【特別講演】なぜ東京ではなく、東海なのか? 1500万人の製造都市から始まる「日本再興」のシナリオ
3月20日 6:30
しっかりと理解できている? Linuxの「標準入力」「標準出力」再入門
3月17日 6:30
【AIエージェント時代】SaaSは消えるのか? SaaS終焉論とソフトウェアの未来
3月19日 6:30
Gen AI Times
最新記事: 2026年03月20日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年03月17日
インタビュー
最新記事: 2026年03月19日
イベント・セミナー2026
最新記事: 2026年03月25日
ゲーム実装で身に付くプログラミング
最新記事: 2026年03月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年03月27日
KubeCon+CloudNativeCon North America 2025レポート
GitHub Universe 2025レポート
最新記事: 2026年02月10日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(
ハミングヘッズ 編集記者チーム
2009年11月19日 20:00
情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対
小松 文子
2009年11月18日 20:00
「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い
2009年11月12日 20:00
あなたのWebサイト、誰が見ていますか?連載第3回は、情報漏えいなどのリスクから顧客を守るという観点で、オープンソース・ソフトウエアを使った対策の実例やSSL(Secure Sockets Layer)証明書、WAF(Web Application Firewall)の解説を交えて、Webのセキュリ
桜井 剛
2009年11月16日 20:00
前回は、情報漏えいがもたらす経営リスクと、リスク軽減のためには、従来の境界防御を中心としたセキュリティ対策(Firewall、IDS/IPS、Web Application Firewall)に加え、データベースのセキュリティ対策が重要であることについて簡単にご紹介しました。今回はデータベースを中
小河 昭一(オガワ ショウイチ)
2012年11月30日 20:00