
Dan Franciscus | | セキュリティ | 自動化
Windows Server 2008 より前のバージョンでは、Active Directory パスワードポリシーはデフォルトのドメイングループ・ポリシーで行われており、Active Directoryドメイン全体に対して1つのポリシーしかありませんでした。このような制限があると、異なるユーザーには異なるポリシーを適用したいといった、ごく一般的な要求に応えることができません。
John Picinich | | IT技術情報 | ファイル転送 | 自動化
イプスイッチは先ごろ、MuleSoft の Anypoint Exchange に新しい MOVEit Transfer 用の MuleSoft コネクタをリリースしました。MuleSoft の利用者は、このコネクタを使って安全なマネージド・ファイル・トランスファー・ソフトウェアが有する高度な能力を Mule アプリケーションに簡単に統合して、イプスイッチの MOVEit 製品の機能を活用することができます。
境界のセキュリティ防御には多くの組織が尽力していますが、境界内のデータを保護することにはあまり関心が持たれていないようです。境界内部の機密データが暗号化されていれば、たとえネットワークが侵害されたとしても、機密データを保護することが可能であり、内部のデータ保護は行うに越したことはありません。
Adam Bertram | | IT技術情報 | 自動化
たいていの勤め人は出勤日の朝、毎日同じように繰り返すルーチンを持っているものです。決まった時刻に起床して、歯を磨き、シャワーを浴び、そして出勤用の服を着ます。この予測可能なルーチンは、毎朝、時計仕掛けのように繰り返され、変動することはめったにありません。この朝のルーチンをワークフローだと考えてみてください。
Michael O'Dwyer | | セキュリティ | 自動化
わかってる、もう聞き飽きた、と言いたくなる人は大勢いるかもしれませんが、現代のグローバルな技術環境においては、ハッキングされる危険は常にあり、しかもその危険はますます大きくなっています。
Adam Bertram | | IT技術情報 | クラウド | セキュリティ | 自動化
Microsoft Azure を使用していて、ローカルのオンプレミスに保存されているファイルにアクセスする必要が生ずることは必ずと言っていいほど起こります。
IT 部門は、ユーザーサポートを含む多くのタスクを担当していますが、ユーザーサポートは IT 部門で行うべき業務の中でもかなりの割合を占める場合が多いです。
Greg Mooney | | セキュリティ | 自動化
AI は自動化システムですが、自動化は AI を含意しません。両者ともデータを自動的に処理しますが、違いは広範囲に及びます。ここでは、AI とオートメーションについて対比して考えたいと思います。
Dan Franciscus | | IT技術情報
このブログでは、Chocolatey クライアントに複数のリポジトリを追加し、優先順位付けする方法を示します。
Jeff Edwards | | セキュリティ
今回の Defrag This エピソードでは、ハッキングの歴史の中でも特筆すべき事件、2007年の TJX のハッキング事件を振り返ります。この事件は、当時におけるアメリカ最大の消費者データ侵害事件でした。事件後、アメリカにおけるセキュリティとコンプライアンスへの姿勢はどう変わったでしょうか?
Adam Bertram | | IT技術情報 | 自動化
Pester の便利な機能の1つはタグ機能です。タグを使用すると、さまざまな基準に基づいてテストを整理し、それに従って実行できます。タグに一致する特定のテストのみを実行することが可能になり、実行に数時間かかることがある大規模なテスト群を整理立てて管理できます。
Adam Bertram | | IT技術情報
PowerShell スクリプトでより重要なタスクを行うようになると、スクリプトのテストが必要になります。IT管理者はこれまで、ソフトウェアテストに関してあまり関心を持たなかったかもしれませんが、ソフトウェア開発者は何十年もの間コードのテストを書いてきました。IT管理者も会社にとって重要なコード (スクリプト) を書き始めるようになり、テストの重要性が認知され始めています。
Joe Hewitson | | IT技術情報
どんな仕事にもストレスは伴います。デッドラインが迫っているのにプロジェクトがなかなか収束しそうになかったり、経費削減された上にやるべきことが次々に舞い込んだり、ストレスによってコレステロール値や血圧が上昇して、知らないうちに健康を損ねる人も少なくありません。職場の人間関係のストレスもさることながら、システム管理者にとってはITストレスも極めて深刻で、上手に管理することが重要な課題になります。
Adam Bertram | | IT技術情報 | クラウド
ラボ環境は、最新のソフトウェアをテストする必要があるシステム管理者や、独自のカスタムソフトウェアを本番環境に展開する前にテスト環境でチェックしたいソフトウェア開発者など、ITの多くの人々にとって不可欠です。
Kevin Howell | | セキュリティ
セキュリティに関して言えば、バイオメトリクスは間違いなくパスワードより優れていますが、絶対確実というわけではありません。バイオメトリクスの安全性に関して、3つの懸案事項を指摘したいと思います。
Greg Mooney | | セキュリティ
2018年はデータプライバシーとデータ保護の基準に関する規制が変更された年として記憶されるでしょう。もちろん、GDPRが2018年5月に施行されたことを指しています。
Adam Bertram | | IT技術情報
優れた PowerShell スクリプトを作成したら、それを他の人たちと共有すると、まったく新しい世界が開けます。スクリプトを PowerShell ギャラリーに公開することで、コミュニティへの貢献ができ、人から認められたいという欲求が満たされ、交流することで自らの PowerShell スキルの向上にもつながります。
Kevin Conklin | | セキュリティ
ファイル転送プロトコル(FTP)を使用したファイル転送において、機密データが高いリスクにさらされる可能性があることは、ご存知の方も多いでしょう。
Dan Franciscus | | IT技術情報
Microsoft と Linux が敵対関係にあるような時代がありました。対立相手を倒して、オペレーティングシステムの牙城を目指す争いを繰り広げていました。しかし、時代は変わりました。
Jeff Edwards | | IT技術情報
クラウド。ITの概念を一変させました。そしてクラウドに関連する数多くの頭字語が生み出されています。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.