第5回:インシデント(事故)対応を始めるために必要な3つのステップ
2018-08-04 07:00
第4回:脆弱性マネジメント--エンドポイントセキュリティの4つの「基礎」
2018-07-21 07:00
第3回:ソフトウェアの監視が必要なさまざまな理由
2018-06-30 07:00
第2回:アセットマネジメントを確実に実現する3つのステップ
2018-06-24 07:30
第1回:WannaCry事件に見る、エンドポイントセキュリティの重要性
2018-06-02 07:30
エンドポイントにおける脆弱性管理とインシデント対応への4ステップ
2018-04-14 07:00
散在するデータが競争力の源泉へ
ERPに縛られない疎結合の連携設計で 新しいデータ基盤のつくり方を探る
脆弱性対応を後回しにしない
PSIRTを事業リスクとして経営につなぐ 組織・人材・プロセスの整え方
管理できているつもりという罠
業務DXの陰で増える管理外のAPI 見えない資産が組織のリスクになる
境界防御だけでは、もう足りない。
金融庁ガイドラインから見えてくる 金融機関に必要な「データ中心」防御とは
EPC・建設業界におけるデータ利活用の課題を解消、デジタルスレッドの成熟度を高める5つの方法
ガートナーが解説、「CIOが直面する疑問トップ5」への最適解
端末管理やSalesforce連携の壁を突破!11社の導入事例集が明かす「止まらない開発」の作り方
「DMM TV」をAPMやRUMで監視、フロントからバックまでのフルスタックモニタリングを実現
ZDNET調査レポート:防御の限界を超え、組織の「回復力」を再定義する
なぜSIEMは進化が止まったのか AI時代に求められるSOC運用の変革
「社長を装うAI偽メール」が急増中!不自然な日本語が消えた今、巧妙な偽装を暴く新防御モデルとは
AI 人材をどう育てるか、企業に求められる「中核的なビジネス戦略」としての育成術
過去の作り込みを“負債”と呼ばない。システム資産を次代へ活かす「オフロード」という選択
エンタープライズコンピューティングの最前線を配信
ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。 ITビジネス全般については、CNET Japanをご覧ください。