Blog de Seguridad y Cumplimiento
Aprende estrategias de seguridad, compara proveedores y aplica mejores prácticas para prevenir infracciones y violaciones de cumplimiento por comunicaciones de terceros de riesgo.
Posts by Bob Ertl

Bob Ertl, Director Senior de Marketing de Producto, Kiteworks
Bob Ertl aporta más de 20 años de experiencia en marketing y gestión de productos de software empresarial, abarcando cumplimiento y seguridad, contenido estructurado y no estructurado, y analítica. Antes de unirse a Kiteworks en 2014, lanzó al mercado productos innovadores de inteligencia empresarial y almacenamiento de datos en Oracle, Hyperion, Brio y varias start-ups, además de liderar proyectos de implementación en diferentes sectores.
Bob tiene una licenciatura en Ingeniería Eléctrica e Informática por la Universidad de Wisconsin.
Formularios de datos seguros listos para FedRAMP High y que cumplen con la soberanía de datos
Cómo compartir archivos confidenciales de forma segura con equipos remotos en diferentes países
Cómo proteger el uso compartido cifrado de archivos para minimizar riesgos empresariales y cumplir con normativas
Cómo prevenir filtraciones de datos con el uso compartido seguro de archivos a través de fronteras
Cómo diseñar un flujo de trabajo de transferencia segura de archivos para proveedores y contratistas externos
Cómo diseñar un flujo de trabajo seguro de transferencia de archivos para proveedores y contratistas externos
MFT impulsada por API: Guía para desarrolladores sobre integración y automatización seguras
Guía práctica para documentar los controles de seguridad de MFT y estar listo para auditorías
Protección de datos desde el diseño: cómo integrar controles GDPR en tu programa de MFT
Cómo implementar la Transferencia de Archivos Gestionada en un entorno híbrido en la nube: Guía de configuración
Cómo implementar la Transferencia de Archivos Gestionada en un entorno de nube híbrida: Guía de configuración
Cómo crear un marco de gobernanza para la Transferencia de Archivos Gestionada orientado a la seguridad empresarial
Cinco señales de que tu proceso de recopilación de datos no es seguro ni cumple con las normativas