Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Bob Ertl

Bob Ertl, Sr. Director of Product Marketing, Kiteworks
Bob Ertl possède plus de 20 ans d'expérience en marketing produit et en gestion de produits logiciels d'entreprise, couvrant la conformité et la sécurité, les contenus structurés et non structurés, ainsi que l’analytique. Avant de rejoindre Kiteworks en 2014, il a lancé sur le marché des solutions innovantes de business intelligence et de data warehousing chez Oracle, Hyperion, Brio et plusieurs start-ups, et a piloté des projets de mise en œuvre dans de nombreux secteurs d’activité.
Bob est titulaire d’un Bachelor of Science en génie électrique et informatique de l’Université du Wisconsin.
Comment sécuriser le partage de fichiers chiffrés pour la gestion des risques et la conformité en entreprise
Comment prévenir les violations de données grâce au partage sécurisé de fichiers à l’international
Comment concevoir un workflow de transfert sécurisé de fichiers pour les fournisseurs et sous-traitants externes
Comment concevoir un workflow de transfert sécurisé de fichiers pour les fournisseurs et sous-traitants externes
MFT piloté par API : Guide du développeur pour une intégration et une automatisation sécurisées
Guide pratique pour documenter les contrôles de sécurité MFT en vue d’un audit
Protection des données dès la conception : comment intégrer des contrôles RGPD à votre programme MFT
Comment mettre en œuvre le transfert sécurisé de fichiers dans un environnement cloud hybride : guide de configuration
Comment mettre en œuvre le transfert sécurisé de fichiers dans un environnement cloud hybride : guide de configuration
Comment mettre en place un cadre de gouvernance du transfert sécurisé de fichiers pour la sécurité des entreprises
Cinq signes que votre processus de collecte de données n’est ni sécurisé ni conforme
Comment empêcher les fuites de données lors de la collaboration en temps réel sur des documents
Évaluation de la sécurité des formulaires Web : protéger les données et la conformité