セキュリティ」カテゴリーアーカイブ

ランサムウェアとの戦いでイミュータブル(Immutable:不変)のバックアップだけで十分なのか?

タグ: , , ,

知っておくべき5つのタイプのサイバー攻撃

企業に対するサイバー攻撃の脅威は、かつてないほど大きくなっています。企業は、クラ … 続きを読む

タグ: ,

ランサムウェアの攻撃中に起こることと、そして復旧が重要な理由

タグ:

Kubernetes(K8s)環境がサイバー攻撃を受けた時に24時間以内にやるべきこと

タグ: , ,

リスクアセスメント: 効果的なビジネスインパクト分析(Business Impact Analysis)のための3つの重要な出発点

タグ: ,

BYOK(Bring your own key)て何でしょうか?

BYOK(Bring your own key)は、パブリッククラウドのユーザが … 続きを読む

タグ: ,

サイバーセキュリティに関する8つのバッドプラクティス

タグ: ,