企業向けウェビナー検索
登録件数:145,073件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.143796

【英語】デジタルツインで在庫管理を改善し、時間とコストを節約する...

特別ゲストとして、Fiserv のネットワーク アーキテクチャおよび自動化担当ディレクターである Michael Wynston 氏と Forrester Research の主席アナリストであ...

アーカイブ 視聴無料 No.60528

【英語】開発者が好む安全なコード トレーニング

開発者は安全なコードを書きたいと考えています。彼らは方法を知らないかもしれません。彼らを訓練する最も効果的な方法は何ですか?トレーニングへの参加を維持するためのベスト プラクティスは何ですか? ...

ウェビナー 視聴無料 No.40446

2022/08/31 | 13:00~14:40

大学・教育機関が求められるセキュリティインシデント対応の組織的対...

セキュリティ対応で整備する基準、人的対応、対策システムの理解を深められます 大学および私学で高まるITセキュリティリスクの増大に対して、セキュリティインシデントの対策強化を求められています...

アーカイブ 視聴無料 No.109403

【英語】サイバーレジリエンスのためのデータセキュリティの要点 (エ...

あなたの組織には、確固たる電子メール セキュリティとセキュリティ意識向上戦略が必要ですか? 利用可能なソリューションを検討してください。Zix と Webroot のセキュリティ ソリューション...

アーカイブ 視聴無料 No.117920

【英語】サイバーレジリエンスのためのデータセキュリティの要点 (エ...

あなたの組織には、確固たる電子メール セキュリティとセキュリティ意識向上戦略が必要ですか? 利用可能なソリューションを検討してください。Zix と Webroot のセキュリティ ソリューション...

ウェビナー No.42269

2022/08/23 | 10:00 - 16:10

AWS Innovate Online Conference Q3 22:Data Edition

データ活用、データ分析、ミッションクリティカルなデータベースの最新情報を通し、データから価値を引き出す方法を 1 日で学べます。AWS エキスパートによる技術セッションや、様々な業種のお客様の事...

アーカイブ 視聴無料 No.45942

【英語】回復力のあるアーキテクチャを構築する方法

ランサムウェア攻撃は、ビジネス リーダーや IT リーダーにとって引き続き最大の関心事ですが、それには正当な理由があります。組織の生命線であるデータへのアクセスが危険にさらされます。最近のランサ...

アーカイブ 視聴無料 No.70749

【英語】マーク トウェインとクラウド セキュリティ

ことわざにあるように、「誰もが天気について話しますが、誰もそれについて何もしません。」クラウドをどれだけ受け入れるか、どこに制限を設けるかについては、常に嵐が吹き荒れています。企業が経済性、スケ...

アーカイブ 視聴無料 No.82574

【英語】2023 年のトップ ワークスペース セキュリティ予測

環境、社会、ガバナンス (ESG) 規制は、米国での SEC の気候リスク開示提案を含め、世界中で前進し続けています。 近い将来、公共企業の ESG 報告は、もはや自発的な取り組みではなく、必須...

アーカイブ No.27348

Risk Management for Cybersecurity and IT Managers | Udemy

サイバーセキュリティおよび情報技術分野におけるリスク管理の基礎を理解する ネットワークやプロジェクトについて話し合うときに、定性的なリスク測定手法を使用できるようにする ネットワークやプロジ...

アーカイブ 視聴無料 No.42641

【英語】流行語を切り抜ける: Security Service Edge (SSE) とは?

Gartner によると、2025 年までに企業の 80% が、Web、クラウド サービス、プライベート アプリケーション アクセスを単一ベンダーの Security Services Edge...

アーカイブ 視聴無料 No.101434

ゼロトラストでビジネスを保護する

従業員は頻繁に移動し、重要なアプリケーションはクラウドに移行しています。これらの変化は、ビジネスに新たな機会をもたらす一方で、従来のセキュリティおよびネットワーク モデルに新たな課題ももたらしま...

アーカイブ 視聴無料 No.141140

【英語】4. 委任とフェデレーションの仕組み - ゼロトラスト認証マス...

今日の世界の認証は、SAML および OIDC プロトコルを使用した委任とフェデレーションに基づいて、ユーザーとアプリの間の信頼を検証および確立します。Beyond Identity CTO J...

アーカイブ 視聴無料 No.118849

【英語】このようにする必要はない: 合理化された安全なカード発行を...

過去 20 年間で、視覚的な ID、物理的なアクセス、ID カードのニーズが高まったと言っても過言ではありません。Markets & Markets の調査によると、ID カード プリンターの使...

アーカイブ 視聴無料 No.46199

【英語】AppSec のお客様の実話

顧客は最高のストーリーを語ります。これは、The Motley Fool + Insight Global のような GuidePoint Security のロックスター AppSec 顧客に...

アーカイブ 視聴無料 No.66744

【英語】Forrester が、成功するゼロトラスト アプローチの構成要素に...

Fortinet の Nirav Shah と Forrester の Heath Mullins の議論を聞いてください: IT インフラストラクチャとセキュリティ リーダーの最優先事項 ゼロ...

アーカイブ 視聴無料 No.87837

【英語】統合エンドポイント管理によるランサムウェアの解体

2022 年には、平均して 11 秒ごとにランサムウェア攻撃がありました (Cyber​​Security Ventures)。リスク環境を考えると、悪者の先を行き、彼らの能力を理解し、彼らと戦...

アーカイブ 視聴無料 No.87877

【英語】ゼロトラストでデータ損失防止戦略を強化

組織が増え続けるデータの管理に苦労している場合、クラウドへの移行は、インフラストラクチャを拡張してデータを管理するための重要なソリューションになる可能性があります。ただし、組織がクラウド ジャー...

アーカイブ 視聴無料 No.24040

【ヤマハウェビナー】ヤマハUTM導入時の設定や運用方法<詳細編>(20...

今回のウェビナーでは、ヤマハUTM導入時の設定や運用方法に関して、実機でのデモンストレーションを通してご紹介します。 このような方におすすめです ・UTX導入を検討しており、具体的な設定...

アーカイブ 視聴無料 No.39548

Network Intent Automation によるセキュリティの準備状況の継続的な...

セキュリティ製品とサービスへの投資は、ビジネスを保護するための組織の取り組みの始まりにすぎません。すべてが設計どおりに機能しているかどうかは、どうすればわかりますか? 不注意による変更によって組...