【英語】NLP に裏付けられた横断歩道: NIST 800-53 から GDPR 管理ま...
CyberStrong の特許取得済み AI テクノロジーを使用して、NIST 800-53 と GDPR 間の制御を数秒でマッピングします。これらのトップの業界フレームワーク間の実用的なギ...
【英語】エンドポイントは安全ですか? 管理された検出および対応機能...
組織は、拡大する攻撃対象領域全体にわたる脅威から保護する方法を模索しており、拡張検出と対応 (XDR) はこれに役立ちます。ただし、XDR はアナリストが必要とする一元的な可視性、脅威検出の向上...
【英語】ローコード/ノーコードのセキュリティに関する考慮事項
ローコード プラットフォームやノーコード プラットフォームもリスクを免れないわけではありません。Diana Kelley とゲストとともに、The Security Balancing Act ...
【英語】ITインフラストラクチャサポートでビジネス継続性を確保する...
IT インフラストラクチャは、24 時間年中無休で利用できる必要があるミッションクリティカルなアプリケーションとサービスをホストするために広く使用されています。ただし、ダウンタイムが発生する可能...
【英語】Alation Data Intelligence プロジェクト: テキサス大学の「...
今日のデータ主導の世界では、貴重な情報が多数のシステムや場所に分散しています。D2I は、革新的な UT データ ハブを通じて、あらゆるレベルでデータと意思決定者の間のギャップを埋めます。UT ...
【英語】LeanIX による CMDB および IT ポートフォリオ プロセスの最...
このプレゼンテーションでは、Dachser のエンタープライズ アーキテクチャ担当リードである Alexander Uhrle が、LeanIX の取り組みがどのように始まり、実装から今後のステ...
【英語】ランサムウェア攻撃と規制遵守への備えを強化する方法
機密データの量が増加するにつれて、データの望ましくない変更や漏洩により、組織はコンプライアンス違反やブランド損傷の大きなリスクにさらされる可能性があります。機密データの検出に対するより包括的なア...
【英語】SolarWinds Day: ITSM とデータベース監視をすべての人に
さまざまな役割、レベル、機能の専門家にとって、価値を付加してビジネスを加速するために設計された運用ツールに簡単にアクセスして使用できることが、これまで以上に重要になっています。これを実現するには...
【英語】ThreatSTOP の実装はどのくらい難しいですか?
ThreatSTOP では、シームレスな実装プロセス、ユーザーフレンドリーなインターフェイス、一流のサポートにより、中断することなくクライアントの企業を保護することができます。South Coa...
【英語】Cisco Catalyst Center ITSM と ServiceNow の統合
このセッションでは、Cisco Catalyst Center と ServiceNow の統合、統合アーキテクチャ、必要なソフトウェア、互換性のあるバージョンの概要を説明します。構成管理データ...