

Citrix AppDNA es una tecnología de administración y prueba de aplicaciones que detecta y repara problemas de compatibilidad que impedirían que las aplicaciones migraran fácilmente a un sistema operativo de escritorio virtual. AppDNA permite a

Contando las columnas NULL de una fila

¿Cómo puedo contar la cantidad de columnas en una fila que no son nulas? Suponiendo que su tabla se vea así: id column1 column2 column3 … 187 2 9 null 456 null 37 42 937

Speck encuentra su lugar en el Internet de las cosas

En algunas aplicaciones de IoT, los dispositivos como etiquetas RFID, sensores, tarjetas inteligentes sin contacto y dispositivos médicos tienen una capacidad computacional limitada debido a razones de costo o energía. Sin embargo, la seguridad sigue

Guía de conferencias y noticias de Red Hat Summit 2021

Artículo La automatización de seguridad de Kubernetes salva la cordura de SecOps A medida que los clústeres de Kubernetes crecen y se multiplican, los profesionales de TI reconsideran su enfoque de automatización de la seguridad

¿Necesito antivirus para implementaciones de VDI?

La implementación de VDI debería cambiar su estrategia antivirus, pero no eliminará la necesidad de AV. Los nuevos virus son tan efectivos en los escritorios virtuales como en los físicos. Los antivirus para entornos de

Construyendo su propio sitio DR

Lo que aprenderá en este consejo: crear su propio sitio de recuperación ante desastres (DR) es una tarea costosa y… son una serie de cuestiones que debe tener en cuenta. En este consejo, aprenderá qué

¡Limpie 3,99 TB desde una unidad de 500 GB!

Ayer fue el martes de parches e incluyó otra actualización acumulativa: KB3194798. Este incluyó una pequeña sorpresa. Cleanmgr.exe se ofreció a limpiar 3,99 TB de mi unidad C: de 500 GB. Se aprecia mejor en

Identidades federadas y seguras con BYOI empresarial

La mayoría de los trabajadores de oficina probablemente conocen las siglas BYOD y BYOB, pero que pasa BYOI, refiriéndose a trae tu propia identidad? Quiénes «somos» en línea comienza con una identidad. Realiza una forma

Cómo configurar perfiles de seguridad de Palo Alto

Configurar e implementar un firewall de Palo Alto Networks puede ser una tarea abrumadora para cualquier administrador de seguridad. Después de años de experiencia trabajando en la empresa y viendo los puntos débiles de los

¿Qué es el Principio de Mínimo Privilegio (POLP)?

¿Qué es el principio de privilegio mínimo (POLP)? El principio de privilegio mínimo (POLP) es un concepto de seguridad informática que limita los derechos de acceso de los usuarios a lo estrictamente necesario para realizar

La tendencia despejada es real, pero prevenible

Fuente: Apinan / Adobe Stock Diseñador: Megan Cassello La decisión de mantener una carga de trabajo en las instalaciones o trasladarla a la nube es compleja y requiere un conocimiento profundo de la infraestructura de

Deja un comentario