人気の記事一覧

Snowflakeの集約ポリシーと投影ポリシーを試してみた

8か月前

データセットとマインドセット

1年前

[mac] アプリごとのネットワーク接続状況が見られる Little Snitch で、不正アクセスの挙動が見えるしブロックもできる

開発者が安全にソフトウェアサービス接続できるように支援するOtterizeがシードで1,150万ドルの資金調達を実施

¥100

モーリーのビ ジ ネ ス Tip【知っておくべき 情報セキュリティの基礎 #25】

【ISO27001では不完全!?】NIST SP800-171にも対応できるDataControlをご紹介!

【クラウド需要:増】忍び寄る魔の手から会社を守る!ENTRUST共催ウェビナー!

セキュリティポリシーモデルはどのようなものが有るか

工場・ビルの設備管理:VPN+リモートデスクトップを超える、セキュアで効率的なリモート監視の方法とは

2か月前

情報セキュリティ実践技術

6か月前

情報セキュリティ基礎技術(アクセス制御)

6か月前

【ほぼノーコード】”使える”ノーツアプリケーションをつくろう⑤ -リリース前にすべきこと-

¥253

ゼロトラストへの第一歩は?

8か月前

3.1.6 非特権アカウント及び役割の対処

¥300
7か月前

3.1.5 最小特権の原理原則

¥300
7か月前

3.1.4 職務分掌

¥300
10か月前

3.1.3 情報経路制御

¥300
10か月前

3.1.2 処理、機能の範囲限定

10か月前

3.1.1 アクセス元/アクセス先の限定

10か月前

3.1 ACCESS CONTROL(アクセス制御)

10か月前