<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">

Posted on 05.31.19 by Adam Bertram

インポスター症候群を克服する方法

インポスター症候群で苦しんだ経験者として、自分ではなくてほかの誰かのものであるべき素晴らしい人生を、ほかの誰かのおかげで送れているに過ぎないのだという感覚は、よく理解できます。

Posted on 05.29.19 by Greg Mooney

オーストラリアの1988年プライバシー法とプライバシー原則

オーストラリアとの取引がある場合、オーストラリアの1988年プライバシー法とその基本原則を理解する必要があります。

Posted on 05.27.19 by Dan Franciscus

PowerShellを使用したWindowsイベントログの検索とトラブルシューティング

Windows のイベントログは、サイバーセキュリティ担当者やIT管理者が大いに活用すべきツールです。トラブルシューティングのためにローカルで使用することも、ネットワークの状況を把握するために集中管理することもできます。

Posted on 05.24.19 by Adam Bertram

何百ものサーバーからの Windows イベントログを検索する方法

トラブルシューティングや潜在的なセキュリティ侵害の調査を開始するときは、取り掛かりとして、まず Windows のイベントログをチェックすることが多いと思います。

Posted on 05.22.19 by Jeff Edwards

ブラジルの一般データ保護法

このブログでは、ブラジルの一般データ保護法について、遵守する必要があるのは誰か、何が保護されているのか、要件を満たすにはどうすればいいのかについて説明します。

Posted on 05.20.19 by Greg Mooney

ネットワーク監視の未来

ほとんどのコンピュータはクラウドで動作し、クラウドとの接続点はスクリーンだけになるという予測がなされています。それが実現すると、企業インフラストラクチャはもう重要ではなくなるのでしょうか?将来のネットワーク監視はどうなるのでしょうか?

Posted on 05.17.19 by Greg Mooney

ISO 20022 とは何か?

ISO 20022 が制定されてから何年も経ち、多くの金融機関がこの規格を利用し始めています。

Posted on 05.15.19 by Frank Jablonski

モバイルデバイスを経由したデータ侵害の5タイプ

企業にとって、サイバーセキュリティ上、最も脆弱性が心配されるものの1つがモバイルデバイスです。ところが、モバイルデバイスを経由したデータ侵害を防御するための対策はほとんどとられていないのが実情です。モバイルデバイスを経由したデータ侵害には、大きく5つのタイプがあります。

Posted on 05.13.19 by Jeff Edwards

中国のサイバーセキュリティ法

CSL (Cybersecurity Law、サイバーセキュリティ法) は、中国で初めてのデジタルプライバシーとセキュリティに関する包括的な規制であり、2016117日に可決され、201761日から施行されています。それ以来、法の特定のセクションに関連して散発的な動きが見られたものの、残りについてはあまり一貫した取り扱いがなされているようには見えません。

Posted on 05.10.19 by Adam Bertram

Azureファイル同期を設定する方法

Azure File Sync は、オンプレミスファイルを Azure Storage に同期することを可能にする、新しいサービスです。(Skype for Business のように) DropBox for Business と考えると理解しやすいかもしれません。ファイルをオンプレミスサーバーのフォルダにドロップするだけで、自動的に Azure にアップロードできます。

無料試用版

無料試用版をお気軽にお試しください。

無料試用版を試す

コンタクト

ご質問、ご意見をお寄せください。

連絡先

ブログの定期メール便

最新ブログを定期的にメール配信します。