Sicherheits- und Compliance-Blog
Erfahren Sie mehr über Sicherheitsstrategien, vergleichen Sie Anbieter und setzen Sie Best Practices um, um Verstöße und Compliance-Verletzungen durch riskante Kommunikation mit Drittanbietern zu verhindern.
Posts by Cliff White

Cliff White, VP of Engineering, Cover
Cliff White, Vice President of Engineering bei Cover, verfügt über mehr als 15 Jahre Erfahrung in der Softwareindustrie und mit webbasierten Technologien. Zuvor war er CTO bei Kiteworks und leitete weltweite Ingenieurteams. Cliff hat C-Level-Führungskräfte in den Bereichen Softwareproduktentwicklung und Best Practices beraten. Vor seinem Engagement bei Kiteworks entwickelte er hochskalierbare Software für imageshack.com, ein Unternehmen für Online-Medienhosting und eine der meistbesuchten Websites im Internet. Davor leitete er die Entwicklungsabteilung von rentadvisor.com, einer Plattform für Peer-Reviews und Empfehlungen von Mietobjekten, die später von apartmentlist.com übernommen wurde. Cliff hat einen Bachelorabschluss in Informatik von der University of California in Santa Cruz.
Verhindern Sie Compliance-Verstöße durch vollständige Inhaltsprüfbarkeit
5 Strategien zum Schutz sensibler Inhalte in einer gefährlich vernetzten Welt
Sichern Sie Ihre sensiblen Unternehmensinhalte, um einen Datenleck zu verhindern.
Bauen Sie eine ganzheitliche, proaktive Verteidigung um Ihre Geschäftsabläufe herum
Beseitigen Sie Schatten-IT mit sicherem Inhaltszugriff, der Arbeitsabläufe nicht verlangsamt
Sichern und stärken Sie Mitarbeiter-Workflows mit Enterprise-Anwendung-Plugins
Schützen Sie Ihre digitalen Vermögenswerte mit einheitlichem Zugriff auf Unternehmensinhaltsverzeichnisse
Behalten Sie die Kontrolle über Ihre sensibelsten Inhalte mit einer privaten oder On-Premises-Cloud
Remote Wipe: ein Muss für mobile Sicherheit
Vermeiden Sie Datenverletzungen mit einem sicheren inneren Perimeter um Ihre digitalin Assets
Risiken durch Dritte aufdecken: das CISO Dashboard
Schützen Sie Ihre sensiblen Inhalte mit diesen zehn besten Praktiken
Kontrollieren Sie Drittanbieter-Kommunikations-Apps, um Ihre Workflows mit Drittanbietern zu schützen