会員登録
/
ログイン
ログミーTechとは
広告掲載のご案内
会員登録
ログイン
技術・運用
チーム・組織論
キャリア・採用
UI/UX
企画・アイデア
ログミーTechとは?
広告掲載のご案内
技術・運用
チーム・組織論
キャリア・採用
UI/UX
企画・アイデア
#セキュリティ
53件
「セキュリティ=ユーザビリティではない」 攻撃される・漏れてしまう前提で考えるセキュリティ運用
GMOインターネットグループ株式会社
パスワードと鍵管理で意識したい「資産管理の把握」 ペンテスターが語る、運用体制の中でより気をつけたいこと
GMOインターネットグループ株式会社
「ついうっかり」が情報漏洩につながることもある ペンテスターの情報収集法から見た、コミットとアカウント使用の注意点
GMOインターネットグループ株式会社
ゼロトラストは攻撃者から見たら実はセキュアではない ペンテスターの目線から考える、監視システムの現状
GMOインターネットグループ株式会社
セキュリティも働き方改革も“ビジネスアーキテクチャ” 注力する場所を決め、組織の意思決定で握り、やりきる大切さ
AnityA-Darsana
「アーキテクチャがあることで、精度の高い判断ができる」 システム導入時に意識したい“何を抽象化して、何を捨てるか”
AnityA-Darsana
経営のミッションには入らない「セキュリティ」 ボトムアップ型で重要な“抽象化して辻褄を合わせること”
AnityA-Darsana
日々忙しい開発者、毎日出てくる脆弱性…… 迅速なセキュリティホールの優先順位づけを実現するSnykの「セキュリティ・インテリジェンス」
Snyk株式会社
セキュリティの専門家でない開発者が、正しい判断をできるように “開発者第一主義”と“セキュリティ第一主義”を掲げる「Snyk Developer Security」の3つの強み
Snyk株式会社
ユーザーも社員も、誰もが安全にサービスを利用できるように エンタープライズとプロダクト、2つのセキュリティ組織のミッション
LINE Developer Meetup
対極にある利便性とセキュリティの両方をどう実現するか? 社内インフラ構築に必要な情シスとセキュリティ部の部署連携
DMM.com
セキュリティも中期的なビジョンを持つべきだ IT投資の稟議に必要なのはビジネス側への課題落とし込み
AnityA-Darsana
AWSセキュリティは「論理」に訊け! Automated Reasoning の理論と実践
JULY TECH FESTA
レガシー環境でセキュリティ担保もできていなかった システム統括部マネジャーが語る過去のアサヒのシステム状況の過去
AnityA-Darsana
ハッカーマインドを持った人間が集まれば“バカみたい”なアイデアがたくさん生まれる 日本最大級のセキュリティコンテスト「SECCON」が目指すもの
ログミーTech
“悪い人”ではなく“何かを突き詰めた人”こそがハッカーだ SECCON実行委員長・花田氏が語る、日本へのサイバー攻撃の動向とセキュリティ人材の現状
ログミーTech
攻撃やインシデントはなくならない “Communication”“Continuous”でセキュリティ力を強くする
GMOペパボ株式会社
“やり遂げる”組織はセキュリティに強い GMOペパボが大事にする「Completely」の考え方
GMOペパボ株式会社
暗号化zipファイルは解読が容易と認識せよ 情報漏洩対策に必要なのは“重要な添付ファイル”の精査だ
JPAAWG運営委員会
ガードレールを整備して、安心・安全な「Go」ライフを コードをセキュアに保つために解決すべき3つの課題
Gophers Japan
12文字以下のパスワードは解読可能 普通のパソコンでも1秒間に50億回は解析できる
JPAAWG運営委員会
MMSのプロトコルはSMTP、GRX網で接続 モバイルメッセージングのデータ保護
JPAAWG運営委員会
セキュリティ的にはパスワード付きもリンクも変化なし “変”と言われる日本独自のPPAPの使われ方
JPAAWG運営委員会
「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化
JPAAWG運営委員会
サーバー乗っ取りからメールの誤送信まで PPAPで起こりやすい8つのセキュリティインシデントその対策
JPAAWG運営委員会
AWS SSOでセキュアな管理とコスト削減 不正アクセス・サービス停止乗り越えたマルチアカウント対策
株式会社ZOZO
Normal WorldとSecure Worldにリソースを分離する 知っておくべきArmにおけるTrustZoneの概念
ARM入門勉強会
ハードウェアへの攻撃はハードウェアで防いでしまえ 知っておくべきArmのセキュリティ
ARM入門勉強会
「あっ! やせいのEmotetがあらわれた!」 IIJ流インシデント検知ルールの作り方
IIJ Technical Seminar
Webセキュリティの“モヤモヤ”の正体はなに? セキュアの共通認識を形成する「OWASP ASVS」
yamory
IIJのSOCアナリストが検知と分析のサイクルを回すわけ DDos攻撃検知にAIを選ばなかった理由
IIJ Technical Seminar
悪性の通信振る舞いは簡単に見つかるのか IIJの機械学習で検知するセキュリティの脅威
IIJ Technical Seminar
「よろしい。ではDBも内製だ」 IIJのインシデント調査システムが内製すぎる件
IIJ Technical Seminar
ログは分類しないと役立たなくなる ログ分析にこれから関わる人のための事前知識
ログ分析勉強会
LINEがユーザーから信頼を獲るために大切なセキュリティ それを支える「最先端技術」「スピーディーな文化」「人の教育」
LINE DEVELOPER DAY
脆弱性が発見されたらいつ直す? セキュリティエンジニアが教える修正パッチの管理方法
yamory
あらゆるモノが安全につながれば世界は変わる ビットキーの認証認可プラットフォームが目指すシームレスにつながる社会
株式会社ビットキー
“信用に足る”ということを証明するために GMO GlobalSignが、グローバルに連携するためにやっていること
GMOインターネットグループ株式会社
米国の脆弱性データベースをwatchせよ セキュリティリサーチャーが教える正しい脆弱性調査のやり方
yamory
セキュリティを高めるにはまず敵を知れ サイバーセキュリティクラウドのCTOが読み解く『Building Secure & Reliable Systems』第2章
えびすセキュリティボーイズ
セキュリティは“投資” NECのエバンジェリストが教えるクラウド時代のセキュア・アーキテクティングの考え方
えびすセキュリティボーイズ
AWSになぜセキュリティが必要なのか エフセキュアのコンサル担当が教えるAWSセキュリティ対策
えびすセキュリティボーイズ
ハードウェアのエラーハンドリング、どうやってる? 4社のエンジニアが語る、IoTサービスづくりの工夫
Cookpad Product Kitchen
Zero Trust Networkで実現するアプリケーションサービス
NoOps Japan Community
NoOpsの視点で考える、Zero Trust Networkとセキュリティ
NoOps Japan Community
1
2