今見れる無料アーカイブ
【オンデマンド配信】Microsoft 365 連携ワークフローで社内文書をか...
テレワークの導入が進み、次に DX 推進の一環として社内文書の電子化に取り組まれる企業が増えています。 DX 推進においては、日々刻々と変化する環境に柔軟に、迅速に対応することが求められます。...
持続可能な製造: コンピューター ビジョンと AI による品質管理の最適...
AI、コンピューター ビジョン、高度な分析ツールを戦略の一部として活用する品質リーダーの数が増えていますが、今日の課題にテクノロジーを投げかけるだけでは答えになりません。このウェビナーをオンデマ...
【英語】EDR、XDR、MDR: サイバーセキュリティのアルファベット スー...
学習内容: サイバーセキュリティ市場におけるさまざまなソリューションの概要 今日の最大のセキュリティ課題 製品 (XDR) とサービス (MDR) の違い 組織に適したソリューションを選択する方...
【英語】Dataminr ナレッジ アカデミー – エピソード 4: 脅威の検出...
このビデオでは、Optim Risk のグループ マネージング ディレクターである Mike O'Neill が、適切なデータと適切なワークフローを組み合わせることで、新たな脅威に対応する能力に...
【英語】2022 年に MFA セキュリティを強化する: マスター認証要素の...
多要素認証 (MFA) を採用すると、すべてのサイバー攻撃の 99.9% を防ぐ可能性があります。規制基準を満たす必要がある場合でも、ユーザーが本人であることをより確実に保証したい場合でも、MF...
【英語】サイバー危機への準備: ISF アプローチ
影響力の大きいサイバー攻撃は、よくない理由でニュースの見出しになり、財務上、運用上、評判に重大な損害を与える可能性があります。危機を管理することは、生存と破壊の違いになる可能性があります。サイバ...
【英語】1 つを見つける: ビジネスに最適なマルチクラウド ソリューシ...
組織はハイブリッドおよびマルチクラウド モデルをクラウド戦略に組み込み、IT 管理ツールを改善し、アプリケーション管理を合理化して、ビジネス目標をより適切に達成します。複数のパブリック クラウド...
【英語】2 人の IT ディレクターによるサイバーセキュリティの洞察と...
アンダー ザ サーフェスの次のエピソードでは、ホストのオレシア クレブチュクが、LA Family Housing の情報技術担当シニア ディレクターである Timika Hite と、Curt...
【英語】ワークフローの可視性: モダナイゼーション プロジェクトの優...
デジタル トランスフォーメーションは、ビジネスが生き残るだけでなく、不安定な市場で成功するためにも不可欠です。IBM i アプリケーションのモダナイゼーションは、そのより大きな戦略の一部です。ど...
【英語】新しい 2022 年業界ベンチマーク レポートによるフィッシング...
セキュリティ リーダーとして、あなたには多くの仕事があります。高度なセキュリティ ソフトウェアの予算を増やしても、サイバー犯罪にさらされるリスクは高まり続けます。IT セキュリティは、効果的なテ...
【英語】ワークフローの可視性: モダナイゼーション プロジェクトの優...
デジタル トランスフォーメーションは、ビジネスが生き残るだけでなく、不安定な市場で成功するためにも不可欠です。IBM i アプリケーションのモダナイゼーションは、そのより大きな戦略の一部です。ど...
【英語】National Grid が Threat Response アラートから攻撃者に関す...
アラート疲労と脱感作、高い偽陽性、確証バイアス...聞き覚えがありますか? 1 対 1 のアラート モデルには、長所と比較して長々とした短所があります。National Grid の CSIRT...
ワークフローの可視性: モダナイゼーション プロジェクトの優先順位付...
デジタル トランスフォーメーションは、ビジネスが生き残るだけでなく、不安定な市場で成功するためにも不可欠です。IBM i アプリケーションのモダナイゼーションは、そのより大きな戦略の一部です。ど...
端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】LogicHub 月例セキュリティ総まとめ - 2022 年 7 月
LogicHub は毎月、過去 1 か月の最も注目すべき脅威をレビューします。実際に確認されている新しい脅威と脆弱性を深く掘り下げ、特に関心のあるいくつかを選択して、より詳細に取り上げます。それ...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】端末エミュレーターを保護するための 5 つのステップ
IT リーダーがレガシー セキュリティをもはや無視できない理由と、次に取るべきステップについて説明します。IBM i および IBM Z システムは、組織の IT セキュリティー戦略の中心的な部...
【英語】柔軟な働き方の氷山を乗り切る
柔軟な働き方に関しては、ビジネス リーダーはリモート ワーカーをサポートし、ハイブリッド環境を保護する必要があります。しかし、彼らが言うように、それは氷山の一角にすぎません。主催者の CNBC ...
【英語】LogicHub セキュリティ自動化機能のレビュー
限られたスタッフとリソースで過度の負担がかかるセキュリティ運用の課題に対処するには、脅威とアラートの指数関数的な増加と相まって、高度な自動化、AI、機械学習を活用する新しいアプローチが必要です。...
【英語】クラウドでランサムウェアとの戦いを加速
企業がデータ損失から身を守るために多大な努力を払っているのに、ランサムウェアが常に存在するサイバー セキュリティの問題であり続けるのはなぜでしょうか? 現実には、ランサムウェアは引き続き企業に多...