LinuxとWindowsのログ監視の特徴や違い、メリットについて徹底解説 企業内のITインフラを安定して使える状態に保つことは、システム運用において欠かせないポイントです。同時に、万が... 2016.08.16
セキュリティもAIを使って攻撃者の行動パターンを分析する時代がやってくる つい先日、大手プロバイダーのインターネットイニシアチブ(IIJ)が、AI(人工知能)を利用したセキュリティ対策... 2016.08.09
IoT時代に求められるセキュリティ対策、身近な危険が増殖する未来とは IoT (Internet of Things) が進む世界とは、どのようなものでしょうか。 世の中のあらゆる... 2016.07.27
初めてアプリを開発する人におすすめのセキュリティ脆弱性判断材料 今やスマートフォンやタブレットなどで利用できるアプリは誰でもが少し勉強するだけで、手軽に開発できるようになって... 2016.07.26
【閲覧権限の必要性】重要書類は“閲覧だけ”にするべき3つの理由 “重要書類は閲覧だけにすべき”、セキュリティの観点から考えるとこれが望ましいと言われます。従来から重要書類は権... 2016.07.22