datenschutzverletzung

Results 1 - 3 of 3Sort Results By: Published Date | Title | Company Name

Bericht von Forrester: Gauge Your Data Privacy and Security Maturity

Published By: Akamai Technologies     Published Date: Jul 25, 2019
In der heutigen Datenschutzlandschaft steht für Verbrauchermarken viel auf dem Spiel. Ausgeklügelte Cyberangriffe und aufsehenerregende Datenschutzverletzungen können Kundendaten gefährden und das Vertrauen in Ihre Marken schädigen. Um heute erfolgreich zu sein, müssen Ihre Marken eine Strategie für Datensicherheit und Datenschutz implementieren, bei der das Vertrauen der Kunden priorisiert wird. Sind Sie dieser Herausforderung gewachsen? Nutzen Sie die „Datensicherheits- und Datenschutzreifebewertung“ von Forrester Research, um die Kompetenzen Ihrer Marke zu beurteilen und verbesserungswürdige Bereiche zu ermitteln. Dabei erfahren Sie Folgendes: Die vier wichtigsten Kompetenzen für B2C-Marken im Bereich Datensicherheit und Datenschutz ? Ob Sie die empfohlenen Best Practices von Forrester Research erfüllen ? Tipps, wie Sie Ihre Datensicherheitskultur und Ihre Datenschutzkultur zu einem Wettbewerbsvorteil machen können
Tags : 
    
Akamai Technologies

Playbook zur Datenschutz- Grund- verordnung

Published By: Proofpoint     Published Date: Aug 21, 2017
Nach langjährigen Verhandlungen wird die Datenschutz Grundverordnung der Europäischen Union am 25. Mai 2018 in Kraft treten und die 22 Jahre alte EU-Datenschutzrichtlinie ersetzen. Hauptziel der neuen Verordnung ist es, den EU-Bürgern die Kontrolle über ihre personenbezogenen Daten zu geben. Sie reguliert, wie ihre Daten erfasst, verarbeitet, gespeichert, gelöscht und verwendet werden dürfen. Alle (lokalen und internationalen) Unternehmen, die in Europa geschäftlich tätig sind und personenbezogene Daten von EU-Bürgern verarbeiten, müssen diese neuen Regelungen einhalten.
Tags : 
datensubjekt, personenbezogene daten, datenverantwortlicher, datenverarbeiter, datenschutzverletzung
    
Proofpoint

Verwenden von Bedrohungsanalyseverfahren zum Schutz privilegierter Zugriffe

Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Search      

Add Research

Get your company's research in the hands of targeted business professionals.