
Adam Bertram | | IT技術情報 | クラウド
PowerShell や Bash のようなコマンドラインコンソールにアクセスしたい場合は、どうすればいいでしょう?
ずっと昔に遡って、Windows NT Server が一般的に使われるOSだったとき、筆者が所属していた会社では、Windows XPへの全社的な変更を検討していました。残念ながら簡単には実現せず、OSは長い間 Windows 2000のままでした。なぜでしょうか?原材料調達から出荷までの生産プロセス全体が SAP と Filemaker Pro の両方に接続されていたためです。
Adam Bertram | | IT技術情報
IT部門のメンバーなら、タスク自動化を行った経験があると思います。スクリプトの作成やアプリケーション構築、またはベンダーの既製ソリューションの活用など、形態は様々でしょうが。
Jeff Edwards | | IT技術情報
今日は、2000年7月28日に Ted Kekatos 氏の提唱で指定されたシステム管理者の日の18回目の記念日です。なんとか頑張って次のシステム管理者の日を迎えましょうというエールとして、システム管理者に捧げるリソース(英語、日本語)を集めました。
Nate Lewis | | IT技術情報
GDPRが施行されて2カ月が経過しましたが、まだ、どこも手探り状態のようです。一般データ保護規則は、拠点がEUかどうかにかかわらず、EU在籍者の個人データを処理するすべての組織に適用され、コンプライアンス違反に対する罰則は、最高で年間売上高の4%に達します。データ収集の方法によっては明らかにGDPR違反のこともありますし、業務プロセスがコンプライアンスのグレー領域にあるようで頭を掻きむしっている人もいるかもしれません。
Jeff Edwards | | IT技術情報 | クラウド
クラウドに関しては、昔は懐疑論もありましたが、これだけクラウドが浸透した現在、誰もがクラウドが今後も発展し続けると認めざるを得なくなってきています。クラウドを十分理解していない場合は、一度見直しておくのがいいでしょう。
Kevin Conklin | | セキュリティ
重要なビジネスデータや個人データをしっかり保護するためには、ファイル転送システムとデータ共有システムを見直す必要があります。見過ごされがちですが、古い FTP サーバーや管理が行き届いていない FTP サーバーは、サイバー攻撃に対して脆弱である可能性があります。
Adam Bertram | | IT技術情報
このブログではスクリプトブロックについて説明します。PowerShell のいろいろなところでよく見られる中括弧{}で囲まれたものをスクリプトブロックと呼びます。
Greg Mooney | | セキュリティ
セキュリティに対する不安がぬぐえず、サイバーセキュリティのプロに言いくるめられて妥当でない費用を支払うことなってしまうのでは、という心配がある場合、怪しげな売り込みを識別するための方策があります。
Alex Jablokow | | IT技術情報
仮想化は、物理リソースや様々なアプリケーションと同じように使用できる仮想リソースを作成することで実現します。仮想化では、ディスクドライブのパーティション分割が行われるのが一般的です。サーバー、ネットワーク、デスクトップ、アプリケーション、ストレージは、すべて仮想化することができます。
Kevin Conklin | | セキュリティ
クリエイティブなデジタル資産を別会社との間でやりとりする必要のある企業のネットワーク管理者は、デジタル資産が常に安全で、サイバー犯罪に巻き込まれないように保護するという重要な任務に直面します。
Adam Bertram | | IT技術情報
Windows パッチは、すべての Windows 管理者にとって不幸な要件です。パッチ・チューズデーは、終わることなく巡ってきます。
Jeff Edwards | | セキュリティ
次はあるか、と思ったら、来ましたね。いえ、スターウォーズのハン・ソロの話ではありません。Meltdown/Spectre と呼ばれるCPU脆弱性の話です。終わりなきセキュリティ問題の最近のトピックは、マイクロソフトとグーグルの研究者によって発見された Meltdown/Spectre セキュリティ欠陥の新しい第4の変種です。
Jeff Edwards | | IT技術情報
5月は興味深い月でした。GDPR発効のまさにその日にGoogle と Facebook に対して88億ドルの訴訟が発生し、カニエ・ウェストのトランプ大統領支持アナウンスに発する議論が紛糾し、「個人情報保護方針を改訂しました」といった内容のメールが山のように届きました。
「IoT セキュリティ」を撞着語法だと捉える人たちがいますが、それはあながち間違っているとも言えません。多くの企業や家庭で基本的なセキュリティ保護策を欠いた IoT デバイスが使用されている現状において、IoT とセキュリティとは相反する事象のようにも思えます。この現状は明らかに理想的ではありません。
Jeff Edwards | | IT技術情報
皆様は、ここ数週間の間に「個人情報保護方針を改訂しました」といった内容のメールを溢れるほど受け取ったのではないでしょうか?このやや異常な事態は、いかに多くの企業が GDPR の規制に敏感になっているかを物語っています。
Jeff Edwards | | IT技術情報
EUの一般データ保護規則(General Data Protection Regulation、GDPR)が、2018年5月25日に発効しました。GDPRへの対策は、欧州連合(EU)に拠点を置く組織だけの関心事ではなく、世界中の企業にとって重要な優先課題になっています。
Jeff Edwards | | IT技術情報
MOVEit 2018 強化の主要ポイントの1つは、他のサービスやアプリケーションとの相互運用性を高めることです。MOVEit 2018 では、ワークフローがさらに効率的になり、手作業や開発時間を最小限に抑えることができます。
Adam Bertram | | セキュリティ
MOVEit の利用形態として、MOVEit コンソールや Web インタフェースからログインして日々の管理業務を行ったり、1回限りのワークフローを設定して操作する作業は理にかなっており、首尾よくいきます。一方、MOVEit Automation の自動化を活用したいケースもあります。
Alex Jablokow | | セキュリティ
SIEM(Security Information and Event Management、セキュリティ情報およびイベント管理)ソフトウェアは、アプリケーションとネットワーク・ハードウェアから生成される大量のログデータを追跡、統合、分析する方法を提供します。当初はコンプライアンスのためのレポートとして利用されていましたが、最近はセキュリティのためのツールとして重要視されるようになりました。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.