今見れる無料アーカイブ
【英語】エピソード 2: 高等教育におけるゼロトラストの解明
このエピソードでは、司会者のラグー・ナンダクマラが、ベストセラー作家で南メソジスト大学の最高セキュリティ責任者であるジョージ・フィニーと、高等教育におけるゼロトラストの経験、サイバーセキュリティ...
【英語】インテント導入を成功させる秘訣: カスタマー サクセスのスー...
購入者の行動が速いペースで進化し続けるにつれて、インテント ソリューションなどの新しいテクノロジーの実装、実行、最適化に対する B2B マーケティング チームのアプローチも進化する必要があります...
【英語】セルフサービス ヘルプ エクスペリエンスの構築
セルフサービス サポート Web サイト (ヘルプ ポータルまたはナレッジ ベースとも呼ばれます) を使用すると、消費者はカスタマー サポートに電話することなく、独自に問題を解決できます。Zen...
【英語】アイデンティティの危機: OT および ICS におけるアクセス管...
SAN ICS サミット セッション: 数十年にわたる OT/ICS セキュリティ経験を持つ専門家の議論を今すぐお聞きください。 - ICS/OT における ID、認証情報、アクセスの管理におけ...
【英語】セキュリティの成功の青写真: ESET の専門家からのトレンドと...
2023 年に優先すべきセキュリティ管理とリソースは何ですか? 今日の急速に変化するデジタル環境において、貴重な調査は、新たな脅威から組織を守るための実践的な戦略の実装に役立ちます。専門家パネル...
【英語】2023 年のアイデンティティ脅威レポートの調査結果、パート ...
情報システムの設計、構築、運用、セキュリティ保護の方法が変化したことで、認証とアクセス制御に対する見方も変わりました。アイデンティティという新たな概念は、人間と人間以外の主体が同様にデータと計算...
【英語】CX が AI を採用すべき理由
ChatGPT は、ソフトウェアにさらに期待できることを示しました。同時に、人工知能 (AI) はバズワードとなり、顧客体験を完全に変えると約束されています。しかし、多くの企業はテクノロジーのリ...
【英語】WatchGuard がインテント データ革命をどのように活用したか...
業界全体で、インテント データ革命はその実際の ROI によって推進されています。マーケティングにおけるインテント主導型の ROI の利点は広く受け入れられていますが、それは最良のインテント ソ...
【英語】人間が主導権を握る AI セキュリティ自動化
AI を活用して「すべてを自動化」すべきという考えは素晴らしく聞こえますが、セキュリティ専門家が懐疑的であるのは当然です。明らかに、Tier 1 セキュリティ アナリストが直面する手動の反復的な...
【英語】AI 技術スタック全体でプライバシーのニーズに対処する方法
IronCore Labs の CEO、Patrick Walsh がプライバシーとセキュリティの観点から AI 技術スタックを解説するウェビナーにぜひご参加ください。参加者は、AI 技術スタッ...
【英語】AWS でアプリケーションを簡単に作成
メーカーはコンポーザブル エンタープライズの原則を採用するにつれて、業務における多分野のチームの役割を高めています。Gartner によると、CEO の 67% はビジネス部門内でのテクノロジー...
Semrush Accelerator: Semrush の可能性を最大化します
ナタリア・バルボサとエリカ・チュムラは、すべての情報を管理し、セムラッシュと継続的な活動を最大限に活用します。探索テーマ: SEO の主要な基礎とペスキーサのクラス分け Google の紹介とプ...
【英語】HR コンプライアンスをマスターする: SMB の規制状況を乗り切...
仮想またはハイブリッド作業環境への一般的な移行に伴い、従業員は全国に分散しており、雇用主は従業員の管理において、ますます広範なコンプライアンス関連の問題に取り組むことを余儀なくされています。現在...
【英語】ステラサイバートークのトレンド
Stellar Cyber の最新情報、今後のイベント、最新の Gartner Market Guide for Extended Detection and Response (XDR) ...
【英語】インテントベースの価値提供の 3 つのフェーズを理解して活用...
私たちは皆、「より少ないリソースでより多くのことを実現する」という言葉にはうんざりしていますが、時間とお金を非常に効率的に使用する必要があることを知っています。これは優れたデータがなければ不可能...
【英語】モバイルアプリへの悪意のある攻撃を阻止
攻撃者は、モバイル アプリを再パッケージ化し、マルウェアを挿入し、フレームワークをフックし、オーバーレイ攻撃を実行して、セキュリティ違反やデータ漏洩を引き起こし、特権アクセスを取得します。モバイ...
【英語】CISA 準拠のためのエンドツーエンドの調整されたパッチ適用
ソフトウェアがある限り、パッチは適用されます。現在、セキュリティの脆弱性がパッチを当てられずに放置されているため、これまで以上に政府機関は重大なリスクにさらされています。2022 年のデータ侵害...
2021/03/18 〜 2025/03/31
【オンデマンド】IoTにおけるセキュリティ | TAKAGI Web Seminar
新型コロナウィルスの状況でますますIOTを普及させ、DX(デジタルトランスフォーメーション)へのイノベーションが求められております。しかしまだまだ現場のデータがセンシングできていなのが現状ではな...
2021/07/28 〜 2025/03/31
【オンデマンド】サイバーセキュリティ最新情報と脅威リスクモデル設...
製造業DX時代におけるサイバーセキュリティについて、最新情報を交えてご説明します。 また、制御システムセキュリティ対策の実務能力を備えた技術者・評価者・管理者の育成を支援するICS研究所の...
2020/09/16 〜 2025/03/31
【オンデマンド】制御システムサイバーセキュリティ、ローカル5Gなど...
今、新型コロナ禍の世界で何が起きているのか。 新型コロナ禍の「生き残り作戦Survival strategy」とは? 世界の産業界が大きな転換期に入り、 より高い要求とスピードを求...