# Aziende di cybersicurezza

Data la situazione economica attuale e il forte afflusso di violazioni della sicurezza a livello nazionale, quali aziende di cybersecurity sono pronte a capitalizzare sulla minaccia sempre crescente contro la privacy dei dati. Pensi che le aziende cercheranno di effettuare audit di cybersecurity più frequentemente in futuro?

##### Post Metadata
- Posted at: quasi 6 anni fa
- Author title: IT Professional \ Consultant
- Net upvotes: 2


## Comments
### Comment 1

Ciao Jake - ottime domande. Le leggi sulla privacy dei dati stanno assolutamente influenzando il campo della cybersecurity. La sicurezza è una parte del più ampio &quot;ecosistema di fiducia&quot; composto da team di sicurezza, privacy, identità e conformità.

Nel novembre 2019, abbiamo creato categorie di software per la privacy dei dati su G2.com per affrontare questo campo in crescita (https://www.g2.com/categories/data-privacy-3d79da1e-6384-42b3-a11f-d04b6694e806) che includono:

- Software di gestione della privacy dei dati
- Software di valutazione dell&#39;impatto sulla privacy (PIA)
- Software di notifica delle violazioni dei dati
- Software di scoperta di dati sensibili
- Software di de-identificazione/pseudonimizzazione dei dati
- Software di richiesta di accesso ai dati da parte dei soggetti (DSAR)
- Software di gestione del consenso (CMP)
- Software di scansione dei cookie e dei tracker del sito web
- Software di verifica dell&#39;identità
- Software generatore di politiche sulla privacy
- Altri software per la privacy

Uno degli aspetti più importanti per soddisfare i requisiti delle normative sulla privacy dei dati è conservare correttamente le informazioni personali identificabili (PII) -- il che include sapere dove sono conservate, chi ha accesso a esse (sia i team interni che le terze parti), dove sono conservate geograficamente, i trasferimenti di dati che avvengono, se sono criptate, mascherate o de-identificate (pseudonimizzate). Utilizzare il software di valutazione dell&#39;impatto sulla privacy (PIA) consente alle aziende di valutare, analizzare, tracciare e riferire sulle implicazioni di privacy dei loro dati.

In secondo luogo, è importante poter accedere a quei dati quando si soddisfa una richiesta di un utente di accedere, trasferire o eliminare le PII che un&#39;azienda detiene su di loro (questo è chiamato richiesta di accesso ai dati da parte del soggetto o richiesta del consumatore &lt;-- dipende da quale giurisdizione sulla privacy stiamo parlando). Quindi, localizzare quei dati entro i tempi legali previsti (30 giorni per il GDPR e 45 per il CCPA).

Considerando che le normative sulla privacy dei dati hanno meccanismi di applicazione (multe) oltre al danno reputazionale del marchio quando si affrontano violazioni o perdite di dati -- vedo sicuramente quest&#39;area espandersi nel prossimo futuro e portare la cybersecurity con sé.

##### Comment Metadata
- Posted at: quasi 6 anni fa
- Author title: Market Research Analyst


#### Reply 1

Thank you for your thorough response, sounds like you have some experience in the security industry. Considering the shortage of IT security workers I am glad to see that regulation has bolstered expansion of the field and more awareness across the board. As you had mentioned G2 only recently (Nov. 2019) added these types of businesses/products which I think is a testament to the continued emergence of cybersecurity related products/services. 

##### Reply Metadata
- Posted at: quasi 6 anni fa
- Author title: IT Professional \ Consultant




## Related discussions
- [Quanto bene si adatta Trello a un team più grande?](https://www.g2.com/it/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: quasi 13 anni fa
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/it/discussions/2-can-we-please-add-a-new-section)
  - Posted at: quasi 13 anni fa
  - Comments: 0
- [Benefici quantificabili dall&#39;implementazione del tuo CRM](https://www.g2.com/it/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: quasi 13 anni fa
  - Comments: 4


