おすすめのブログ

P.com Flowmon Top Image Thumbnail
脅威の検出と対応: リアルタイムで攻撃を検出できる Flowmon
2月 03, 2025
ある政府機関が、プログレスの強力なネットワーク監視ソリューションである Flowmon を利用して、侵害をどのように検出し、対処できたかについて簡潔に説明します。
ブログを読む
MOVEitt-PRGS Blog 1200x620 Thumbnail
安全なファイル転送ソフトウェアの選択と導入のポイント
7月 20, 2024
このブログでは、安全なファイル転送ソフトウェア、マネージド・ファイル・トランスファー・ソリューションを検討する場合の、選択と導入のポイントを説明します。
ブログを読む
flowmon-default-blog-top-1200x620 Thumbnail
Flowmon における機械学習と AI について
10月 28, 2024
Flowmon ソリューションは、AI と ML の能力を他の効果的な検出方法と組み合わせ、サイバー脅威をリアルタイムで特定し軽減するための徹底的かつ柔軟なアプローチを実現します。
ブログを読む

ブログのトピック

データと AI
MarkLogic

Enterprise-grade multi-model data management solution to unlock value from complex data for operational and analytical excellence.

ブログのリスト - タイトルをクリックしてください

Blog Post Thumbnail Image
DevOps のバックボーンとしての IT 自動化
DevOps!クラウドに続くITのトレンド、開発 (Development) と運用 (Operation) の連携を意味するこの言葉は、最近頻繁に目にするようになりました。ですが、アジャイルというのがキーワードらしいのはわかっても、DevOps の本質のようなものはつかみにくいと感じる人が多いようです。
Blog Post Thumbnail Image
PowerShell Core とは?
PowerShell が最初に登場したのは、10年以上前の2006年でした。Jeffrey Snover によって考案され、Microsoft が Windows 用に配布したスクリプト言語は、やがて自動化とスクリプティングの場面で多用されるようになり、古い VBScript にとって代わるスクリプト言語の代表として位置づけられるようになりました。
Blog Post Thumbnail Image
データ移行中のデータ損失の回避
大規模なデータ移行は大変な作業です。移行中にはデータの損失や破損が生じる危険性が高くなるので、慎重の上にも慎重を期す必要があります。そこで頼りになるのが、フェイルオーバー機能を備えたマネージド・ファイル・トランスファー・ソリューションです。
Blog Post Thumbnail Image
Azure Cognitive Service の RESTベース のAPI を使用してテキストを音声に変換
世の中には様々なサービスがあふれ、増え続けていますが、人工知能(AI)を応用したサービスもたくさん出て来ています。テキストを音声に変換して出力するアプリケーションもその1つです。
Blog Post Thumbnail Image
Azure Blob ストレージにファイルをコピーする方法
Microsoft Azure を使用していて、ローカルのオンプレミスに保存されているファイルにアクセスする必要が生ずることは必ずと言っていいほど起こります。
Blog Post Thumbnail Image
データ保護とプライバシーに関する用語集
データ保護とプライバシー関連の規制を理解し、遵守することは本当に大変です。使用される様々な専門用語や頭字語に頭を抱え、弁護士や規制当局は、理解してほしくなくてわざと難解な術語を使っているのではないかと感じることさえあるのではないでしょうか。そんな方たちのために少しでもお役に立てるよう、包括的なデータ保護とプライバシーに関する用語集をまとめてみました。
Depositphotos_201964596_s-2019
クラウドベースのマネージド・ファイル・トランスファー
企業は、ユーザー、拠点、パートナー、顧客、その他の様々な宛先にファイルを送る必要があります。非専有データを時々使うだけの会社もあれば、機密情報が入ったファイルを大量に自動処理で送信するような会社もあります。ファイル転送業務を行うには、通常、2つの方法があります。
Blog Post Thumbnail Image
オーストラリアの1988年プライバシー法とプライバシー原則
オーストラリアとの取引がある場合、オーストラリアの1988年プライバシー法とその基本原則を理解する必要があります。
Blog Post Thumbnail Image
何百ものサーバーからの Windows イベントログを検索する方法
トラブルシューティングや潜在的なセキュリティ侵害の調査を開始するときは、取り掛かりとして、まず Windows のイベントログをチェックすることが多いと思います。

おすすめのブログ

脅威の検出と対応: リアルタイムで攻撃を検出できる Flowmon
ある政府機関が、プログレスの強力なネットワーク監視ソリューションである Flowmon を利用して、侵害をどのように検出し、対処できたかについて簡潔に説明します。

その他のリソース

Prefooter Dots
Subscribe Icon

Latest Stories in Your Inbox

Subscribe to get all the news, info and tutorials you need to build better business apps and sites

The specified form no longer exists or is currently unpublished.