
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Calvin, la vache cheffe de la conformité

Calvin, la vache cheffe de la conformité
Calvin aime répéter qu’il n’y a pas de « pis-re » façon de protéger les données que de suivre et contrôler la gouvernance. Elle surveille en permanence tous les contenus sensibles. Toujours à l’affût des problèmes de non-conformité, elle incite les fautifs à suivre une formation sur le respect des règles. Elle conduit des audits pour épingler les services et les individus qui sortiraient du droit chemin, et ne se laisse pas intimider par les écarts de conduite intentionnels ou non.
NOTE: Calvin est un personnage de fiction qui défend les règles de conformité au nom de Kiteworks. Ses articles de blog sont rédigés par plusieurs membres de l’équipe Kiteworks ; Danielle Barbour, Bob Ertl, Rob Dougherty, Patrick Spencer, Boris Lukic, et Tim Freestone.


Exigences de Conformité CMMC pour les Entreprises : Transfert Sécurisé de Fichiers

Maîtriser les exigences de journalisation HIPAA : un guide complet

Guide de conformité HIPAA : évitez les problèmes de violation de la HIPAA

Maîtriser la Conformité HIPAA : Un Guide Complet sur les Exigences de la HIPAA

Directives de Conformité HIPAA pour les Entreprises

Maîtriser FIPS 140-2 : Guide essentiel pour les professionnels de l’informatique et de la cybersécurité

Conformité SOC 2 : Sécurité et Confiance

Maîtriser la conformité FIPS : Guide essentiel pour les professionnels de la cybersécurité

Stratégies de conformité des emails pour les entreprises

Guide du cadre de gouvernance de la sécurité de l’information pour les activités informatiques
