
Sicherheits- und Compliance-Blog
Erfahren Sie mehr über Sicherheitsstrategien, vergleichen Sie Anbieter und setzen Sie Best Practices um, um Verstöße und Compliance-Verletzungen durch riskante Kommunikation mit Drittanbietern zu verhindern.
Posts by Danielle Barbour

Danielle Barbour, Director of Product Marketing, Kiteworks
Danielle Barbour verantwortet als Director of Product Marketing and Regulatory Compliance bei Kiteworks die strategische Ausrichtung. Sie besitzt einen MBA des Saint Mary’s College of California und schloss ihr Bachelor-Studium an der San Francisco State University ab. Vor ihrer Tätigkeit bei Kiteworks sammelte Danielle umfassende Erfahrungen im Bereich regulatorische Compliance, insbesondere im Medizintechnik-Start-up-Bereich, und war zuvor in den Branchen Versicherung und Software tätig. Als aufmerksame Markenbotschafterin fokussiert sich Danielle darauf, vielfältige und kreative Ideen in wirkungsvolle, ertragssteigernde Programme zu verwandeln.


MFT für CMMC: Stellen Sie sicher, dass Ihre Managed-File-Transfer-Lösung CMMC-conform ist

Wie man die CMMC-Prüf- und Verantwortlichkeitsanforderungen erfüllt: Best Practices für CMMC-Compliance

Verbessern Sie die Verteidigungssicherheit: CMMC 2.0 Level 3 Grundlagen

Wie man eine NIS 2 Gap-Analyse durchführt

Wie Sie die CMMC 2.0 Zugriffskontrollanforderung erfüllen: Best Practices für die CMMC-Compliance

Wie Sie die CMMC-Wartungsanforderung erfüllen: Best Practices für CMMC-Compliance

Wie man die CMMC-Anforderungen an Bewusstsein und Schulung erfüllt: Best Practices für die CMMC-Compliance

Umfrage enthüllt den alarmierenden Zustand der Cybersicherheitsbereitschaft in der Verteidigungsindustrie

Wie man die CMMC 2.0 Identifikations- und Authentifizierungsanforderung erfüllt: Best Practices für die CMMC-Konformität

CMMC 2.0 Endgültige Regelung: Was DoD-Vertragspartner über die neuen Cybersicherheitsanforderungen Wissen müssen

Best Practices für die NIS2-Konformität: Wichtige Empfehlungen für britische Unternehmen

Wie Sie DORA-Konformität erreichen: Ein strategischer Fahrplan für Cybersicherheitsexperten

Wie man FERPA-Konformität nachweist: Best Practices für IT-, Risiko- und Cybersicherheitsfachleute
