Given the current economic times and the heavy influx of security breaches nationwide, which Cybersecurity companies are poised to capitalize on the ever growing threat against data privacy. Do you think companies will be looking to do cybersecurity audits more frequently in the future?
Salut Jake - excellentes questions. Les lois sur la protection des données ont absolument un impact sur le domaine de la cybersécurité. La sécurité est une partie de l'écosystème de confiance plus large composé des équipes de sécurité, de confidentialité, d'identité et de conformité.
En novembre 2019, nous avons créé des catégories de logiciels de protection des données sur G2.com pour répondre à ce domaine en croissance, qui incluent :
- Logiciel de gestion de la confidentialité des données
- Logiciel d'évaluation d'impact sur la vie privée (PIA)
- Logiciel de notification de violation de données
- Logiciel de découverte de données sensibles
- Logiciel de dé-identification/pseudonymisation des données
- Logiciel de demande d'accès aux données personnelles (DSAR)
- Logiciel de plateforme de gestion du consentement (CMP)
- Logiciel de balayage de cookies et de traqueurs de sites web
- Logiciel de vérification d'identité
- Logiciel de générateur de politique de confidentialité
- Autres logiciels de confidentialité
Un des aspects les plus importants pour répondre aux exigences des réglementations sur la protection des données est de stocker correctement les informations personnellement identifiables (PII) -- ce qui inclut de savoir où elles sont stockées, qui y a accès (équipes internes et tiers), où elles sont stockées géographiquement, les transferts de données qui se produisent, si elles sont cryptées, masquées ou dé-identifiées (pseudonymisées). L'utilisation d'un logiciel d'évaluation d'impact sur la vie privée (PIA) permet aux entreprises d'évaluer, d'analyser, de suivre et de rendre compte des implications de confidentialité de leurs données.
Deuxièmement, il est important de pouvoir accéder à ces données lors de la satisfaction d'une demande d'accès, de portabilité ou de suppression des PII qu'une entreprise détient sur un utilisateur (cela s'appelle une demande de sujet de données ou une demande de consommateur <-- cela dépend de la juridiction de confidentialité dont nous parlons). Donc, localiser ces données dans les délais légaux imposés (30 jours pour le RGPD et 45 pour le CCPA).
Étant donné que les réglementations sur la protection des données ont des mécanismes d'application (amendes) en plus des dommages à la réputation de la marque lors de la gestion des violations de données ou des pertes de données -- je vois certainement ce domaine s'étendre dans un avenir proche et entraîner la cybersécurité avec lui.
Les utilisateurs doivent être connectés pour écrire des commentaires
Se connecter
Répondre
JS
Chargement...
Jake S.
IT Professional \ Consultant
Signaler un problème
Merci pour votre réponse détaillée, on dirait que vous avez de l'expérience dans le secteur de la sécurité. Étant donné la pénurie de travailleurs en sécurité informatique, je suis heureux de voir que la réglementation a renforcé l'expansion du domaine et une plus grande sensibilisation à tous les niveaux. Comme vous l'avez mentionné, G2 n'a ajouté que récemment (novembre 2019) ces types d'entreprises/produits, ce qui, je pense, témoigne de l'émergence continue de produits/services liés à la cybersécurité.
À la recherche de informations sur les logiciels ?
Avec plus de 2,5 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision d'achat de logiciel éclairée pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.
ou continuer avec
LinkedIn
Google
Google (Entreprise)
Les adresses Gmail.com ne sont pas autorisées. Un domaine professionnel utilisant Google est autorisé.