Compliance als Vorteil: Technische Anforderungen der GDPR für moderne digitale Unternehmen

In order to watch this video, you have to log in or create an account, if you don't have one yet.
By continuing, you agree that the speakers of this event will have access to the video statistics.

Ohne Zweifel ist der 25. Mai 2018 im Kalender jedes IT-Spezialisten rot angestrichen. Denn an diesem Tag tritt die neue Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) in Kraft, welche die Art und Weise, in der personenbezogene Daten von in der EU ansässigen Unternehmen oder anderen Unternehmen, die in der Europäischen Union geschäftlich tätig sein möchten, behandelt werden, grundsätzlich verändert. Nachhaltig beeindruckt von den strengen Strafen, die im Rahmen der neuen Verordnung vorgesehen sind, sind Unternehmen eilig bemüht, sich auf die neuen rechtlichen, betrieblichen und technischen Herausforderungen vorzubereiten.

Da die Erfassung von personenbezogenen Daten nicht in einem Vakuum stattfindet, sondern konkrete Anwendungen, Services, Kommunikationskanäle und Speicher-Backends miteinbezieht, spielt IAM (Identity and Access Management) offensichtlich eine kritische Rolle bei der Implementierung des Datenschutzprinzips „Privacy by Design”, d.h. einer Reihe von Vorgehensweisen in Bezug auf den kontrollierten, autorisierten Zugriff auf personenbezogene Daten. Das Ziel des Prinzips „Security by Design”, das ebenfalls in der GDPR festgelegt ist, besteht darin, den unautorisierten Zugriff auf personenbezogene Daten zu verhindern, und für die Mehrzahl der modernen digitalen Unternehmen bedeutet dies, dass sie Webanwendungen und APIs vor Hackerangriffen sowie anderen externen und internen Bedrohungen schützen müssen.

Language: Deutsch • Duration: 51:55 • Resolution: 1280x720

Learn more about this webinar

Latest Related Videos

More Related Videos

Stay Connected

KuppingerCole on social media

Next Webinar

Webinar

Managing Cyber Risk in a Hybrid Multi-Cloud IT Environment

Today’s IT environments blend applications and services from multiple public cloud networks, private clouds and on-prem networks, making it difficult to view and inventory assets deployed across complex hybrid networks, and keep track of the security risks. Organizations need to find a way to improve visibility, identify and prioritize risks, and maintain cyber resiliency.

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00