企業向けウェビナー検索
登録件数:145,062件
キーワード
 開催日 

業界最大級!プラスチック成形の未来が見える4日間!企業合同ウェビナー

第3回Green Molding Webinar Week|7月2日〜7月5日|視聴無料

並び替え:
終了日順 関連度順
アーカイブ 視聴無料 No.71375

【英語】学校の記録管理の義務、知っておくべきことを探る

2012 年に首相は、児童虐待への制度的対応に関する王立委員会の調査を勧告した。2017 年に発表された最終報告書は、非公立学校が最低基準を遵守することを要求されるという 1 つの具体的な勧告を...

アーカイブ 視聴無料 No.110324

【英語】サプライチェーン攻撃の構造 (検出と対応)

今日のグローバル サプライ チェーンの世界では、侵害はサプライヤー レベルで止まることはなく、チェーン全体にまで連鎖します。したがって、攻撃者が企業の機密データを漏洩したり、企業の運営や評判に損...

アーカイブ 視聴無料 No.113131

【英語】オープンソース インテリジェンス (OSINT) による不正行為の...

すべての詐欺がサイバー犯罪であるわけではありませんが、多くのサイバー犯罪には詐欺行為が伴います。詐欺とサイバー犯罪は関連する概念ですが、同一ではありません。違いを理解することは、組織がこれらの脅...

アーカイブ 視聴無料 No.118766

【英語】VPN の置き換えを成功させるための 7 つの戦略

従来のリモート アクセス VPN は、従来の現代のハイブリッド ワークフォースやリモート ワークフォースにとって不十分で非効率であることが判明しているため、組織は今こそ VPN の置き換えに着手...

アーカイブ 視聴無料 No.119664

【英語】標準化への道

戦略的サプライヤー管理プログラムの効率と成熟度の最適化

アーカイブ 視聴無料 No.119678

【英語】Forrester が XM Cyber​​ を使用すると 3 年間で 1,400 万...

地球上のほぼすべての企業は、脆弱性に対処するためのツールを持っています。しかし、自分の取り組みの ROI はどうやって理解できるのでしょうか? 当社は Forrester Consulting ...

アーカイブ 視聴無料 No.125359

【英語】広範ななりすましキャンペーンで 6000 以上のフィッシング サ...

ボルスター社の独自調査により、昨年大規模なブランドなりすまし詐欺キャンペーンが明らかになりました。Bolster の脅威調査チームは、ナイキ、プーマ、アディダスなどを含む 100 以上の人気の衣...

アーカイブ 視聴無料 No.127105

基礎から学ぶBot攻撃対策|Bot攻撃対策ベーシックセミナー

基礎から学ぶボット攻撃対策!ボット攻撃とは何か?対策方法は?しかし、「ボット攻撃」とはどういうことなのか、どのような分野が狙われやすいのか、どのような傾向を示しているのか、具体的には考えられない...

アーカイブ 視聴無料 No.128300

【英語】ビッグデータとプライバシーのリスク

デジタル時代にはビッグデータが定着しており、データ保護を優先しながらビッグデータを活用する方法を学ぶのは早ければ早いほど良いでしょう。ビッグデータは企業や政府機関にとって同様に非常に役立ちますが...

アーカイブ 視聴無料 No.136933

【英語】ランサムウェア インシデント対応の最初の 48 時間

インシデント対応の最初の 48 時間は最も重要です。サービスの可用性、情報システムの整合性、データの機密性への影響を軽減するために実行する必要があるいくつかの重要な手順について説明します。サイバ...

アーカイブ 視聴無料 No.140958

【英語】サイバー犯罪者を影で追跡: 2023 年中期サイバー脅威レポート...

著者による 2023 SonicWall サイバー脅威レポートの裏話を入手してください! 2023 SonicWall サイバー脅威レポートの年央アップデートのデータは次のとおりです。ランサムウ...

アーカイブ 視聴無料 No.141116

【英語】サイバー犯罪者を影で追跡: 2023 年中期サイバー脅威レポート...

著者による 2023 SonicWall サイバー脅威レポートの裏話を入手してください! 2023 SonicWall サイバー脅威レポートの年央アップデートのデータは次のとおりです。ランサムウ...

アーカイブ 視聴無料 No.23592

【英語】Forrester Total EconomicImpact™(TEI)調査:不正との戦い...

今日のデジタルトランスフォーメーションの状況と仮想アプリケーションの使用におけるパンデミックの加速では、詐欺による記録的な損失につながるサイバー攻撃を阻止することがこれまで以上に重要になっていま...

アーカイブ 視聴無料 No.59040

【英語】IT セキュリティの優秀な人材を採用して維持するための戦略

資格のある IT セキュリティ人材の採用と維持は、かつてないほど困難になっています。Cyber​​Edge の 2022 Cyber​​threat Defense Report によると、組織...

アーカイブ 視聴無料 No.59045

【英語】IT セキュリティの優秀な人材を採用して維持するための戦略

資格のある IT セキュリティ人材の採用と維持は、かつてないほど困難になっています。Cyber​​Edge の 2022 Cyber​​threat Defense Report によると、組織...

アーカイブ 視聴無料 No.59054

【英語】IT セキュリティの優秀な人材を採用して維持するための戦略...

資格のある IT セキュリティ人材の採用と維持は、かつてないほど困難になっています。Cyber​​Edge の 2022 Cyber​​threat Defense Report によると、組織...

アーカイブ 視聴無料 No.69958

【英語】脅威ハンティングからマネージド レスポンス ライブ攻撃デモ...

サイバー攻撃者は、ネットワークに侵入し、何ヶ月も密かにとどまり、データを静かに収集し、機密資料を探し、環境全体を横方向に移動できるようにするログイン資格情報を取得します. 多くの組織には、高度で...

アーカイブ 視聴無料 No.83517

【英語】予防が鍵: プロアクティブなセキュリティ戦略の定義

セキュリティ戦略を成功させるには警戒が必要ですが、組織は IT チームを分散しすぎている可能性があります。Enterprise Strategy Group は最近、回答者の過半数 (52%) ...

アーカイブ 視聴無料 No.72184

【英語】ライブ MITRE ATT&CK に対する防御

実際の銀行の Web サイトを活用して MITRE 攻撃を実演し、ハッカーが OWASP トップ 10 やその他の脆弱性を悪用してアプリケーションやシステムに侵入する方法を直接見て、それらを動け...

アーカイブ 視聴無料 No.66800

【英語】マルチクラウド トラフィック管理: 傾向、考慮事項、およびベ...

分散クラウドネイティブ アーキテクチャは、回復力のあるアプリケーションとユーザー エクスペリエンスの向上のための完璧な基盤です。これらの利点を最大限に活用するには、ユーザー アプリケーション ト...