
Adam Bertram | | IT技術情報
PowerShell と聞いて、頭に浮かぶのは何でしょうか?スクリプト?おそらくそうでしょう。もちろん、PowerShell の主要な機能はスクリプティングですが、もう一つ、優れた枠組みとしてのシェルという特性があります。
Jeff Edwards | | セキュリティ
安全でないパブリックの WiFi ネットワークを使うエンドユーザーに自身と会社の情報を保護するよう心がけてもらう必要があります。
Greg Mooney | | IT技術情報
サーバー、ストレージ、ネットワーキングに特化した経歴を持っていることは強力な武器になりそうに思えますが、3つの分野すべてにわたって一般的な経験と知識を持っている方が有利にはたらくかもしれません。
Jeff Edwards | | IT技術情報
年の瀬が迫り、新年へのビジョンを考える時期になりました。今日、企業は収益増加につながるような、顧客にとってより大きな価値を生み出すような、新しいテクノロジーを探し求めています。コラボレーションしやすく、正確な情報に即座にアクセスできる新しいビジネスモデルを導入することが検討されています。
Jeff Edwards | | セキュリティ
シンガポールに拠点を置く自転車シェアリング会社oBikeは、世界的なセキュリティ侵害を受け、oBike利用者の個人情報(Personally Identifiable Information、PII)が公開されてしまったと伝えられています。
Doug Bonderud | | IT技術情報
高度なテクノロジーは社会の中核部分に統合されつつあります。ピュー・リサーチ・センターによると、米国の成人の67%が自宅でブロードバンド・インターネット接続を利用しており、13%が従来の接続をすっかり取り払ってモバイル機器だけを使っています。テクノロジーの進化は、PCやスマートフォンだけには留まりません。特異なものからユビキタス、遍在するもの、への変化を遂げたテクノロジーについて考察します。
文書処理へのテクノロジー採用に関して、法律家の動きは鈍いようです。
Greg Mooney | | IT技術情報
新しい規制はいつも規制対象になる企業を振り回しますが、もちろんEUの新しい一般データ保護規則も例外ではありません。
Ipswitch Blog | | IT技術情報
どんな組織でも、ちょっとした対立や論争というものは避けられません。権力闘争につながったり、特定の個人に嫌悪感を抱くようになったりするネガティブな衝突は論外ですが、健全な論争はITコミュニケーションを改善し、部門全体がお互いへの信頼感でつながることに結びつけられる可能性があります。以下で、論争のもとになる典型的な言い草と、それにどう対応するのがいいかを考察します。
Alex Jablokow | | セキュリティ
ほとんどの場合、ネットワークのセキュリティに関して電話システムは考慮されませんが、実際は VoIP は攻撃の対象になり得ます。
Kevin Conklin | | クラウド | クラウド運用 | セキュリティ
クラウドはオンプレミスと同じ程度に安全にできますが、そのためには包括的な安全保護のフレームワークが必要です。
Alex Jablokow | | セキュリティ
キーロガーとは、キーボードやその他の入力デバイスを使って入力されたすべてを記録するものです。ソフトウェア・キーロガーがより一般的であり、よく知られています。ソフトウェア・キーロガーは被害者のコンピュータにインストールされたマルウェアです。
Kevin Conklin | | セキュリティ
データのプライバシーを保証することは長年にわたって重要な課題であり続けていますが、サイバー犯罪であるデータ窃盗に対する防御の基本的な構成要素は変わっていません。以下の5つのステップは、Neil Chesanow 氏が Medscape に、「あなたの患者のデータはどうして安全でないかもしれないのか:保護するための5つのステップ」というタイトルで書いた記事に記述されたものです。
Kevin Conklin | | IT技術情報
オフィス内のさまざまなニーズを満たすことは常に困難ですが、ビジネス電話サービスに関して言えばVoIPフォンが各部署にもたらす利点は大きいと思います。
Kevin Conklin | | セキュリティ
攻撃側にとってより生産的な新しいタイプのランサムウェアが出現し、医療機関のセキュリティ部門は特に注意が必要です。これまでよくあった「spray and pray」型の攻撃とは異なり、選択された攻撃しやすいターゲットを狙っています。
Kathleen Burns | | IT技術情報
ブロックチェーンは、金融業界に銀行が必要でなくなる全く新しい世界への扉を開きます。
Greg Mooney | | セキュリティ
アプリケーション脆弱性への恒久的なパッチを適用するには数か月かかることがあり、その間デジタル資産が攻撃を受ける可能性を残すことになります。そのような場合は、仮想パッチが有効になります。
Monica Gupta | | セキュリティ
イプスイッチのMOVEitファイル転送ソフトウェアを導入するには、3種類の方法があります。それぞれは、重要なデータをポイントAからポイントBに安全に転送することを約束します。三者に特に優劣はなく、組織の事情に応じて最適なオプションを選択することができます。
Kathleen Burns | | IT技術情報
バイオメトリクスへの関心は金融業界に広まっています。デジタル化の浸透に伴って、セキュリティとアクセス可能性とのバランスをとることが重要になってきました。
Jeanne Hopkins | | セキュリティ
ビッグデータがますます巨大化し、地球規模で境界が事実上消滅した世界では、その透過性に伴う危険性が明白になってきました。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.