業界最大級!プラスチック成形の未来が見える4日間!企業合同ウェビナー
第3回Green Molding Webinar Week|7月2日〜7月5日|視聴無料
【英語】リアルタイム Linux が産業変革をどのように加速するか
IDC の予測によると、2025 年までに世界のデータの 30% 近くがリアルタイム処理を必要とするようになります。企業はさまざまなレベルのリアルタイム パフォーマンスを必要とし、望ましいサイク...
【英語】FDR データ価値の最大化
Ed Bailey と Sidd Shah が、Cribl Stream によってセキュリティ運用管理者が CrowdStrike FDR データを最大限に活用できるようにする方法について話し合...
【英語】SBOMS を超えてソフトウェア サプライ チェーンを保護する
オープンソースの依存関係、CI/CD ツールチェーン、コードとしてのインフラストラクチャ、コンテナがソフトウェア開発プロセスに組み込まれるようになり、組み立てラインの複雑さが増大していることを考...
【英語】ゼロタッチ ネットワークとサービス オートメーションに対す...
これは、2023 ETSI ZSM ウェビナー シリーズの 4 回目で最後のイベントです。ゼロタッチ ネットワークとサービスの自動化の最終目標は、人間の介入を必要とせずに、自己管理、自己修復、自...
【英語】デジタル時代のデータアクセスガバナンス
今日のデジタル世界では、データ アクセス ガバナンスが機密情報を保護するための重要な側面となっています。組織は、データ アクセスの管理と重要なデータのセキュリティの確保に関して、ますます多くの課...
【英語】GenAI と LLM をわかりやすく解説: リスクとセキュリティを管...
洗練された汎用 AI および機械学習テクノロジが日常のビジネス運営にますます深く組み込まれるようになるにつれ、その基本原理、その仕組み、および関連するセキュリティへの影響を理解することがかつてな...
【英語】炉端チャット | シュナイダーエレクトリック
このセッションでは、シュナイダーエレクトリックのサイバーセキュリティサービスディレクターであるディー・キマタ氏に、安全なクラウド接続、データの整合性、柔軟な制御を必要とする顧客プロジェクトでフォ...
【英語】ゼロからヒーローへ:仕事の流れにおけるコンテンツ
適切なコンテンツを適切なタイミングで従業員の前に提供する現在のプロセスは、多くの場合単調で時間がかかり、時間に敏感な情報にアクセスするには複数回のクリックやログインが必要です。さらに、コンテンツ...
【英語】運用テクノロジーのための高度な脅威保護
従来、OT ネットワーク セキュリティ計画は、OT ネットワークと IT ネットワーク間の物理的な切断に依存していました。しかし、OT のデジタル変革に伴い、IT およびクラウド環境への接続が増...
セキュリティとプライバシー管理の概要
物理世界とデジタル世界の両方でデータを保護する方法を学びます 人、サーバー、場所を安全に保つ方法を学びます さまざまな段階およびさまざまな媒体でのデータ保護とそのポリシーについて学びます。 ...
CyberSecPro: 秘密のソース
ISSO または SCA になる方法 NIST 800-53 Rev 5 セキュリティ制御を調整する方法 優れた POA&M を作成する方法 継続的な監視を実行する方法
アクセス制御リスト (ACL) by Arash Deljoo
標準ルーター アクセス コントロール リスト (RACL) の概念と構成 拡張ルーター アクセス コントロール リスト (RACL) の概念と構成 ポート アクセス コントロール リスト (...