Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Most Recent Posts in Third-Party-Risiko

So gestalten Sie einen sicheren File-Transfer-Workflow für Drittanbieter und externe Dienstleister So gestalten Sie einen sicheren File-Transfer-Workflow für Drittanbieter und externe Dienstleister

So gestalten Sie einen sicheren File-Transfer-Workflow für Drittanbieter und externe Dienstleister

von Bob Ertl
So gestalten Sie einen sicheren File-Transfer-Workflow für Drittanbieter und Auftragnehmer So gestalten Sie einen sicheren File-Transfer-Workflow für Drittanbieter und Auftragnehmer

So gestalten Sie einen sicheren File-Transfer-Workflow für Drittanbieter und Auftragnehmer

von Bob Ertl
Verizon 2025 DBIR: Explosion des Drittparteirisikos & Was es für Ihre Datensicherheitsstrategie bedeutet Rapport DBIR 2025 de Verizon : Explosion des Risques Tiers

Verizon 2025 DBIR: Explosion des Drittparteirisikos & Was es für Ihre Datensicherheitsstrategie bedeutet

von Patrick Spencer
Erkennen Sie anomale Aktivitäten vor einem Datenschutzverstoß mit Heuristiken Erkennen Sie anomale Aktivitäten vor einem Datenschutzverstoß mit Heuristiken

Erkennen Sie anomale Aktivitäten vor einem Datenschutzverstoß mit Heuristiken

von Cliff White
Kiteworks und Check Point liefern gemeinsam fortschrittliche Bedrohungsprävention für Filesharing

Kiteworks und Check Point liefern gemeinsam fortschrittliche Bedrohungsprävention für Filesharing

von Robert Dougherty
5 Strategien zum Schutz sensibler Inhalte in einer gefährlich vernetzten Welt

5 Strategien zum Schutz sensibler Inhalte in einer gefährlich vernetzten Welt

von Cliff White
Explore Kiteworks