Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Bob Ertl

Bob Ertl, Sr. Director of Product Marketing, Kiteworks
Bob Ertl possède plus de 20 ans d'expérience en marketing produit et en gestion de produits logiciels d'entreprise, couvrant la conformité et la sécurité, les contenus structurés et non structurés, ainsi que l’analytique. Avant de rejoindre Kiteworks en 2014, il a lancé sur le marché des solutions innovantes de business intelligence et de data warehousing chez Oracle, Hyperion, Brio et plusieurs start-ups, et a piloté des projets de mise en œuvre dans de nombreux secteurs d’activité.
Bob est titulaire d’un Bachelor of Science en génie électrique et informatique de l’Université du Wisconsin.
Comment élaborer un business case et calculer le ROI pour la mise à niveau de votre solution MFT obsolète
Comment construire un business case pour le transfert sécurisé de fichiers qui obtient l’approbation du CFO
5 défis majeurs de souveraineté des données auxquels le secteur financier sera confronté en 2026
La puissance de l’IA a submergé les solutions traditionnelles de sécurité des e-mails : ce que le rapport Osterman Research implique pour les organisations qui gèrent des données sensibles
7 étapes éprouvées pour partager en toute sécurité les CUI entre agences et sous-traitants
Conformité CMMC 2.0 pour les Contractants Logiciels de Défense : Ce Que Vous Devez Savoir
Comment combler les principales lacunes CMMC qui freinent la sécurité de vos flux de données
DSPM vs DLP vs IRM : Faut-il choisir ou combiner ces solutions pour une protection optimale des données ?
DSPM vs. CSPM vs. SSPM : Quelle solution choisir pour protéger votre entreprise ?
5 intégrations essentielles pour toute solution DSPM
Microsoft GCC High : Les inconvénients qui poussent les sous-traitants de la défense vers des solutions plus intelligentes
Ma solution DSPM a identifié et classifié les données sensibles. Que faire ensuite ?