コマンドを並列実行して効率アップ!「GNU Parallel」を使いこなそう
2月24日 6:30
マルウェア解析環境を作ってみよう(Guest OSのインストールと設定)
2月26日 6:30
文書や画像生成、データ分析などをGoogleのAIで効率化!『できるGemini』を5名様にプレゼント!
3月6日 10:20
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年02月24日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年02月26日
イベント・セミナー2026
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年03月06日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(
ハミングヘッズ 編集記者チーム
2009年11月19日 20:00
情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対
小松 文子
2009年11月18日 20:00
「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い
2009年11月12日 20:00
あなたのWebサイト、誰が見ていますか?連載第3回は、情報漏えいなどのリスクから顧客を守るという観点で、オープンソース・ソフトウエアを使った対策の実例やSSL(Secure Sockets Layer)証明書、WAF(Web Application Firewall)の解説を交えて、Webのセキュリ
桜井 剛
2009年11月16日 20:00
前回は、情報漏えいがもたらす経営リスクと、リスク軽減のためには、従来の境界防御を中心としたセキュリティ対策(Firewall、IDS/IPS、Web Application Firewall)に加え、データベースのセキュリティ対策が重要であることについて簡単にご紹介しました。今回はデータベースを中
小河 昭一(オガワ ショウイチ)
2012年11月30日 20:00