「Linux 7.0.3」ほかリリース ─ 長期未発見のバグ「CopyFail」修正
5月1日 14:39
Microsoftが「MS-DOS 4.0」のソースコードをMITライセンスの下で公開
4月30日 23:43
「Fedora Linux 44」リリース
4月28日 22:48
ネットワーク全体から見る「ネットワーク超入門」
最新記事: 2010年02月25日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年04月07日
無償で手軽に仮想化環境を実現できるVMware ESXiを使ってみよう
最新記事: 2012年10月24日
MySQLで学ぶGIS入門
最新記事: 2026年05月08日
Association for the Advancement of Artificial Intelligence(AAAI)-26レポート
Gen AI Times
最新記事: 2026年05月07日
SIGGRAPH Asia 2025レポート
月刊Linux Foundationウォッチ
最新記事: 2026年04月30日
AI CRUNCH
最新記事: 2026年04月28日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(
ハミングヘッズ 編集記者チーム
2009年11月19日 20:00
情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対
小松 文子
2009年11月18日 20:00
「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い
2009年11月12日 20:00
あなたのWebサイト、誰が見ていますか?連載第3回は、情報漏えいなどのリスクから顧客を守るという観点で、オープンソース・ソフトウエアを使った対策の実例やSSL(Secure Sockets Layer)証明書、WAF(Web Application Firewall)の解説を交えて、Webのセキュリ
桜井 剛
2009年11月16日 20:00
前回は、情報漏えいがもたらす経営リスクと、リスク軽減のためには、従来の境界防御を中心としたセキュリティ対策(Firewall、IDS/IPS、Web Application Firewall)に加え、データベースのセキュリティ対策が重要であることについて簡単にご紹介しました。今回はデータベースを中
小河 昭一(オガワ ショウイチ)
2012年11月30日 20:00