• 香港ブロードバンド・ネットワークの顧客データ38万人分が流出

    4 22, 2018, 21:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    香港ブロードバンド・ネットワーク(HKBN)は、顧客38万人の個人データがハッキングされたと発表しました。
    Full story
  • エンドポイントセキュリティを重視する必要性

    4 3, 2018, 21:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    モバイル・ラップトップ、タブレット、スマートフォンを使って業務を遂行することが普通になってきて、企業のデータが社内システムの外で保持されることを想定しておく必要が出てきました。
    Full story
  • PowerShell を使って Azureアプリサービスからファイルをコピーする方法

    3 29, 2018, 21:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    PowerShell を使用して独自のツールを作成することで、ごく簡単にローカルにコンテンツを転送できます。その方法を説明します。
    Full story
  • ユーザーがフィッシング攻撃にひっかからないようにするには?

    3 21, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    このポッドキャスト・エピソードでは、ニューヨーク州立大学バッファロー校の助教授、Arun Vishwanath博士に、Black Hat での博士のセッションと、何年にも及ぶサイバーセキュリティの「人的問題」に関する研究についてお話を伺いました。
    Full story
  • ウェブサイト関連の自動化に関する考察

    3 14, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    世界のインターネット人口は現在37億人を超えており、すべてがデータ(テキストメッセージやツイートなども加えて)を作成したりチェックしたりする当事者だと考えられます。更新され、アクセスされるデータ量が膨大なのは明らかです。
    Full story
  • ロボットに仕事を奪われる可能性は?

    3 1, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    ロボットに仕事を奪われるのではないかとの心配が広がっていますが、単なる杞憂というわけにはいかないようです。
    Full story
  • アナリティクスを成功させるために:MarkLogicのビジョン

    2 20, 2018, 00:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    2018年版「アナリティクス向けデータ管理ソリューションマジック・クアドラント」1において、MarkLogicとグーグルの2社がビジョナリーに位置付けられました。これは、MarkLogicの「世界中のあらゆる企業の成功ためにデータのアナリティクスと管理手法を準備し、分断データを統合して全体像を提供する」というビジョンが間違っていなかったことを強く証明していると私たちは考えています。ガートナーのこのマジック・クアドラントでビジョナリーに選ばれたのは、2年連続です。
    Full story
  • コグニティブ・コンピューティングによってサイバーセキュリティ防御を強化できるか?

    2 7, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    脅威をブロックし、人的ミスを排除し、貴重なデータを適切に保護できる強力なサイバーセキュリティ・ソリューションが求められています。コグニティブ・コンピューティングは貢献できるでしょうか?
    Full story
  • スケジュールされたタスクを使用してファイル転送を自動化する方法

    2 4, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    すべてのファイルがコピーされるのをそばで見守るほどばからしいことはありません。「スケジュールされたタスク」を利用して自動化することを考えましょう。
    Full story
  • サイバーセキュリティのコスト:予算とのバランス

    1 30, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    サイバーリスクは財務リスクに直結するにもかかわらず、サイバーセキュリティはもっぱら技術的問題として捉えられ、ビジネス上の問題という認識はあまりされていません。
    Full story
  • 自動車のサイバーセキュリティ:多くの危険なIoTシステムの一つ

    1 24, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    テクノロジーが発達するにつれて、それに伴うリスクも増加します。様々なものを自動化する技術には大きな注目が集まっていますが、自動化に潜むセキュリティ上のリスクについても考える必要があります。
    Full story
  • PowerShell: スクリプトを超えて広がる可能性

    1 11, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    PowerShell と聞いて、頭に浮かぶのは何でしょうか?スクリプト?おそらくそうでしょう。もちろん、PowerShell の主要な機能はスクリプティングですが、もう一つ、優れた枠組みとしてのシェルという特性があります。
    Full story
  • Wi-Fi Alliance が無線セキュリティ向上のためWPA3を発表

    1 11, 2018, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    Wi-Fi Allianceは、Wi-Fi Protected Access II(WPA2)の新しい仕様、WPA3をリリースしました。ハッカーが、4ウェイハンドシェイクの第3ステップの欠陥を悪用して、ルーターとエンドデバイス間で交換されるデータを復号してしまった、キー再インストール攻撃(Key Reinstallation AttaCKs、KRACK)が昨年起きたことを受けて、Wi-Fi Allianceは今後数ヶ月のうちに、セキュリティが向上したWPA3の仕様になっているものを新しいWi-Fi認証デバイスとするように変更する予定です。
    Full story
  • IT管理者のキャリア選択:スペシャリストかジェネラリストか?

    12 25, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    サーバー、ストレージ、ネットワーキングに特化した経歴を持っていることは強力な武器になりそうに思えますが、3つの分野すべてにわたって一般的な経験と知識を持っている方が有利にはたらくかもしれません。
    Full story
  • oBike データ侵害:APACサイバー・セキュリティの懸念

    12 18, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    シンガポールに拠点を置く自転車シェアリング会社oBikeは、世界的なセキュリティ侵害を受け、oBike利用者の個人情報(Personally Identifiable Information、PII)が公開されてしまったと伝えられています。
    Full story
  • テクノロジー革命:特異からユビキタスへ

    12 14, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    高度なテクノロジーは社会の中核部分に統合されつつあります。ピュー・リサーチ・センターによると、米国の成人の67%が自宅でブロードバンド・インターネット接続を利用しており、13%が従来の接続をすっかり取り払ってモバイル機器だけを使っています。テクノロジーの進化は、PCやスマートフォンだけには留まりません。特異なものからユビキタス、遍在するもの、への変化を遂げたテクノロジーについて考察します。
    Full story
  • ITコミュニケーション上でよく聞かれる8つの (困った) 言い草とその対応策

    11 20, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    どんな組織でも、ちょっとした対立や論争というものは避けられません。権力闘争につながったり、特定の個人に嫌悪感を抱くようになったりするネガティブな衝突は論外ですが、健全な論争はITコミュニケーションを改善し、部門全体がお互いへの信頼感でつながることに結びつけられる可能性があります。以下で、論争のもとになる典型的な言い草と、それにどう対応するのがいいかを考察します。
    Full story
  • VoIPと通信不正行為

    11 16, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    ほとんどの場合、ネットワークのセキュリティに関して電話システムは考慮されませんが、実際は VoIP は攻撃の対象になり得ます。
    Full story
  • クラウドCRMのセキュリティ:顧客情報の安全

    11 12, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    クラウドはオンプレミスと同じ程度に安全にできますが、そのためには包括的な安全保護のフレームワークが必要です。
    Full story
  • キーロガー脅威 – ずっとチェックされていた?

    11 5, 2017, 22:00 by Telerik.Sitefinity.DynamicTypes.Model.Authors.Author
    キーロガーとは、キーボードやその他の入力デバイスを使って入力されたすべてを記録するものです。ソフトウェア・キーロガーがより一般的であり、よく知られています。ソフトウェア・キーロガーは被害者のコンピュータにインストールされたマルウェアです。
    Full story
Prefooter Dots
Subscribe Icon

Latest Stories in Your Inbox

Subscribe to get all the news, info and tutorials you need to build better business apps and sites

The specified form no longer exists or is currently unpublished.