オープンソース

サイバー犯罪の戦術とテクニック
2019年は、サイバー犯罪でアクション満載のスタートを切っています。広範なトロイの木馬の不動の増加から、企業の目標に対するログが記録されたランドソマレの復活まで、サイバー犯罪者は復genceの組織を追いかけています。サイバー犯罪の戦術とテクニックを読んで、2019年第1四半期のレポートを読んで、マルウェアの現在の状態と、ビジネスに対する全体的な脅威が前年比200%以上増加した方法について詳しく学びます。 詳細については、ダウンロードしてください! ...


Red Hatのビジネス価値
IDCは、RedHat®Runtimeのソリューションをハイブリッドおよびマルチクラウド環境全体でアプリケーションを開発および実行するための基盤として展開した組織に取り組んでいます。研究参加者は、ビジネス上のアプリケーションと開発活動を収容する環境の俊敏性とパフォーマンスを高めることにより、赤い帽子への投資を通じてかなりの価値を達成したと報告しました。 このホワイトペーパーは、赤い帽子がどのように滑走しているかを見ていきます。 ...

ドキュメント処理自動化の究極のガイド
今日、複雑なプロセスを自動化するために展開できるビジネス部門または自動化COEのラインがさまざまなテクノロジーがあります。しかし、あなたの組織に最適なものはどれですか? 「ドキュメント処理自動化の究極のガイド」で、CEOがデジタル変革を加速して最終的に顧客満足度を向上させ、コストを削減し、収益の伸びを促進する方法を学びます。また、ロボットプロセスオートメーション(RPA)、光学文字認識(OCR)、インテリジェントドキュメント処理(IDP)などの自動化技術を適用するのに最適な時期がいつか、企業がレガシーツールを超えている理由を学ぶことも期待できます。 「ドキュメント処理自動化の究極のガイド」を読んで、複雑なドキュメントベースのプロセスに最適なソリューションを見つけてください。 ...

ランサムウェアが組織に感染する7つの一般的な方法
ランサムウェアがデバイスにどのように感染し、ネットワーク全体に広がっているかを理解することは、組織が攻撃の次の被害者にならないようにするために重要です。最近の傾向が示しているように、データ、デバイス、およびサービスへのアクセスを失う危険性は、現在、データを除外している脅威アクターによって悪化し、被害者が支払いをしないと公開サイトで漏れていると脅しています。次の詳細については、この論文を読んでください。 ...

すべての人向けのネットワークオートメーション:Red Hat Ansible Network Automationでネットワークを近代化する
NetOpsとDevOpsの専門家の70%は、ベンダーまたはデバイス固有のツールを使用して、ネットワークの変更を管理しています。確立されたネットワークベンダーは、顧客を運用上の改善に導いておらず、多くの場合、通常の製品を非常に革新的であると販売しています。その結果、あなたのネットワークは、あなたが思うほど効率的または高度ではないかもしれません。 ...

非常に効果的なDevSecopsチームの7つの習慣
セキュリティチームは、コンプライアンスを維持し、脅威を排除するために、クラウド内の資産を保護する責任があります。ただし、セキュリティチームとアプリケーション開発チーム間のサイロは、悲惨な結果をもたらす重要なセキュリティブラインドスポットを引き起こす可能性があります。 たとえば、悪意のある行為とセキュリティ違反により、過去3年間で300億以上の暴露記録が生じ、これらは私たちが知っているケースにすぎません。 今日の複雑で動的なクラウド環境では、企業がリスクベースの脆弱性管理に最適なアプローチのために開発、ランタイム、セキュリティ戦略の交差点に座るDevSecopsチームを構築することが不可欠です。強力な開発チームを構築するには、技術的な変化だけでなく、文化的な変化も必要です。 このホワイトペーパーをダウンロードして、組織全体でクラウドセキュリティと運用リスクを効果的に管理するために必要な技術的、文化的、および組織的な変更に対処する方法について実用的な洞察を得ることができます。 ...


コラボレーションプラットフォームの選択
コラボレーションソフトウェアは、簡単なメッセージや会議以上のことを行うことができます。適切なプラットフォームを使用すると、会社全体で作業を合理化および加速できます。ただし、独自のビジネスニーズに合った情報に基づいた選択を行う場合のみです。 あなたの会社のために集中化されたコラボレーションハブの選択は、敏ility性、アライメント、応答性、顧客中心性、イノベーションの速度など、最も重要なことに最も重要なことに大きな影響を与える可能性があります。 今すぐダウンロードして、最適なコラボレーションプラットフォームを選択するのに役立つ8つの質問を見つけてください。 ...

脆弱性はどのようにソフトウェアに入りますか?
今日、より効率的に実行するためにアプリケーションを作成したり購入したりしないビジネスは今日ありません。ソフトウェアは、重要なインフラストラクチャやヘルスケアから商業や金融システムまで、すべてを強化します。このソフトウェアへの依存の成長は、効率を改善しますが、コストがかかります。また、企業は、サイバー攻撃の最も一般的な形式のいくつかのいくつか(アプリケーション層での攻撃)の影響を受けやすくします。 実際、米国国土安全保障省(DHS)の調査では、セキュリティ事件の90%がソフトウェアの欠陥に対する悪用に起因することがわかりました。 アプリケーションの脆弱性によって引き起こされる非常に多くの違反があるため、彼らが生成するコードを十分に保護していないため、企業が購入して借りるコードも安全であることを確認するのは簡単なことです。ただし、現実には、安全でないコードには複数の理由があります。安全なコーディングプラクティスを導入し、アプリケーションセキュリティプログラムを開始することは、脆弱性を減らし、セキュリティを強化することに大いに役立つ可能性があります。 ...

IDC:デジタルインフラストラクチャレジリエンシーを構築するための戦略
複数の世代のアプリケーション。複数の世代のインフラストラクチャ。複雑さを減らし、それをすべて管理する方法を簡素化する方法はありますか? IDCは900人のITリーダーに、マルチクラウドの風景を越えてVMとコンテナを使用して前進する計画を尋ねました。 この説得力のある研究は、前進を示唆しており、以下のガイダンスを提供します。 最新のIDCリサーチペーパーをダウンロードして、デジタルビジネスを実行し続ける戦略を形作るのに役立ちます。 ...


Microsoft Digital Defenseレポート
過去1年間、世界は急成長するサイバー犯罪経済とサイバー犯罪サービスの急速な台頭を目撃しました。私たちは、このグローバル市場が複雑さと熱意の両方で成長するのを見てきました。サイバー攻撃の風景が、サイバー犯罪者が続き、さらにはエスカレートするにつれてますます洗練されているのを見てきました。サプライチェーンとランサムウェア攻撃の新しいレベルは、地球のサイバーセキュリティを保護するために、私たち全員が協力し、新しい方法で作業しなければならないことを強力に思い出させました。 知識は強力です。このレポートには、マイクロソフトのセキュリティの専門家、開業医、ディフェンダーからの学習が含まれており、どこでも人々がサイバー脅威を防御することができます。 ...

あなたのクラウドアプローチは現金を燃やすことです
何百もの雲と数万の容器とワークロードを越えて作業を通じて、セキュリティへのクラウドの最初のアプローチを受け入れることで、組織が時間とお金を節約できる最大の方法を捉えました。 学習するにはこの電子ブックをチェックしてください: ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.