Compliance als Vorteil: Technische Anforderungen der GDPR für moderne digitale Unternehmen
Ohne Zweifel ist der 25. Mai 2018 im Kalender jedes IT-Spezialisten rot angestrichen. Denn an diesem Tag tritt die neue Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) in Kraft, welche die Art und Weise, in der personenbezogene Daten von in der EU ansässigen Unternehmen oder anderen Unternehmen, die in der Europäischen Union geschäftlich tätig sein möchten, behandelt werden, grundsätzlich verändert. Nachhaltig beeindruckt von den strengen Strafen, die im Rahmen der neuen Verordnung vorgesehen sind, sind Unternehmen eilig bemüht, sich auf die neuen rechtlichen, betrieblichen und technischen Herausforderungen vorzubereiten.
Da die Erfassung von personenbezogenen Daten nicht in einem Vakuum stattfindet, sondern konkrete Anwendungen, Services, Kommunikationskanäle und Speicher-Backends miteinbezieht, spielt IAM (Identity and Access Management) offensichtlich eine kritische Rolle bei der Implementierung des Datenschutzprinzips „Privacy by Design”, d.h. einer Reihe von Vorgehensweisen in Bezug auf den kontrollierten, autorisierten Zugriff auf personenbezogene Daten. Das Ziel des Prinzips „Security by Design”, das ebenfalls in der GDPR festgelegt ist, besteht darin, den unautorisierten Zugriff auf personenbezogene Daten zu verhindern, und für die Mehrzahl der modernen digitalen Unternehmen bedeutet dies, dass sie Webanwendungen und APIs vor Hackerangriffen sowie anderen externen und internen Bedrohungen schützen müssen.
Language: Deutsch • Duration: 51:55 • Resolution: 1280x720
Learn more about this webinarLatest Related Videos
More Related Videos
Stay Connected
Next Webinar
Managing Cyber Risk in a Hybrid Multi-Cloud IT Environment
Sep 13, 2022
Today’s IT environments blend applications and services from multiple public cloud networks, private clouds and on-prem networks, making it difficult to view and inventory assets deployed across complex hybrid networks, and keep track of the security risks. Organizations need to find a way to improve visibility, identify and prioritize risks, and maintain cyber resiliency.
How can we help you