
Sicherheits- und Compliance-Blog
Erfahren Sie mehr über Sicherheitsstrategien, vergleichen Sie Anbieter und setzen Sie Best Practices um, um Verstöße und Compliance-Verletzungen durch riskante Kommunikation mit Drittanbietern zu verhindern.
Posts by Cliff White

Cliff White, VP of Engineering, Cover
Cliff White, Vice President of Engineering bei Cover, verfügt über mehr als 15 Jahre Erfahrung in der Softwareindustrie und mit webbasierten Technologien. Zuvor war er CTO bei Kiteworks und leitete weltweite Ingenieurteams. Cliff hat C-Level-Führungskräfte in den Bereichen Softwareproduktentwicklung und Best Practices beraten. Vor seinem Engagement bei Kiteworks entwickelte er hochskalierbare Software für imageshack.com, ein Unternehmen für Online-Medienhosting und eine der meistbesuchten Websites im Internet. Davor leitete er die Entwicklungsabteilung von rentadvisor.com, einer Plattform für Peer-Reviews und Empfehlungen von Mietobjekten, die später von apartmentlist.com übernommen wurde. Cliff hat einen Bachelorabschluss in Informatik von der University of California in Santa Cruz.


Verhindern Sie Compliance-Verstöße durch vollständige Inhaltsprüfbarkeit

5 Strategien zum Schutz sensibler Inhalte in einer gefährlich vernetzten Welt

Sichern Sie Ihre sensiblen Unternehmensinhalte, um einen Datenleck zu verhindern.

Bauen Sie eine ganzheitliche, proaktive Verteidigung um Ihre Geschäftsabläufe herum

Beseitigen Sie Schatten-IT mit sicherem Inhaltszugriff, der Arbeitsabläufe nicht verlangsamt

Sichern und stärken Sie Mitarbeiter-Workflows mit Enterprise-Anwendung-Plugins

Schützen Sie Ihre digitalen Vermögenswerte mit einheitlichem Zugriff auf Unternehmensinhaltsverzeichnisse

Behalten Sie die Kontrolle über Ihre sensibelsten Inhalte mit einer privaten oder On-Premises-Cloud

Remote Wipe: ein Muss für mobile Sicherheit

Vermeiden Sie Datenverletzungen mit einem sicheren inneren Perimeter um Ihre digitalin Assets

Risiken durch Dritte aufdecken: das CISO Dashboard

Schützen Sie Ihre sensiblen Inhalte mit diesen zehn besten Praktiken

Kontrollieren Sie Drittanbieter-Kommunikations-Apps, um Ihre Workflows mit Drittanbietern zu schützen
