
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Danielle Barbour

Danielle Barbour, Director of Product Marketing chez Kiteworks
Danielle Barbour est Director of Product Marketing, Regulatory Compliance chez Kiteworks. Titulaire d’un MBA du Saint Mary’s College of California et d’une licence de l’Université d’État de San Francisco, Danielle a d’abord travaillé sur la conformité réglementaire dans une start-up de technologies médicales. Puis elle a évolué dans les secteurs de l’assurance et des logiciels avant de rejoindre Kiteworks. Danielle est une ambassadrice de marque soucieuse de concrétiser des idées diverses et variées en programmes puissants et lucratifs.


Comment répondre à l’exigence de contrôle d’accès CMMC 2.0 : Meilleures pratiques pour la conformité CMMC

Comment répondre à l’exigence de maintenance CMMC : Meilleures pratiques pour la conformité au CMMC

Comment répondre à l’exigence de sensibilisation et de formation CMMC : Meilleures pratiques pour la conformité CMMC

Une enquête révèle l’état préoccupant de la préparation en cybersécurité dans la base Industrielle de défense

Comment répondre à l’exigence d’identification et d’authentification CMMC 2.0 : Meilleures pratiques pour la conformité CMMC

Règle finale CMMC 2.0 : Ce que les entrepreneurs du DoD doivent savoir sur les nouvelles exigences en matière de cybersécurité

Meilleures pratiques de conformité NIS 2 : Recommandations clés pour les entreprises britanniques

Comment atteindre la conformité DORA : Un plan stratégique pour les professionnels de la cybersécurité

Comment démontrer la conformité FERPA: Meilleures pratiques pour les professionnels de l’IT, du risque et de la cybersécurité

Comprendre le role du SFTP dans l’atteinte de la conformité CMMC: Un guide complet

Guide pour les petites entreprises sur la conformité au NIS 2

Stratégies de mitigation des risques TIC pour la conformité DORA

Pourquoi la gestion des droits numériques est-elle désormais une nécessité ?
