
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Cliff White

Cliff White, VP of Engineering chez Cover
Cliff White est VP of engineering chez Cover et ancien CTO chez Kiteworks. Il a plus de 15 ans d’expérience dans l’industrie du logiciel et des technologies web. Il a dirigé des équipes d’ingénieurs internationales et accompagné des cadres dirigeants dans l’élaboration de produits logiciels et dans la mise en œuvre de bonnes pratiques. Avant de rejoindre Kiteworks, Cliff a développé un logiciel très évolutif pour imageshack.com, une société d’hébergement de médias en ligne et l’un des sites web les plus visités. Encore avant cela, il était responsable de l’ingénierie pour rentadvisor.com, un site web d’évaluation et de recommandation pour les biens en location, avant son rachat par apartmentlist.com. Cliff a obtenu une licence en informatique à l’université de Californie de Santa Cruz.


Verrouillez vos données sensibles grâce à un puissant cryptage des données

Prévenez les Échecs de Conformité Avec une Audibilité de Contenu Complète

5 Stratégies pour Protéger le Contenu Sensible dans un Monde Dangereusement Connecté

Verrouillez Votre Contenu d’Entreprise Sensible Pour Prévenir Une Fuite de Données

Construisez une Défense Holistique et Proactive Autour de Vos Flux de Travail d’Entreprise

Éliminez l’IT fantôme avec un accès sécurisé au contenu qui ne ralentit pas les flux de travail

Sécurisez et dynamisez les flux de travail des employés avec des plugins d’applications d’entreprise

Protégez Vos Actifs Numériques avec un Accès Unifié aux Répertoires de Contenu d’Entreprise

Protégez votre contenu sensible avec ces dix meilleures pratiques

Gardez le contrôle de votre contenu le plus sensible avec un nuage privé ou sur site

Effacement à distance: indispensable pour la sécurité mobile

Évitez les violations de données avec un périmètre interne sécurisé autour de vos actifs numériques

Éclairez les menaces de tiers avec un tableau de bord de CISO
