http://www.acamstoday.org/importance-of-partnerships-between-bsa-aml-and-it-teams/


"The Importance of Partnerships between BSA/AML and IT Teams"

"일레인 얀시" 미국 FRB of Richmond의 관리 검사역 기고문


1. FinCEN의 CDD 룰

    FinCEN은 법적 실체 고객을 위한 유효 소유권 정보 수집을 포함하여
    명시적인 CDD 절차를 요구하도록 BSA를 개정되었다. 2018년 5월까지 규정 준수를 해야 함.

    규칙을 준수하기 위한 접근 방식으로 솔루션 공급 업체 및 자동화 도구를 포함해야 할 가능성이 높음..

    따라서 IT와 협의하여 프로세스에 필요한 조정 사항(예: 소유권 정보 수집 방법 및 저장 방법 등)을 파악해야 함.


2. 점점 커지고 있는 금융 기관

   인수 기업이 사용하는 AML 시스템과 데이터의 이해도를 높일 필요가 있음.

   시스템의 합병을 통해 확보한 고객의 히스토리컬 데이터가 어떻게 사용되는지,

   금융기관이 합병되고 성장함에 따라 현재 사용중인 시스템이 확장된 조직에 적합한지 등의 결정을 내려야 함.

   필요한 용량과 기능이 포함되어 있는지, IT파트너와 함께 이러한 문제를 이해하고 해결하여야 함.


3. 사이버 이벤트 및 사이버 기반 범죄에 관한 금융기관에 대한 FinCEN의 자문

   2016년 10월, FinCEN은 의심스러운 활동을 식별하기 위해 사내의 "사이버 보안 부서"간의 협업을 권장하였음.

   조직이 공격당했을 때 뿐만 아니라 은행 고객이 공격당했을 때도 알 필요가 있으므로, 

   사이버 이벤트와 관련된 의심스러운 활동 보고서(SAR; Suspicious Activity Report)를 제출해야 함.


4. 고객의 요구와 상품의 혁신

   고객은 더 높은 수준의 편리성을 요구하고 있으며, 이는 더 빠른 매체를 통한 전자적 거래를 의미함.

   시장 혁신자는 새로운 상품을 출시하거나 제공해야 하는 신 상품을 지속적으로 공급하게 됨.

   IT 부서가 이러한 일을 도와주게 됨.


5. 공급업체 이슈

   IT 부서는 Core-Banking 공급 업체 또는 S/W 공급 업체의 어려움을 해결하는데 도움을 줄 수 있음.

   BSA를 준수하기 위한 도구나 S/W의 조정, 개선에 대한 공급 업체에 대한 선택을 하는데 도움이 되는 지식을 제공해 줌.

   변수 / 임계값 변경은 AML 공급 업체와 협의해야 하는데, 이를 IT 운영상에 시스템이 어떻게 작동되어야 하는지 식별해야 하고,

   데이터 피드 문제 및 문제 해결 방식을 결정하는 시스템에 대한 이해가 없으면 불가능함.


6. 담당자의 커리어

   AML 담당자로써 IT 노출 및 경험이 좀 더 가치있는 AML 전문가로 만들어 줌.

   이러한 AML에 사용되는 다양한 시스템 경험은 Career에 굉장히 도움이 됨.


7. 프로젝트 관리

   IT 부서는 수행하는 대부분의 컴플라이언스 프로젝트에서 최소한 데이터가 필요함.

   프로젝트 관리자는 프로젝트 관리 S/W를 사용하여 프로젝트 팀에서 데이터와 기타 문제를 해결할 수 있음.


8. 규제 기관의 사고 대응 요구 사항

   규제 당국은 사이버 사고에 대한 보고와 보증된 SAR의 제출을 요구하고 있음.

   특히, 뉴욕주 사이버 법은 2017. 3. 1에 발표되어 금융 기관은 네트워크 및 고객 데이터를 보호하기 위한 특정 단계를 따라야 함.

   사이버 사건이 발생하면, 조직 내 SAR의 파일러인 IT 부서가 사용자를 계속 지원하여야 함.


9. 데이터 유효성 검사 / 모델 유효성 검사

   모델 및 시스템 유효성 검증을 준수하기 위해

   내부 IT 부서는 외부 시스템을 사용하는 경우 시스템 공급 업체에 파일을 전송하기 위해 

   파일생성, 크기 및 항목 수를 확인하는 등의 도움을 주어야 함.


10. 자동화된 시스템

   대부분의 금융기관은 자동화된 시스템을 사용하여 BSA/AML을 준수하고 있음.

   많은 자동화된 시스템은 의심스러운 활동을 모니터링하는데 사용되는 도구의 형태로 제공됨.

   IT 부서는 이러한 시스템에 대한 데이터 흐름을 잘 이해하고 있어야 함.

   잘못된 데이터가 입력되거나 필요한 데이터가 누락되면 의심스러운 활동을 식별하는데 더욱 어려움.



+ Recent posts