【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
スマートグラス「Even G2」2026年春より国内販売開始ほか
2月23日 6:00
「jQuery」でWebゲーム「Color」を開発してみよう
2月18日 6:30
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
週刊VRウォッチ
最新記事: 2026年02月23日
イベント・セミナー2026
最新記事: 2026年02月24日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
データベースのアクセス・コントロールセキュリティ対策の基本は、アクセス・コントロール(アクセス制御)と、ユーザーの権限管理です。データベースには、一般によく知られている公開情報に加えて、個人情報や機密情報も格納されています。情報資産を保護するために、「どの情報に誰がアクセスできるのか」をコントロール
田口 裕也(たぐち ゆうや)
2010年11月9日 20:00
はじめに最近では、セキュリティ機能が強化されたOSのことをセキュアOSと呼んでいます。前回までも、MIRACLE HiZARD、LIDSというセキュアOSについてご紹介してきました。しかし、OS自身にセキュリティ機能を組み込んでシステムを保護するといった試みは、つい最近に始まったことではありません
2005年3月16日 20:00