Best Software for 2025 is now live!

Cybersecurity Companies

Given the current economic times and the heavy influx of security breaches nationwide, which Cybersecurity companies are poised to capitalize on the ever growing threat against data privacy. Do you think companies will be looking to do cybersecurity audits more frequently in the future?
1 Kommentar
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Fragen zu beantworten
Anmelden
Merry M.
MM
Market Research Analyst
0
Hallo Jake - großartige Fragen. Datenschutzgesetze beeinflussen absolut das Cybersecurity-Feld. Sicherheit ist ein Teil des größeren "Vertrauensökosystems", das aus Sicherheits-, Datenschutz-, Identitäts- und Compliance-Teams besteht. Bereits im November 2019 haben wir auf G2.com Kategorien für Datenschutzsoftware erstellt, um diesem wachsenden Bereich Rechnung zu tragen (https://www.g2.com/categories/data-privacy-3d79da1e-6384-42b3-a11f-d04b6694e806), die Folgendes umfassen: -Datenschutzmanagement-Software -Software für Datenschutz-Folgenabschätzung (PIA) -Software für Datenpannen-Benachrichtigung -Software zur Entdeckung sensibler Daten -Software zur Daten-De-Identifizierung/Pseudonymisierung -Software für Anfragen von betroffenen Personen (DSAR) -Software für Einwilligungsmanagement-Plattformen (CMP) -Software für Cookie- und Website-Tracker-Scans -Software zur Identitätsverifizierung -Software zur Erstellung von Datenschutzrichtlinien -Andere Datenschutzsoftware Einer der wichtigsten Aspekte zur Erfüllung der Anforderungen von Datenschutzvorschriften ist die ordnungsgemäße Speicherung von personenbezogenen Daten (PII) – was beinhaltet, zu wissen, wo sie gespeichert sind, wer darauf zugreifen kann (sowohl interne Teams als auch Dritte), wo sie geografisch gespeichert sind, welche Datenübertragungen stattfinden, ob sie verschlüsselt, maskiert oder de-identifiziert (pseudonymisiert) sind. Die Verwendung von Software für Datenschutz-Folgenabschätzungen (PIA) ermöglicht es Unternehmen, die Datenschutzimplikationen ihrer Daten zu bewerten, zu verfolgen und zu berichten. Zweitens ist es wichtig, auf diese Daten zugreifen zu können, wenn ein Benutzer eine Anfrage stellt, um auf die PII zuzugreifen, sie zu portieren oder zu löschen, die ein Unternehmen über ihn besitzt (dies wird als Anfrage von betroffenen Personen oder Verbraucheranfrage bezeichnet <-- hängt davon ab, über welche Datenschutzgerichtsbarkeit wir sprechen). Also, diese Daten innerhalb der gesetzlich vorgeschriebenen Fristen zu lokalisieren (30 Tage für die DSGVO und 45 für den CCPA). Angesichts der Tatsache, dass Datenschutzvorschriften Durchsetzungsmechanismen (Geldstrafen) zusätzlich zu dem Reputationsschaden der Marke bei der Bewältigung von Datenpannen oder Datenverlusten haben – sehe ich definitiv, dass sich dieser Bereich in naher Zukunft ausweitet und die Cybersicherheit mit sich zieht.
Sieht aus, als wären Sie nicht angemeldet.
Benutzer müssen angemeldet sein, um Kommentare zu schreiben
Anmelden
Antworten
Jake S.
JS
Jake S.
IT Professional \ Consultant
Développer/Réduire Options
Merci pour votre réponse détaillée, on dirait que vous avez de l'expérience dans le secteur de la sécurité. Étant donné la pénurie de travailleurs en sécurité informatique, je suis heureux de voir que la réglementation a renforcé l'expansion du domaine et une plus grande sensibilisation à tous les niveaux. Comme vous l'avez mentionné, G2 n'a ajouté que récemment (novembre 2019) ces types d'entreprises/produits, ce qui, je pense, témoigne de l'émergence continue de produits/services liés à la cybersécurité.