
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Cliff White

Cliff White, VP of Engineering chez Cover
Cliff White est VP of engineering chez Cover et ancien CTO chez Kiteworks. Il a plus de 15 ans d’expérience dans l’industrie du logiciel et des technologies web. Il a dirigé des équipes d’ingénieurs internationales et accompagné des cadres dirigeants dans l’élaboration de produits logiciels et dans la mise en œuvre de bonnes pratiques. Avant de rejoindre Kiteworks, Cliff a développé un logiciel très évolutif pour imageshack.com, une société d’hébergement de médias en ligne et l’un des sites web les plus visités. Encore avant cela, il était responsable de l’ingénierie pour rentadvisor.com, un site web d’évaluation et de recommandation pour les biens en location, avant son rachat par apartmentlist.com. Cliff a obtenu une licence en informatique à l’université de Californie de Santa Cruz.


Protégez votre propriété intellectuelle avec une visibilité complète sur chaque échange de fichiers sensibles

Protégez vos workflows tiers grâce aux intégrations d’infrastructure de sécurité

Visualisez les menaces quotidiennes sur le flux de travail pour prévenir les violations de données

Protection contre les ransomwares à l’ère de WannaCry : Comment limiter l’impact d’une infection et accélérer la récupération
