Given the current economic times and the heavy influx of security breaches nationwide, which Cybersecurity companies are poised to capitalize on the ever growing threat against data privacy. Do you think companies will be looking to do cybersecurity audits more frequently in the future?
Hallo Jake - großartige Fragen. Datenschutzgesetze beeinflussen absolut das Cybersecurity-Feld. Sicherheit ist ein Teil des größeren "Vertrauensökosystems", das aus Sicherheits-, Datenschutz-, Identitäts- und Compliance-Teams besteht.
Bereits im November 2019 haben wir auf G2.com Kategorien für Datenschutzsoftware erstellt, um diesem wachsenden Bereich Rechnung zu tragen (https://www.g2.com/categories/data-privacy-3d79da1e-6384-42b3-a11f-d04b6694e806), die Folgendes umfassen:
-Datenschutzmanagement-Software
-Software für Datenschutz-Folgenabschätzung (PIA)
-Software für Datenpannen-Benachrichtigung
-Software zur Entdeckung sensibler Daten
-Software zur Daten-De-Identifizierung/Pseudonymisierung
-Software für Anfragen von betroffenen Personen (DSAR)
-Software für Einwilligungsmanagement-Plattformen (CMP)
-Software für Cookie- und Website-Tracker-Scans
-Software zur Identitätsverifizierung
-Software zur Erstellung von Datenschutzrichtlinien
-Andere Datenschutzsoftware
Einer der wichtigsten Aspekte zur Erfüllung der Anforderungen von Datenschutzvorschriften ist die ordnungsgemäße Speicherung von personenbezogenen Daten (PII) – was beinhaltet, zu wissen, wo sie gespeichert sind, wer darauf zugreifen kann (sowohl interne Teams als auch Dritte), wo sie geografisch gespeichert sind, welche Datenübertragungen stattfinden, ob sie verschlüsselt, maskiert oder de-identifiziert (pseudonymisiert) sind. Die Verwendung von Software für Datenschutz-Folgenabschätzungen (PIA) ermöglicht es Unternehmen, die Datenschutzimplikationen ihrer Daten zu bewerten, zu verfolgen und zu berichten.
Zweitens ist es wichtig, auf diese Daten zugreifen zu können, wenn ein Benutzer eine Anfrage stellt, um auf die PII zuzugreifen, sie zu portieren oder zu löschen, die ein Unternehmen über ihn besitzt (dies wird als Anfrage von betroffenen Personen oder Verbraucheranfrage bezeichnet <-- hängt davon ab, über welche Datenschutzgerichtsbarkeit wir sprechen). Also, diese Daten innerhalb der gesetzlich vorgeschriebenen Fristen zu lokalisieren (30 Tage für die DSGVO und 45 für den CCPA).
Angesichts der Tatsache, dass Datenschutzvorschriften Durchsetzungsmechanismen (Geldstrafen) zusätzlich zu dem Reputationsschaden der Marke bei der Bewältigung von Datenpannen oder Datenverlusten haben – sehe ich definitiv, dass sich dieser Bereich in naher Zukunft ausweitet und die Cybersicherheit mit sich zieht.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
JS
Chargement...
Jake S.
IT Professional \ Consultant
Signaler un problème
Merci pour votre réponse détaillée, on dirait que vous avez de l'expérience dans le secteur de la sécurité. Étant donné la pénurie de travailleurs en sécurité informatique, je suis heureux de voir que la réglementation a renforcé l'expansion du domaine et une plus grande sensibilisation à tous les niveaux. Comme vous l'avez mentionné, G2 n'a ajouté que récemment (novembre 2019) ces types d'entreprises/produits, ce qui, je pense, témoigne de l'émergence continue de produits/services liés à la cybersécurité.
Mit über 2,5 Millionen Bewertungen können wir Ihnen die spezifischen Details liefern, die Ihnen bei der informierten Softwarekaufentscheidung für Ihr Unternehmen helfen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
oder fortfahren mit
LinkedIn
Google
Google (Geschäftlich)
Gmail.com-Adressen sind nicht erlaubt. Eine Geschäftsdomäne, die Google verwendet, ist erlaubt.