【英語】ホーム ネットワークを保護する
自宅を保護することは、ワイヤレス ルーターを強力なパスワードで保護することだけではありません。これは、インターネットに接続されたすべてのデバイスと家庭内の相互接続を含むホーム ネットワークを保護...
【英語】ネットワーク ファイアウォール - 複数の要件、一般的なアプ...
今日のネットワークで新しいファイアウォール戦略が必要な理由。ファイアウォールはネットワークの境界を表していましたが、今日の最新のネットワークでは、デバイス、ユーザー、またはアプリケーションが配置...
【英語】30 分間の脅威モデル
脅威モデリングは、アプリケーションに関連するリスクのレベルを判断する上で非常に便利なプロセスですが、威圧的なプロセスになることもあります. このウェビナーでは、ケビンが Shadowbank と...
【英語】サイバーセキュリティの「Uh-Oh」効果: 2022 年が 2023 年に...
昨年は、サイバーセキュリティの未来に波紋が生じました。不確実な経済情勢、世界的な紛争、およびセキュリティ専門家の職業上のストレスの増大は、この分野に長期的な影響を与える可能性があります。そのため...
【英語】Ops Center Protector と CyberVR でランサムウェアから...
ゲームを盛り上げて、Hitachi Ops Center Protector と VM2020 の CyberVR を搭載した世界最速のランサムウェア リカバリ ソリューションについて学びま...
【英語】行動を起こす: オープンソースのリスク管理ポリシーを機能さ...
オープンソースがどのように組織に利益をもたらし、リスクをもたらすかを理解したら、次の考慮事項はそれを管理する方法を学ぶことです。オープンソースのリスク管理ガバナンスを開発パイプラインに組み込み、...
【英語】クラウド オブジェクト ストレージを使用したデータ保護の未...
オンプレミス対クラウドの議論は依然として激しさを増していますが、大多数の企業はハイブリッド クラウド戦略を進めており、リスクとコストを制限する最善の「X」をサービスとして活用しています。これらす...
【英語】MSP がビジネス上の課題を克服し、関連性を維持する方法
ご挨拶!過去 20 年間で、MSP はすべての技術チャネルで最も人気があり、急速に成長しているパートナー タイプの 1 つとして浮上してきました。ビジネス戦略および調査会社である Channel...
【英語】あなたを保護するものと保護しないもの
私たちの生活とビジネスのやり方は相互に接続され、ネットワーク化されています。このデジタル環境において、脅威が隠されていることが多い中で、オンラインで安全を保つにはどうすればよいでしょうか? Wi...
【英語】門前の敵: 金融サービスへの攻撃の分析
金融サービスは、世界で最も安全な業種の 1 つですが、この業界に対する攻撃は増え続けています。しかし、どの程度、どのように?このウェビナーでは、以下について詳しく見ていきます。 • 金融サービス...
【英語】もう Cookie は必要ありません。Chromium ブラウザでのクレデ...
「ハッカーが Web ベースのデータを盗むのを阻止する最も効果的な戦術の 1 つは、これらのハッカーがどのように情報を盗むかを正確に把握し、それに応じて保護戦略を変更することであると主張する人も...
【英語】1 月の攻撃面を管理するための上位 5 つの考慮事項
シニア ソリューション エンジニアの Joe Gonzalez が、アタック サーフェスを管理するための上位 5 つの考慮事項について説明します。現在のツールでは全体像を把握できない可能性が高い...
【英語】支払い詐欺の克服: データはその日を救うことができますか?
支払いの世界では、詐欺は珍しくありません。実際、欧州中央銀行によると、欧州内での不正取引の総額は年間 18 億ユーロにも上ります。マーチャントはこのリスクを理解していますが、さまざまな分野で詐欺...
【英語】設計とエミュレーション: 量子ネットワーク実装の第 1 段階
量子ネットワークの立ち上げには、設計とエミュレーション、パイロットとトライアル、フル スケール展開の 3 つの重要な段階があります。このセッションでは、Aliro Quantum のシミュレーシ...
【英語】ゼロトラストを理解する
ゼロトラスト ネットワーキングの概念は 10 年近く前のものですが、ここ数年、業界の議論での人気が飛躍的に高まっています。ゼロトラスト戦略は、あらゆる規模の企業に利益をもたらすことができますが、...
【英語】AI を活用した IOA と行動 ML が実行時に高度な脅威を検出す...
今日、多くの組織は、マルウェアの分類と静的ファイルの分析に機械学習 (ML) を使用しています。これは、実行前にファイルベースの脅威を検出して対応するのに役立ちますが、攻撃者はその方法を進化させ...
【英語】ライブ デモ: CyberStrong + Qualys CCA の統合
CyberStrong の Continuous Control Automation (CCA) と Qualys の統合のライブ デモに参加して、組織が自動化された継続的なコンプライアン...
【英語】脆弱性管理を変革するための 7 つのヒント
脆弱性管理への最新のアプローチにより、手作業による介入の必要性が減り、リスク保護が強化されています。組織の脆弱性管理を自動化するために知っておくべきことは何ですか? ライブ ウェビナーに参加して...
【英語】ライブ デモ: CyberStrong + Tenable CCA の統合 - EMEA...
CyberStrong の Continuous Control Automation (CCA) と Tenable の統合のライブ デモに参加して、組織が自動化された継続的なコンプライア...