Editors Picks

Wie man einen effektiven System Security Plan (SSP) erstellt: Ein strategischer Ansatz zur CMMC-Compliance Top 11 Datenpannen 2024: Detaillierte Risikoexposition- und Auswirkungsanalyse

Top 11 Datenpannen 2024: Detaillierte Risikoexposition- und Auswirkungsanalyse

von Patrick Spencer
Wie man einen effektiven System Security Plan (SSP) erstellt: Ein strategischer Ansatz zur CMMC-Compliance Wie man eine NIS 2 Gap-Analyse durchführt

Wie man eine NIS 2 Gap-Analyse durchführt

von Danielle Barbour
Wie man einen effektiven System Security Plan (SSP) erstellt: Ein strategischer Ansatz zur CMMC-Compliance Beste sichere Dateifreigabe Anwendungsfälle in verschiedenen Branchen

Beste sichere Geschäfts-Filesharing-Anwendungsfälle in verschiedenen Branchen

von Bob Ertl

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Unsere neuesten Blogs

Wie man einen effektiven System Security Plan (SSP) erstellt: Ein strategischer Ansatz zur CMMC-Compliance Blog Banner - How to Write an Effective System Security Plan (SSP) - DE

Wie man einen effektiven System Security Plan (SSP) erstellt: Ein strategischer Ansatz zur CMMC-Compliance

von Danielle Barbour
NIS-2, DORA & DSGVO: Eine Plattform für Ihre Compliance-Strategie NIS-2, DORA & DSGVO: Eine Plattform für Ihre Compliance-Strategie

NIS-2, DORA & DSGVO: Eine Plattform für Ihre Compliance-Strategie

von Danielle Barbour
Datenschutzlücke: Die verborgene Bedrohung in der Cyber-Resilienz Datenschutzlücke: Die verborgene Bedrohung in der Cyber-Resilienz

Datenschutzlücke: Die verborgene Bedrohung in der Cyber-Resilienz

von Patrick Spencer
SFTP vs. FTP: Das richtige Dateiübertragungsprotokoll für Ihr Unternehmen wählen SFTP vs. FTP: Das richtige Dateiübertragungsprotokoll für Ihr Unternehmen wählen

SFTP vs. FTP: Das richtige Dateiübertragungsprotokoll für Ihr Unternehmen wählen

von Bob Ertl
Verizon 2025 DBIR: Explosion des Drittparteirisikos & Was es für Ihre Datensicherheitsstrategie bedeutet Rapport DBIR 2025 de Verizon : Explosion des Risques Tiers

Verizon 2025 DBIR: Explosion des Drittparteirisikos & Was es für Ihre Datensicherheitsstrategie bedeutet

von Patrick Spencer
Weckruf zum Datenschutz bei KI: Ergebnisse aus dem Stanford AI Index Report 2025 Weckruf zum KI-Datenschutz: Stanford AI Index Report 2025

Weckruf zum Datenschutz bei KI: Ergebnisse aus dem Stanford AI Index Report 2025

von Patrick Spencer
Explore Kiteworks