Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Bob Ertl

Bob Ertl, Sr. Director of Product Marketing chez Kiteworks
Bob Ertl est Senior Director of Product Marketing chez Kiteworks. Avec plus de 20 ans d'expérience dans le marketing de solutions et logiciels d'entreprise, il connaît bien la conformité et la sécurité, le contenu structuré et non structuré, et l'analytique. Avant de rejoindre Kiteworks en 2014, il a commercialisé des produits innovants de business intelligence et des solutions de stockage de données chez Oracle, Hyperion, Brio et plusieurs start-ups, et a piloté des projets de déploiement dans de nombreux secteurs.
Naviguer dans la complexité du transfert sécurisé de fichiers moderne : stratégies, technologies et bonnes pratiques
Comment protéger vos formulaires web contre une violation de données
Bonnes pratiques pour protéger la confidentialité des clients dans les formulaires web des cabinets d’avocats
DSPM pour le secteur public : gestion des données classifiées et sensibles à grande échelle
DSPM dans le secteur bancaire : Au-delà de la conformité réglementaire pour une protection totale des données
DSPM pour l’industrie pharmaceutique : protéger les données d’essais cliniques et la propriété intellectuelle
Naviguer dans le monde numérique : Guide de gestion des risques en cybersécurité
Gestion des risques liés aux tiers : comment le DSPM protège les données sensibles des secteurs stratégiques
SFTP vs FTP : Choisir le bon protocole de transfert de fichiers pour votre entreprise
Réseau de Données Privé : Le Cadre de Sécurité Ultime pour la Gouvernance des Données d’Entreprise
Sous Siège : Pourquoi les organisations saoudiennes doivent prioriser la gestion des accès en 2025?
Violation de Données Cleo Harmony : Des Vulnérabilités Zero-Day Exposent des Données Critiques de la Supply Chain
Leçons à tirer de la violation de données chez Finastra : Pourquoi une sécurité renforcée est cruciale