セキュリティ管理

サイバーセキュリティ2021パート1:労働力の取り組み、リソース、予算に関するグローバル更新
このレポートは、2020年の第4四半期に実施される年次ISACA®グローバルステートオブサイバーセキュリティ調査の結果を示しています。パート1は、主にサイバーセキュリティ労働力開発、人員配置、サイバーセキュリティ予算の現在の傾向に焦点を当てています。 今すぐダウンロードして、政府の役人、業界の代表者、見習い擁護者からの専門家の解説とともに重要な調査結果をご覧ください。 ...

セキュリティオペレーションを変換するための3つのステップ
コストと頻度が常に上昇するサイバー違反により、単一のプラットフォームで自動化を活用することにより、より効果的で共同のITセキュリティオペレーションを構築する必要があります。...

ブラックベリーガード:ソリューションブリーフ
多くの企業は、効果的なサイバーセキュリティの重要な側面であるマネージド検出と対応(MDR)を見落としたり、投資したりしていません。強力なMDRを実装していない組織は、壊滅的なデータ侵害と粉砕規制の罰金に自分自身を開放しています。 多くの中小企業のセキュリティアナリストは、いくつかの課題に直面しています。彼らはしばしば、さまざまなツールのパッチワークアセンブリに依存して脅威の狩猟と修復を実行します。多様なツールセットと経験豊富な担当者を維持するという財政的要求は、合理化されたセキュリティプロセスを受け入れられない可能性があります。一方、大企業は通常、より広範な技術資産を持っていますが。アナリストの専門知識とトレーニングの範囲外にある彼らの技術資産の一部がおそらくあるでしょう。この死角は、まさに脅威の関係者が攻撃し、環境に横方向に移動するために使用するものです。 BlackBerry®Guardは、堅牢な保護を提供し、MDR自体を実行する際に企業が遭遇する困難を排除するサブスクリプションベースのソリューションです。 今すぐダウンロードして、BlackBerry...

物事の企業で非伝統的なデバイスを保護するための柔軟なゼロトラストアプローチを選択してください
モノのインターネット(IoT)デバイスは、多くの場合、エンタープライズネットワークでは見えないままです。従来のシステムとは異なり、それらは簡単に追跡できず、ソフトウェアエージェントをサポートすることはめったにありません。これらのデバイスは、攻撃面を拡張し、脆弱なネットワークへのエントリポイントとして使用される可能性があるため、組織のリスクを大幅に拡大します。 企業には、異種ネットワーク上のすべてのIoTデバイスのコンプライアンスを継続的に特定、セグメント、および実施できるセキュリティソリューションが必要です。 今すぐダウンロードして詳細を確認してください! ...

WAN変換の障害を理解する
ネットワークエンジニアリングとオペレーションのリーダーは、デジタルトランスフォーメーション(DX)によって駆動されるトラフィックとアプリケーションの流入をサポートするために、ソフトウェア定義のワイドエリアネットワーク(SD-WAN)を探しています。これらのアプリケーションは、新しいビジネスチャンスを生み出しながらスタッフの生産性を向上させますが、企業のネットワーキングやセキュリティのニーズも再構築します。 これに応じて、多くの組織が従来のWANアーキテクチャを再考し始めています。...


2021 Thales Cloud Security Study European Edition
パンデミックは昨年、組織を多くの変化に追い込んでいますが、クラウドベースのインフラストラクチャのより大きな使用への移行はすでに進行中でした。 2021年のThales...

ハイパーコンバージドソリューションによるデジタル変換の加速
組織は、ビジネスの俊敏性を向上させ、投資の経済的リターンを強化し、リスクを軽減し、デジタル変革の顕著な可能性を満たすためにどのようにそれを単純化できますか?その多くは、ITインフラストラクチャの再定義から始まります。実際、それはそれを超越しています。これは、ハイパーコンバージェンスおよびエンタープライズクラスのハイパーアベイラビリティソリューションを通じて、次世代のデータセンターを再構成することです。 TechTargetからの新しいCIOブリーフで、ハイパーコンバージドソリューションを介したデジタル変換の加速では、以下を含むエンタープライズデータセンターのリエンジニアリングを通じてITとビジネスリーダーがどのように複雑になるかを調べます。 もっと! ...

マルチクラウドの使用成熟度を促進する8つの重要な実践エリア
ほとんどの組織はすでに2つ以上のクラウドを使用していますが、大規模な組織内のほとんどのチームは、主に1つのクラウドを使用することに焦点を当てています。ただし、これらのチームがクラウドの使用においてより戦略的になるにつれて、ますます、複数のクラウドでアプリを構築、操作、管理する必要があることがますます発見されています。 未来に目を向けると、誰もが各チームメンバーが1つのクラウドのみで動作するモデルが持続不可能であることを確認し始めています。その結果、組織は、APP...

ネットワーキングおよび情報システム(NIS)指令
NIS指令は、データ保護法とともに動作するように設計されています。これは、EU一般データ保護規則(GDPR)に沿って管理されます。これは、従わない組織に大きな罰則と罰金を科す権限を持っています。 NIS指令とGDPRの重要な区別は、彼らが適用する組織とは別に...

ブラックベリーサイバースイート:ゼロトラストとゼロタッチの間のギャップを埋める
データとエンドポイントを保護および保護するという課題は新しい要件ではありませんが、今日ではこれまで以上に重要です。モバイルからモノのインターネット(IoT)に至るまでの新しいタイプのエンドポイントの増殖によって作成された攻撃面が急速に拡大しているため、リモートグローバルワーカーの波と組み合わせて、あなたは完璧な嵐を抱えています。ゼロトラストフレームワークの概念と実装は、エンドポイントとデータの保護と保護のために、ゼロトラストと密接に関連するため、これまでになく重要になりました。 Zero...


セキュリティはあなたのビジネスの最も重要な分野かもしれませんが、それが最も挑戦的である必要はありません
ほとんどの組織にとって、サイバーセキュリティはビジネスに迫っている暗い雲のように感じます。市場に数え切れないほどのツール、専門用語で満たされた業界、ITチームにとって避けられない学習曲線があるため、サイバーセキュリティ管理はこれまで以上に重要であるにもかかわらず、アクセスしにくいと感じています。 ContraforceがSMBの重要な課題にどのように対処し、ビジネスにプラスの影響を与えるセキュリティオペレーションを管理する手頃な方法を提供する方法を学びます。 ...
IT Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.