ハードウェア
オープンソースのデータベースを使用して、Oracleデータからさらに多くを取得します
データベース開発者とデータベース管理者(DBA)は、長年にわたってMySQLやPostgreSQLなどのオープンソースデータベースを使用しています。プラットフォームは成熟しており、ライセンスコストが低い柔軟性を提供し、大きなコミュニティをフォローしています。さらに、Oracleデータベースなどの商用データベースへの依存を減らすのに役立ちます。 この技術的なブリーフでは、Quest...
違反を超えて確保します
境界線を固定するだけでは、もはや十分ではありません。あなたが侵害された場合、そしてそれがマイクロセグメンテーションのすべてである場合、あなたの組織が引き続き機能し続けることに焦点が移りました。 この本は、あなたが違反を超えて安全になるのに役立ちます。 現実世界のシナリオに基づいて、trenchにいた業界の専門家によって書かれているため、Secure...
ダミーのサイバーセキュリティ
高度な脅威は、エンタープライズセキュリティの世界と組織の攻撃方法を変えました。これらの脅威、およびそれらの背後にあるサイバー犯罪者は、従来のセキュリティから隠されたままであることの専門家でありながら、これまでに見たことのない知性、回復力、忍耐を示しています。これらの脅威を制御するには、コンテキストで一緒に連携する複数のセキュリティ分野が必要です。単一のソリューションはそれ自体で高度な脅威の問題を解決するものはありませんが、次世代のサイバーセキュリティは、これらの脅威を見つけて停止するために必要な脅威摂取分野の独自の可視性と制御、および真の統合を提供します。 この本は、現実世界の攻撃、レガシーセキュリティソリューションの欠点、次世代サイバーセキュリティの必要な能力、およびセキュリティベストプラクティスの詳細な調査を提供します。 ダウンロード中! ...
あなたのデータ。彼らの雲。
今日の組織では、デジタルトランスフォーメーションは重要な必須事項です。クラウドサービスは、デジタル経済で繁栄するための組織の再配置を加速するための実証済みの道を提供します。成功したデジタル変革は、組織がセキュリティ、プライバシー、コンプライアンスの目標に対処することを要求します。このホワイトペーパーは、クラウドサービスの使用、組織が対処しなければならない重要なセキュリティ、プライバシー、コンプライアンスの目標、および制御を放棄することなくクラウドを活用するために必要なコアセキュリティ機能を拡大する必要性を促進する要因に注目しています。 ...
MIT EBRIEF:ハイブリッドワークの未来を形作る
2020年のコロナウイルスパンデミックは、どこで、どのように働いたかに変革的な影響を及ぼしました。ほぼ2年後、技術的および文化的な変化は、より公平で親切な普通を培っています。 私たちは何を学びましたか?私たちが持ち越したい素晴らしいことは何ですか?それらの課題や障害は何でしたか?どのように期待を更新しますか? Intel®を搭載したDell...
ハイブリッド作業:なぜオンプレミスのPBXをクラウドに移動する時が来たのか
何年もの間、クラウドベースのコミュニケーションサービスへの移行は徐々にあり、一部の組織は完全に力を発揮し、他の組織は慎重に浸します つま先。従業員が自宅(WFH)から働くために大量に動いて、ビジネス電話システムやその他のコミュニケーションをもたらすため、これはすべて2020年に変化しました それらと一緒にツール。 もちろん、クラウドにワークフローを既に持っていた組織は、このような変化の準備が整っています。従業員は単に仕事を家に持ち帰り、運用を浮かび上がらせ、パンデミックを通じて生産的にとどまりました。 ビジネスが仕事に戻った今、問題は次のようになります。 ...
クラウドでレガシーアプリケーションを近代化します
昨年、あらゆる種類の企業と産業は、急速に変化するビジネス環境と広範な混乱に直面していました。彼らは、より機敏な競合他社によって跳躍しているか、自分自身が跳躍していることに気づきました。 この電子ブックでは、アプリケーションの近代化がどのように旅であるかを示しています。それは課題を抱えていますが、達成可能であり、再構築を必要としません。多くの組織が今その旅から始めています。しかし、最後に、数百または数千の近代的なアプリケーションを展開するための基盤があります。リアルタイム、オンデマンド、スケーラブル、モジュール、軽量、簡単なアプリケーション、および開発しやすいアプリケーションを促進します。あなたのデジタル変革イニシアチブへの成功。 3つのキーを今すぐダウンロードして、アプリケーションの近代化を成功させます。 ...
ハイブリッド職場:Aruba ESPとの新しいノーマルへの適応
過去数十年で、テクノロジーは私たちの生活、働き、他の人との対話方法を変えました。このモバイル時代は、銀行業やショッピングなど、オフィススペースの設計と構成方法に日常的なものを変えました。そのため、テクノロジーがシェルター後のオフィスに戻る方法の重要な要素になることは驚くことではありません。 そして、人間の行動(マスクを着用し、社会的距離に注意を払うなど)は、Covid-19感染の新しい急増を最小限に抑える上で最も重要な短期的な要素ですが、技術は再び新しいものが可能なことの偉大なイネーブラーになります通常...
ゼロトラストは、IDベースのアクセス制御の結果です
ITランドスケープが進化するにつれて、新しく、より洗練されたサイバーセキュリティの脅威が現れ続けています。これらの脅威は、デジタル変革を受けている組織に課題を伴います。組織は、データ、アプリ、デバイスへのアクセスをどのように提供し、同時に保護が持続的で脅威とともに進化することを保証しますか?データはデジタル変革の通貨であり、多くの変更はデータからアクセス、使用、および利益のための新しい方法です。これらのリソースへのアクセスを管理することは大規模なプロジェクトですが、安全に変革する唯一の方法です。 ゼロトラストは、強打でセキュリティレキシコンに入りました。かつては流行語としてridしたゼロトラストは、デジタルトランスフォーメーションでもたらされる圧倒的な数の人間中心の脅威とデバイスの脆弱性に対処するための事実上の方法です。アイデンティティ中心のアクセスソリューションは、ゼロトラストフレームワークの基礎であり、ユーザー、アプリケーション、およびインフラストラクチャを包含しています。全体として、目標は、クラウドの一般化された匿名性から動的なアイデンティティベースの境界線を再構築することです。 企業がますますデジタル化されるにつれて、アイデンティティを検証することは重要な要件のままです。ただし、拡張されたクラウドが提供されたインフラストラクチャにより、この検証は、優れたTXを提示しながらアクセスを確保する上で適応性の課題となっています。アイデンティティ駆動型のゼロトラストアーキテクチャは、ユーザーにシームレスなエクスペリエンスを提供しながら、リソースへのアクセスが堅牢であることを保証する方法を提供します。 ...
FortinetでATMネットワークを保護します
地理的に分散した自動洗練された窓口装置(ATM)のネットワークを保護することは、現代の銀行業務の重要な課題です。効果的なセキュリティインフラストラクチャには、ネットワークエッジでのエンタープライズクラスのNext...
規模のログ分析を理解する
謙虚な機械のログは、多くのテクノロジー世代のために私たちと一緒にいました。これらのログを構成するデータは、コンピューティング環境で発生するほぼすべてを文書化するハードウェアとソフトウェアによって生成されるレコードのコレクションです。 ロギングがハードウェアまたはソフトウェアで有効になっている場合、ほとんどすべてのシステムプロセス、イベント、またはメッセージをログデータのタイムリーの要素としてキャプチャできます。ログ分析によって提供される運用の包括的な見解は、管理者が問題の根本原因を調査し、改善の機会を特定するのに役立ちます。 このレポートでは、ログデータから価値を引き出すための新たな機会、および関連する課題とそれらの課題を満たすためのいくつかのアプローチを検証します。ログ分析のメカニズムを調査し、特定のユースケースのコンテキストに配置し、組織がそれらのユースケースを満たすことができるツールに頼ります。 ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.