Ressources Logiciel de gestion de la confidentialité des données
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel de gestion de la confidentialité des données
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel de gestion de la confidentialité des données
Qu'est-ce que la gestion des identités dans le cloud et pourquoi est-elle importante
Alors que le travail à distance devient la nouvelle norme, les outils et environnements de travail basés sur le cloud suivent le mouvement. Mais en tant que leader en affaires et en sécurité, comment vous assurez-vous que les bonnes personnes ont accès aux bonnes ressources, tout en gardant vos données en sécurité ? C'est là qu'intervient la gestion des identités dans le cloud.
par Holly Landis
Qu'est-ce qu'une violation de données ? Comment la prévenir et meilleures pratiques
Dans le domaine en ligne, vos données personnelles et professionnelles peuvent parfois être la vedette de la fête, même si vous n'avez pas envoyé les invitations !
par Sagar Joshi
Les 9 principales vulnérabilités de l'IoT pour améliorer la sécurité de l'IoT en 2023
Avez-vous déjà laissé vos clés de maison sous un pot de fleurs, pensant qu'elles seraient en sécurité là-bas ? Mais ensuite, vous réalisez que le pot est bien en vue et que c'est le premier endroit où un voleur vérifierait s'il essayait de vous cambrioler. Trouver un endroit plus sûr pour votre clé de rechange et prendre d'autres précautions aide à protéger votre maison et tous ses biens précieux.
par Tanuja Bahirat
Pourquoi être simplement conforme aux données ne suffit pas
Imaginez entrer dans un parc d'attractions qui a subi un incendie il y a presque un mois. Mais depuis, le service d'incendie a certifié le parc d'attractions comme « sûr ». C'est également le huitième incident d'incendie au cours de l'année écoulée, mais il n'y a rien à craindre car ils sont légalement conformes aux normes de sécurité incendie.
par Amal Joby
What Users Think of Data Privacy Management Software: Fall 2022
G2’s 2022 Fall Reports for software categories are out. Let’s get an update on the state of what users think of and rate their data privacy management software this quarter.
par Merry Marwig, CIPP/US
Les utilisateurs de technologies de protection de la vie privée veulent des outils plus faciles.
Que pensent les utilisateurs de logiciels de gestion de la confidentialité des données de leur logiciel ? Chez G2, nous posons la question. G2 est le plus grand marché technologique au monde, où les utilisateurs de technologies B2B peuvent évaluer les logiciels et services qu'ils utilisent et lire les avis d'autres utilisateurs pour découvrir les solutions technologiques qui répondent le mieux à leurs besoins.
par Merry Marwig, CIPP/US
Mise en œuvre d'un logiciel de gestion de la confidentialité des données : Combien de temps cela prend-il ?
L'année écoulée a été chargée pour ceux qui travaillent dans le secteur de la protection des données. 2020 a vu l'entrée en vigueur (1er janvier 2020) et la date d'application (1er juillet 2020) du California Consumer Privacy Act (CCPA).
par Merry Marwig, CIPP/US
Tendances 2021 dans les évaluations de la sécurité et de la confidentialité des fournisseurs
Cet article fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Merry Marwig, CIPP/US
Tendances 2021 dans la technologie de confidentialité des données centrée sur les personnes
Ce post fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Merry Marwig, CIPP/US
Investir dans l'automatisation sur le marché des logiciels de protection des données
L'un des sujets les plus brûlants dans la gestion de la confidentialité des données en 2020 est l'automatisation, en particulier la découverte et la classification automatisées des données.
par Merry Marwig, CIPP/US
Un guide complet pour la gestion de la confidentialité des données
Pour aider les acheteurs à comprendre le paysage des logiciels de protection des données, je vais écrire plusieurs articles sur les différentes fonctions des logiciels de protection des données. Mon objectif est de fournir à nos lecteurs des aperçus et des conseils pratiques lors de l'achat de logiciels de protection des données de toutes sortes. Notre premier volet est un aperçu des logiciels de gestion de la protection des données.
par Merry Marwig, CIPP/US
Traitez les demandes de portabilité des données : Ce que les entreprises doivent savoir
En avez-vous déjà eu assez de votre fournisseur de téléphonie mobile ? Peut-être aviez-vous une bonne affaire les premiers mois, puis soudainement vos tarifs augmentent ou votre service devient irrégulier. Peut-être avez-vous terminé un appel avec le service client en disant : « Eh bien, j'en ai assez. Je change de fournisseur. »
par Merry Marwig, CIPP/US
Une véritable protection des données exige plus que de simples réglementations.
Je vais vous révéler un secret (mal gardé) : l'utilisation de l'analytique avancée et d'autres capacités alimentées par l'IA qui aident les utilisateurs à gérer et interroger les données n'est pas nouvelle. Cette pratique existe depuis bien plus longtemps que la bulle actuelle de battage médiatique autour de l'IA.
par Tom Pringle
CCPA : Tout ce que vous devez savoir
À la suite d'une couverture médiatique extensive du scandale Facebook-Cambridge Analytica, de la violation de données d'Equifax, et de d'innombrables autres violations de données connues, les consommateurs sont devenus plus conscients de la manière dont leurs données personnelles sont utilisées et abusées par les entreprises.
par Merry Marwig, CIPP/US
Le G2 sur la confidentialité : Ce qu'il faut savoir sur le cadre de confidentialité du NIST
Les entreprises publiques les plus précieuses au monde aujourd'hui sont toutes motivées par les données.
par Merry Marwig, CIPP/US
Termes du glossaire Logiciel de gestion de la confidentialité des données
Discussions Logiciel de gestion de la confidentialité des données
0
Question sur : TrustArc
Qu'est-ce que le consentement St TrustArc ?Qu'est-ce que le consentement St TrustArc ?
TrustArc Cookie Consent Manager est une solution configurable qui permet aux organisations de répondre aux exigences de conformité en matière de cookies à travers le monde tout en offrant une expérience de consentement personnalisée.
0
Question sur : Collibra
Quels sont les éléments de données critiques ? Comment identifier les EDC.Comment identifier un élément de données critique
Il existe une variété de critères qui peuvent déterminer qu'un élément de données est critique. Ces critères peuvent inclure (mais ne sont pas limités à) les suivants :
1) Si l'élément doit être transmis en aval ou sorti dans un rapport
2) Si l'élément est utilisé d'une manière ou d'une autre dans la logique, ou comme filtre
3) Si c'est un champ clé
4) Si le champ impacte la qualité de l'enregistrement global
5) Les données de référence dans un enregistrement seront généralement identifiées comme un CDE car elles peuvent impacter la logique, la qualité, le filtrage, etc.
Les éléments de données critiques sont « ... ceux qui sont jugés essentiels au bon fonctionnement de l'organisation ».
0
Question sur : TrustArc
À quoi sert TrustArc ?À quoi sert TrustArc ?
En tant que leader en matière de confidentialité des données, TrustArc automatise et simplifie la création de programmes de gestion de la confidentialité de bout en bout pour les organisations mondiales. TrustArc aide les clients du monde entier à démontrer leur conformité, à minimiser les risques et à instaurer la confiance.
Rapports Logiciel de gestion de la confidentialité des données
Grid® Report for Data Privacy Management
Summer 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Data Privacy Management
Summer 2025
Rapport G2 : Momentum Grid® Report
Grid® Report for Data Privacy Management
Spring 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Data Privacy Management
Spring 2025
Rapport G2 : Momentum Grid® Report
Grid® Report for Data Privacy Management
Winter 2025
Rapport G2 : Grid® Report
Momentum Grid® Report for Data Privacy Management
Winter 2025
Rapport G2 : Momentum Grid® Report