おすすめのブログ

P.com Flowmon Top Image Thumbnail
脅威の検出と対応: リアルタイムで攻撃を検出できる Flowmon
2月 03, 2025
ある政府機関が、プログレスの強力なネットワーク監視ソリューションである Flowmon を利用して、侵害をどのように検出し、対処できたかについて簡潔に説明します。
ブログを読む
MOVEitt-PRGS Blog 1200x620 Thumbnail
安全なファイル転送ソフトウェアの選択と導入のポイント
7月 20, 2024
このブログでは、安全なファイル転送ソフトウェア、マネージド・ファイル・トランスファー・ソリューションを検討する場合の、選択と導入のポイントを説明します。
ブログを読む
flowmon-default-blog-top-1200x620 Thumbnail
Flowmon における機械学習と AI について
10月 28, 2024
Flowmon ソリューションは、AI と ML の能力を他の効果的な検出方法と組み合わせ、サイバー脅威をリアルタイムで特定し軽減するための徹底的かつ柔軟なアプローチを実現します。
ブログを読む

ブログのトピック

データと AI
MarkLogic

Enterprise-grade multi-model data management solution to unlock value from complex data for operational and analytical excellence.

ブログのリスト - タイトルをクリックしてください

Blog Post Thumbnail Image
スケジュールされたタスクを使用してファイル転送を自動化する方法
すべてのファイルがコピーされるのをそばで見守るほどばからしいことはありません。「スケジュールされたタスク」を利用して自動化することを考えましょう。
Blog Post Thumbnail Image
サイバーセキュリティのコスト:予算とのバランス
サイバーリスクは財務リスクに直結するにもかかわらず、サイバーセキュリティはもっぱら技術的問題として捉えられ、ビジネス上の問題という認識はあまりされていません。
Depositphotos_14747997_m-2015
自動車のサイバーセキュリティ:多くの危険なIoTシステムの一つ
テクノロジーが発達するにつれて、それに伴うリスクも増加します。様々なものを自動化する技術には大きな注目が集まっていますが、自動化に潜むセキュリティ上のリスクについても考える必要があります。
Blog Post Thumbnail Image
PowerShell: スクリプトを超えて広がる可能性
PowerShell と聞いて、頭に浮かぶのは何でしょうか?スクリプト?おそらくそうでしょう。もちろん、PowerShell の主要な機能はスクリプティングですが、もう一つ、優れた枠組みとしてのシェルという特性があります。
new-wpa3-standards-krack-attack
Wi-Fi Alliance が無線セキュリティ向上のためWPA3を発表
Wi-Fi Allianceは、Wi-Fi Protected Access II(WPA2)の新しい仕様、WPA3をリリースしました。ハッカーが、4ウェイハンドシェイクの第3ステップの欠陥を悪用して、ルーターとエンドデバイス間で交換されるデータを復号してしまった、キー再インストール攻撃(Key Reinstallation AttaCKs、KRACK)が昨年起きたことを受けて、Wi-Fi Allianceは今後数ヶ月のうちに、セキュリティが向上したWPA3の仕様になっているものを新しいWi-Fi認証デバイスとするように変更する予定です。
it-admin-career-choice.jpg
IT管理者のキャリア選択:スペシャリストかジェネラリストか?
サーバー、ストレージ、ネットワーキングに特化した経歴を持っていることは強力な武器になりそうに思えますが、3つの分野すべてにわたって一般的な経験と知識を持っている方が有利にはたらくかもしれません。
apac-cybersecurity.jpg
oBike データ侵害:APACサイバー・セキュリティの懸念
シンガポールに拠点を置く自転車シェアリング会社oBikeは、世界的なセキュリティ侵害を受け、oBike利用者の個人情報(Personally Identifiable Information、PII)が公開されてしまったと伝えられています。
Blog Post Thumbnail Image
テクノロジー革命:特異からユビキタスへ
高度なテクノロジーは社会の中核部分に統合されつつあります。ピュー・リサーチ・センターによると、米国の成人の67%が自宅でブロードバンド・インターネット接続を利用しており、13%が従来の接続をすっかり取り払ってモバイル機器だけを使っています。テクノロジーの進化は、PCやスマートフォンだけには留まりません。特異なものからユビキタス、遍在するもの、への変化を遂げたテクノロジーについて考察します。
Q1OSKR7D422-1.jpg
ITコミュニケーション上でよく聞かれる8つの (困った) 言い草とその対応策
どんな組織でも、ちょっとした対立や論争というものは避けられません。権力闘争につながったり、特定の個人に嫌悪感を抱くようになったりするネガティブな衝突は論外ですが、健全な論争はITコミュニケーションを改善し、部門全体がお互いへの信頼感でつながることに結びつけられる可能性があります。以下で、論争のもとになる典型的な言い草と、それにどう対応するのがいいかを考察します。

おすすめのブログ

脅威の検出と対応: リアルタイムで攻撃を検出できる Flowmon
ある政府機関が、プログレスの強力なネットワーク監視ソリューションである Flowmon を利用して、侵害をどのように検出し、対処できたかについて簡潔に説明します。

その他のリソース

Prefooter Dots
Subscribe Icon

Latest Stories in Your Inbox

Subscribe to get all the news, info and tutorials you need to build better business apps and sites

The specified form no longer exists or is currently unpublished.