
Sicherheits- und Compliance-Blog
Erfahren Sie mehr über Sicherheitsstrategien, vergleichen Sie Anbieter und setzen Sie Best Practices um, um Verstöße und Compliance-Verletzungen durch riskante Kommunikation mit Drittanbietern zu verhindern.
Posts by Danielle Barbour

Danielle Barbour, Director of Product Marketing, Kiteworks
Danielle Barbour verantwortet als Director of Product Marketing and Regulatory Compliance bei Kiteworks die strategische Ausrichtung. Sie besitzt einen MBA des Saint Mary’s College of California und schloss ihr Bachelor-Studium an der San Francisco State University ab. Vor ihrer Tätigkeit bei Kiteworks sammelte Danielle umfassende Erfahrungen im Bereich regulatorische Compliance, insbesondere im Medizintechnik-Start-up-Bereich, und war zuvor in den Branchen Versicherung und Software tätig. Als aufmerksame Markenbotschafterin fokussiert sich Danielle darauf, vielfältige und kreative Ideen in wirkungsvolle, ertragssteigernde Programme zu verwandeln.


ICT-Risikominderungsstrategien für die DORA-Konformität

Warum digitales Rechtemanagement heute eine Notwendigkeit ist

Wie Sie DORA-Compliance nachweisen: Eine Best-Practices-Checkliste zur Minderung von IKT-Risiken

Unsere besten Tipps zur Einhaltung der DORA-Vorschriften

6 Lösungen zur Einhaltung des DORA UK Drittanbieter-Risikomanagements

Beantwortung der häufigsten Fragen zur CMMC-Konformität

DORA-Verordnung und warum Sie in E-Mail-Verschlüsselung investieren sollten

CMMC-Zertifizierung vs. CMMC-Konformität: Was ist der Unterschied und was benötigen Sie?

Lassen Sie sich nicht täuschen: Warum leere Behauptungen von “FedRAMP-Äquivalenz” die CMMC-Compliance gefährden

US-Präsidentenerlass zur künstlichen Intelligenz fordert sichere, sichere und vertrauenswürdige Entwicklung

Anforderungen an Managed File Transfer für die CMMC-Compliance

CMMC Audit-Anforderungen: Was Prüfer sehen müssen, um Ihre CMMC-Bereitschaft zu beurteilen

CMMC-Compliance für Kleine Unternehmen: Herausforderungen und Lösungen
