Nas
米国連邦政府におけるサイバーセキュリティのための多要因認証の義務
政府の選挙は、米国の民主主義の基礎を混乱させ、不安定にすることを目的としたサイバー犯罪者にとって魅力的な標的です。 選挙は異種の流動的な生態系で構成され、多くの可動部品とプレーヤーが関与します。...
本当の脅威の知性を作るもの
数年前に用語で最初に普及したため、脅威インテリジェンスは多くの人々にとって多くのことを意味します。これは、このタイプのデータのさまざまな生産者、消費者、フォーマット、意図された用途、および品質の一部です。このさまざまな定義は、脅威インテリジェンスと呼ばれる定性的および定量的データのスペクトルによって悪化しています。 このペーパーでは、そのソース、意図されたオーディエンス、およびユースケースによる脅威インテリジェンスを測定するための一連の基準を使用して、いくつかの基本的なタイプに絞り込むのに役立ちます。また、これらのタイプの肯定的および負の側面を調べ、それらがどのように導出されるかを調べることにより、脅威知能の質を探ります。 ...
Forrester Wave™:特権的なアイデンティティ管理
特権的アイデンティティ管理(PIM)プロバイダーの35基準評価では、トラスト、ボンガー、CAテクノロジー、セントリフィー、サイバーアーク、マイクロアーク、マイクロフォーカス、1つのアイデンティティ、センハセグ、シコス、ウォリックスなど、最も重要なプロバイダーを特定しました。調査、分析、およびスコアを付けました。このレポートは、各プロバイダーがどのように測定するかを示しており、セキュリティの専門家が正しい選択をするのに役立ちます。 今すぐダウンロードしてください! ...
セキュリティの成熟度を評価するためのガイド
サイバーセキュリティは、あらゆる規模と産業の組織にとって日常業務の避けられない部分です。情報技術への依存が拡大するにつれて、組織の悪意のある俳優への露出も拡大します。十分な能力とモチベーションを備えたハッカーは、脆弱性を活用して、機密データの機密性を侵害し、情報システムの整合性に損害を与え、事業運営の可用性を混乱させる可能性があります。サイバーセキュリティ違反は、エンドユーザーの生産性の損失、ITインフラストラクチャの修理、評判の損害、システムダウンタイム、訴訟、罰金、規制措置に数百万ドルのコストをかける可能性があります。 サイバーセキュリティの脅威をよりよく防ぐために、組織はサイバーセキュリティプログラムをビジネス戦略の重要な要素と見なす必要があります。組織は、利用可能な多くのサイバーセキュリティフレームワークの1つを活用して、成熟度を評価し、ギャップを特定し、リスク許容度に従ってリスクを緩和および管理する戦略を開発する必要があります。サイバーセキュリティの脅威のリスクを完全に排除することは不可能ですが、効果的なサイバーセキュリティフレームワークは、組織に重要な資産を保護するためのロードマップを提供します。 ...
クラウド管理とワークロード配置の関係を理解する
アプリケーションをどこで実行するかという決定は、過去10年間で着実により複雑で曇りになりました。物理的なインフラストラクチャから仮想化されたインフラストラクチャへの移行の直後、パブリックおよびプライベートクラウドインフラストラクチャの消費モデルが前面に出ました。 クラウド消費により、エンドユーザーはセルフサービスの方法でプロビジョニング、スケール、およびデプロビジョンを提供し、数週間または数か月の要件を収集し、ソリューションの調達と統合をバイパスできます。 Intel®を搭載したDell...
サイバー保護のためのサリー大学の啓発
サリー大学はイギリスのギルフォードにある公立研究大学であり、1966年に王室の憲章を受けています。その研究生産とグローバルパートナーシップにより、英国の主要な研究大学の1つと見なされています。大学は、学部生および修士課程の学生、研究者を含む約17,000人の学生で構成されています。 サリー大学のセキュリティチームは、彼らの手に複雑な挑戦をしました。典型的な企業とは異なり、大学には2つの主要な運用武器があります。核となる運用目的は、研究の優先順位と専門サービスに分かれている学生とスタッフに優れた大学体験を提供することです。各領域には、リスク管理の観点からのニーズ、視点、脆弱性、潜在的に優先順位があります。 サイバーセキュリティモジュールは、認識と安全性を確保するためにキャンパス全体で実装しました。 ...
神話を公開することでランサムウェアと戦う
ランサムウェアは、企業に信頼できる費用のかかる脅威をもたらし続けています。誤った情報は問題を悪化させるだけです。今日、いくつかのランサム関連の神話は普及しています。これらは、組織が強固な防衛戦略と回復計画を開発することを妨げる可能性があります。 この電子書籍では、テクノロジー著者でありマイクロソフトMVPのブリエンM.ポージーが、ランサムウェア攻撃に関する一般的な神話をディスペイします。 その後、ブリエンは、ナスニとマイクロソフト・アズレで迅速かつ効果的に攻撃から回復する方法を強調しています。 ...
8x8:コラボレーションとAIは、カスタマーケアを次のレベルに引き上げます
このバイヤーガイドは、前提とクラウドベースのソリューションの両方について、北米のコンタクトセンター市場を調べます。フルスイート、純粋なプレイ、クラウドベースのプロバイダー、および前提、クラウドベース、およびハイブリッドソリューションを提供するプロバイダーを考慮します。 また、ビジネスプロセスアウトソーシング(BPO)とホスティングを提供する少数の電話会社ベースのプロバイダー、およびエンタープライズ顧客に直接前提およびクラウドベースのソリューションを提供します。 ...
ダミーの深い学習
深い学習に深く飛び込みます ディープラーニングは、オンラインビジネスおよびソーシャルメディアアウトレットを推進するデータの目の肥えたパターンの手段を提供します。ダミーのディープラーニングは、トピックからミステリーを取り除くために必要な情報、およびそれに関連するすべての基礎となるテクノロジーを提供します。 すぐに、ますます混乱するアルゴリズムを理解し、深い学習を実験するためのシンプルで安全な環境を見つけます。この本は、ディープラーニングが高レベルでできることの正確な感覚を開発し、主要な深い学習アプリケーションタイプの例を提供します。 今すぐダウンロードして、毎日使用している基礎となるテクノロジーの基礎をよりよく理解してください。 ...
金融サービスビジネス向けの10のホットボタンCXトピック
サイロを分解し、目標を統合する方法を学び、FSI内の洗練されたオムニチャネルの顧客エンゲージメント戦略の基礎を築きます。 今日の消費者は、金融サービス会社とやり取りする方法に豊富な選択肢があります。実店舗の銀行支店は、アプリ、オンライン、チャット、電話、ソーシャルメディアを含む、より広いカスタマージャーニーの1つのタッチポイントにすぎません。デジタル...
サイバーセキュリティ2021パート1:労働力の取り組み、リソース、予算に関するグローバル更新
このレポートは、2020年の第4四半期に実施される年次ISACA®グローバルステートオブサイバーセキュリティ調査の結果を示しています。パート1は、主にサイバーセキュリティ労働力開発、人員配置、サイバーセキュリティ予算の現在の傾向に焦点を当てています。 今すぐダウンロードして、政府の役人、業界の代表者、見習い擁護者からの専門家の解説とともに重要な調査結果をご覧ください。 ...
効果的な脅威の検出と応答に対するXDRの約束
2020年10月、エンタープライズ戦略グループ(ESG)は、組織のサイバーセキュリティの運用と脅威の検出と対応に直接関与している中間市場とエンタープライズ組織の両方から、388のサイバーセキュリティとIT専門家の調査調査を完了しました。このレポートは、ITの専門家の回答を通じて、サイバーセキュリティ業務の状態とXDRの見通しをカバーしています。 このレポートをダウンロードして、ESGの調査と調査結果を読んでください。 ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.