
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Patrick Spencer

Patrick Spencer, Vice President, Corporate Marketing, Kiteworks
Patrick est chargé de construire une véritable stratégie de leadership et de communication autour de la marque employeur Kiteworks. Il va lancer un programme de lead-generation, dans le but de mobiliser les milliers de clients et partenaires de Kiteworks. Cette ambition s'appuiera sur une stratégie marketing multi-touch et du SEO. Il a près de vingt ans d'expérience à des postes de direction marketing dans la cybersécurité chez Contrast Security, Fortinet et Symantec. Chez Contrast Security, Patrick a travaillé avec Contrast Labs à l'analyse de données des produits utilisés par les clients, pour produire des rapports statistiques qui ont permis de faire la différence avec la concurrence sur la génération de la demandes de véhicules.
Patrick a reçu de nombreuses récompenses de la part de ses employeurs, du monde de l'industrie, et des médias. Il a été rédacteur en chef et éditeur de plusieurs publications et initiatives numériques telles que CIO Digest chez Symantec, The CISO Collective chez Fortinet et Inside AppSec Podcast chez Contrast Security. Il est titulaire d'un doctorat de l'université de Durham, de deux masters, et d'une licence de l'université chrétienne d'Abilene.


9 Meilleures Pratiques de Partage de Fichiers Sécurisé pour les Entreprises de Services Professionnels

Il est temps pour une revision du DRM: Découvertes et conclusions dans le rapport 2023 de Kiteworks sur les communications de contenu sensible

Gérer le risque de la chaîne d’approvisionnement avec le partage sécurisé de fichiers : Un guide pour les entreprises britanniques
![Comment l’IA est utilisée dans la cybersécurité et la cybercriminalité [une liste de contrôle]](https://www.kiteworks.com/wp-content/uploads/2023/07/Comment-lIA-est-utilisee-dans-la-cybersecurite-et-la-cybercriminalite-une-liste-de-controle-1-560x360.jpg)
Comment l’IA est utilisée dans la cybersécurité et la cybercriminalité [une liste de contrôle]

12 Exigences Essentielles pour un Logiciel de Partage de Fichiers Sécurisé

La conformité réglementaire et les normes de cybersécurité stimulent la gestion des risques

Chiffrement sécurisé du partage de fichiers : comment préserver la sécurité de vos données

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

Vos communications de contenu sensibles sont-elles exposées aux cyberattaques générées par ChatGPT ?

Ce que l’enquête sur la fuite à la Cour supreme nous révèle sur la gouvernance du contenu sensible

Évaluation de la maturité de la confidentialité et de la conformité des communications de contenu sensible dans le secteur de la finance

115 chiffres sur la cybersécurité en 2023

Les données personnelles sont la première cible des attaques, selon le rapport Verizon DBIR 2022
