企業向けウェビナー検索
登録件数:144,875件
キーワード
 開催日 
並び替え:
終了日順 関連度順
アーカイブ No.34264

DevOps: A Management Perspective | Udemy

DevOpsの基本概念(アジャイル、リーン、ITサービス管理を含む) CI / CDパイプラインの基本概念(考慮すべきツールを含む) アジャイルテストの基本概念 テレメトリとフィードバック...

アーカイブ 視聴無料 No.42303

【英語】パンデミック後の保険詐欺と戦うためのガイド

2020年から2021年にかけて、前例のないデジタル化や急速に進化する顧客の期待など、画期的な変化により、アジアのデジタル時代への保険業界の参入が加速しました。しかし、保険会社は、顧客との限定的...

アーカイブ 視聴無料 No.52765

情報セキュリティウェビナー「不正確な注意喚起が出回っている件」 -...

最近、フィッシングメールが増えているせいなのか、一般の方がSNS等で注意喚起をする例を良く見かけるようになりました。しかしながら、その内容は非常に不正確で、一般の方の注意喚起を信じてしまうと被害...

アーカイブ 視聴無料 No.58652

【英語】共通のコントロールと Compliance as Code による複数のフレ...

このセッションでは、コンプライアンスをコードとして使用して、複雑な環境で複数のフレームワークにわたって共通の制御を実現する方法について説明します。Unified Compliance Frame...

アーカイブ 視聴無料 No.82372

情報セキュリティウェビナー「対ランサムウェア性能を測る」 - YouTu...

世の中には数多くのウイルス対策ソフトがあります。その中にはランサムウェア対策も可能と謳っているものも少なくありません。しかしながら、対ランサムウェアの性能を計測してみると大きな差があったりします...

アーカイブ 視聴無料 No.83046

【英語】共通のコントロールと Compliance as Code による複数のフレ...

このセッションでは、コンプライアンスをコードとして使用して、複雑な環境で複数のフレームワークにわたって共通の制御を実現する方法について説明します。Unified Compliance Frame...

アーカイブ 視聴無料 No.106760

デモで知る!標的型攻撃によるパソコン乗っ取りの脅威と対策 - YouTu...

標的型攻撃によるパソコンの乗っ取りについて、その手口や脅威をデモを通じて説明すると共に、被害に遭わないための対策を説明します。(映像時間:約7分)そのほかの情報セキュリティ対策の映像や本シリーズ...

アーカイブ 視聴無料 No.106758

見えざるサイバー攻撃 ~標的型サイバー攻撃の組織的な対策~ - YouT...

標的型サイバー攻撃で組織的な対応ができなかったため被害が拡大したケースの再現ドラマを通じて、標的型サイバー攻撃に備えた組織的な対策のポイントを説明します。(映像時間:約13分)そのほかの情報セキ...

アーカイブ No.111144

エリート ネットワーク アナリスト トレーニング

ネットワークの基礎 エンタープライズネットワークプロトコル ネットワークオペレーションセンターの運営 サービスプロバイダーのシナリオの管理 ネットワークオートメーション データセンター...

アーカイブ No.113337

Nmap スクリプト エンジン (NSE) の概要

Nmap スクリプト エンジン ネットワークスキャン 情報セキュリティ ルナプログラミング 脆弱性の検出

アーカイブ No.113446

データ保護と情報セキュリティに関するオンライン トレーニング

一般データ保護規則 GDPR の導入 個人データとは何ですか? 影響を受ける人にはどのような権利がありますか? 職場でのプライバシー データ保護インシデントと制裁

アーカイブ No.119785

情報セキュリティネットワーク

コンピュータネットワークに関する概念と用語 ネットワークプロトコルの動作と特徴 ネットワーク技術の概念と特徴 コンピュータネットワークの模擬環境を作成する ローカルサーバーの開発によるコ...

アーカイブ No.122248

ISO 27701 完全コース - 認証を超えて

情報セキュリティとプライバシー - LGPD、GPDR、CCPA に適用

アーカイブ No.125227

高度な倫理的ハッキング。Kali Linux での実践。ストレートCTF.-

Kali Linux で別のコンピューターを制御し、さまざまなレベルの課題を克服します。段階的に説明します。 情報セキュリティ Kali Linux ツール コースに必要なネットワークの基...

アーカイブ No.125883

LGPD: プライバシー ポリシーと個人データ保護!

個人データ保護一般法 (LGPD) に沿ってプライバシーおよび個人データ保護ポリシーを作成します。 既存のプライバシーおよび個人データ保護ポリシーを見直し、改善する 個人データおよびプライバ...

アーカイブ 視聴無料 No.127094

暗号化と暗号化の概要 - 初心者向け

暗号化とは何か、その重要性を理解する 暗号とは何か、その重要性と暗号アルゴリズムの種類を理解する デジタル署名、デジタル証明書、認証局について学ぶ 暗号化と暗号化の応用 公開鍵インフラス...

アーカイブ No.129517

ISO 27001:2022移行

ISO 27001:2022 の主な変更、更新、機能強化について包括的に理解する ISO 27001:2022を効果的に導入するための知識とスキルを習得する 情報セキュリティ管理の専門知識を...

アーカイブ 視聴無料 No.132295

【アーカイブ配信】文教ネットワークセミナー - Zoom

文教におけるネットワーク構築のポイントをご説明するとともに、GIGAスクール構想に関するご提案構成をご紹介いたします。 文教ネットワークの概要 校内LANの高速化 無線LAN環境の...

アーカイブ No.141206

Burp Suite の紹介 (ハッカーのスイスアーミーナイフ)

情報セキュリティ、エシカルハッキングの分野でキャリアを築きたい。業界のツールである Burp Suite の使用方法を学びましょう。

アーカイブ 視聴無料 No.148113

情報セキュリティウェビナー「QRコードは中身に気をつけよう」 - You...

日常生活においてあらゆる所で使われているのがQRコードです。しかしながら、QRコードは目視しただけでは何が書かれているのか全く判らないという欠点があります。それゆえに不正の温床になるケースもある...