新着記事一覧
2015年10月19日(月) 〜 2015年10月13日(火)
-
特権IDが生み出す3つの危険な状態とは?アクセス管理のあるべき姿はミニマム×ワンタイム×モニタリング
企業システムで脅威となるのは外部からの攻撃だけではなく内部にもある。内部不正に有効な手段は「適切なアクセス管理」だ。ここでネックになるのはシス...
0 -
デベロッパーの皆様、SQL Server - JSON 始めました (後編)
こんにちは。プレミア フィールド エンジニアの笹木です。前編に引き続き、SQL Server 2016 の JSON 対応について見ていきたい...
0
-
ウェブサイトが直面する危機に備える!WAFの有効活用――ジェイピー・セキュアの齊藤和男CTOが解説
Webサイトを構成するアプリケーションやミドルウェアの脆弱性を突く攻撃が相変わらず後を絶たないが、これに対処する方法として「WAF(Web A...
0
-
IoT時代のビルセキュリティを守れ!―竹中工務店 後神洋介さんと―
人を守る、子供を守る、地域を守る、社会を守る、日本を守る、地球を守る――さまざまな舞台で活躍する「守る」エキスパートたちに、デロイト トーマツ...
0 -
唐突ですが、ごく一部のミッションクリティカル愛好家の方々に愛されてきた本連載、何と今回が最終回です! 「ミッションクリティカルなデータベースの...
0
-
8月28日に第3回目のDB Offlineが開催された。今回のテーマはデータレイク。そもそも何なのかから始まり、次のSQL標準にはデータレイク...
0 -
割れ窓は経営責任――ラック最高技術責任者 西本逸郎氏が解説する「データ経営とサイバーセキュリティ」
「データ経営」や「ビッグデータの活用」といった、データを重視するビジネスの考え方が一般化するにつれ、情報を狙う犯罪組織やコンペティタなどの脅威...
0
-
本連載ではこれまでMongoDBの性能にフォーカスし、単体構成とレプリケーション構成における性能の考え方を説明してきました。今回と次回ではシャー...
0 -
EMCというとストレージを中心としたハードウェアベンダーのイメージが強い。にもかかわらず、データベースのスペシャリストがいるという。SIの経験...
0