Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Cliff White

Cliff White, VP of Engineering chez Cover
Cliff White est VP of engineering chez Cover et ancien CTO chez Kiteworks. Il a plus de 15 ans d’expérience dans l’industrie du logiciel et des technologies web. Il a dirigé des équipes d’ingénieurs internationales et accompagné des cadres dirigeants dans l’élaboration de produits logiciels et dans la mise en œuvre de bonnes pratiques. Avant de rejoindre Kiteworks, Cliff a développé un logiciel très évolutif pour imageshack.com, une société d’hébergement de médias en ligne et l’un des sites web les plus visités. Encore avant cela, il était responsable de l’ingénierie pour rentadvisor.com, un site web d’évaluation et de recommandation pour les biens en location, avant son rachat par apartmentlist.com. Cliff a obtenu une licence en informatique à l’université de Californie de Santa Cruz.
Verrouillez vos données sensibles grâce à un puissant cryptage des données
Prévenez les Échecs de Conformité Avec une Audibilité de Contenu Complète
5 Stratégies pour Protéger le Contenu Sensible dans un Monde Dangereusement Connecté
Verrouillez Votre Contenu d’Entreprise Sensible Pour Prévenir Une Fuite de Données
Construisez une Défense Holistique et Proactive Autour de Vos Flux de Travail d’Entreprise
Éliminez l’IT fantôme avec un accès sécurisé au contenu qui ne ralentit pas les flux de travail
Sécurisez et dynamisez les flux de travail des employés avec des plugins d’applications d’entreprise
Protégez Vos Actifs Numériques avec un Accès Unifié aux Répertoires de Contenu d’Entreprise
Protégez votre contenu sensible avec ces dix meilleures pratiques
Gardez le contrôle de votre contenu le plus sensible avec un nuage privé ou sur site
Effacement à distance: indispensable pour la sécurité mobile
Évitez les violations de données avec un périmètre interne sécurisé autour de vos actifs numériques
Éclairez les menaces de tiers avec un tableau de bord de CISO