「追跡型広告 ウィンドウ7」から探す!IT製品・セミナー情報

「追跡型広告 ウィンドウ7」 に近い情報
「追跡」に関するIT製品・セミナー情報を表示しています。

「追跡型広告 ウィンドウ7」に関するIT製品・セミナー情報、最新ニュースならキーマンズネット。 IT製品の詳細スペック情報から導入事例、価格情報・比較表機能も充実。 資料請求も、まとめて簡単にダウンロードできます!

基礎解説キーマンズネットとは?

キーマンズネットは企業・法人のIT選定・導入をサポートする総合情報サイトです。ご利用は完全無料。IT初心者から上級者まで、みなさまの様々なニーズにお応えします。

「追跡」に関するIT製品情報

クライアントPC操作ログ取得ツール QND ClientLog  2013/02/01


クオリティソフト

企業規模  企業規模問わず   製品形態  ソフトウェア
価格 100クライアント 66万9000円(税別)

カテゴリ  統合ログ管理 | データ分析ソリューション | IT資産管理 | 統合運用管理

製品概要  14種類のクライアントPC操作ログを自動で収集。違反行為を自動で通知するアラート機能や原因追跡行うトレース機能を駆使し、不正行為の発見から対処までシームレスに実現。

オススメユーザー  監視に専任の人員を確保することは難しいが、社員の現在の利便性を維持しつつ、情報漏洩や不正利用を抑止したい企業。


IT統制・統合ログ管理システム 「WEEDS」  2014/12/15


ウイーズ・システムズ

企業規模  企業規模問わず   製品形態  ソフトウェア
価格 オープン価格

カテゴリ  統合ログ管理 | データベースソフト | 検疫 | 暗号化 | データ分析ソリューション | サーバー管理

製品概要  情報システムのデータベースアクセスログ、サーバ操作ログを統合管理し、不正抑止、事後追跡、自動監査などを実現する統合ITコントロール基盤ログ管理システム。

オススメユーザー  IT統制におけるアクセス監査の精度を高め、情報漏洩対策、不正アクセス検知などセキュリティを万全にしたい金融機関、企業など。


ファイル暗号化・追跡ソリューション 「FinalCode」  2016/11/01


デジタルアーツ

企業規模  企業規模問わず   製品形態  ソリューション・その他
価格 Business Edition 2000円/ライセンス/月Enterprise Edition 3600円/ライセンス/月※いずれも1年契約からとなります※税別

カテゴリ  暗号化 |

製品概要  ファイルの暗号化、フォルダ内自動暗号化、社内外の閲覧者と操作制御の指定、不正通知ならびに渡したファイルを“あとから”消すことができるサービス。

オススメユーザー  絶対に流出させてはいけないファイルをお持ちの企業。


次世代型アンチウイルス プロテクトキャット Powered by Cylance  2017/02/09


エムオーテックス

企業規模  企業規模問わず   製品形態  ソフトウェア
価格 お問い合わせください。

カテゴリ  アンチウイルス |

製品概要  人工知能を活用した次世代型アンチウイルス。マルウェアの隔離から流入経路追跡までが可能。

オススメユーザー  標的型攻撃、マルウェア対策を検討している企業。従来のセキュリティ対策だけでは足りないと考えている担当者。


ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.3.1』  2017/04/01


オーク情報システム

企業規模  大企業・中堅企業 向け   製品形態  ハードウェア
価格 386万5000円(税別)〜

カテゴリ  フォレンジック |

製品概要  全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。

オススメユーザー  ●ネットワーク経由での情報漏えいを防止したい企業●万一漏えいした場合に、短時間に漏えい源や時期、範囲などを特定したい企業


「追跡」に関するセミナー情報

スクラムを利用したアジャイルプロジェクトマネジメント◆14PDU

ラーニング・ツリー・インターナショナル


開催日

 7月18日(火)〜7月19日(水)

開催地 東京都   参加費 12万528円(早割)〜12万9600円(定価)/税込


カテゴリ  プロジェクト管理 |

概要  このコースは、リアルなアジャイルプロジェクトのシミュレーションをベースにした実体験型のコースです。ソフトウェア開発プロジェクトにおける計画、見積り、追跡、コント…

オススメユーザー  プログラマ|情報システム部の統括|システムの設計・運用


「追跡」に関する特集



 個人情報保護法の施行を契機にデータベースでも「ログを取らなければならない」という動きが盛んになっている。また近年では内部統制におけるIT統制の要求からもその必要性が高まっている。以前は収集してあるだけで何かあったら使うという「取りっぱなしのログ」が多く見受けられたが、近年は内部統制上のモニタリング要件などの必要もあって定期的なチェックや現場に対する確認などを行う企業も増えている。今回は、ログの活用について解説していきたい。


カテゴリ  その他エンドポイントセキュリティ関連 | フォレンジック


「追跡」に関するニュース



 京セラコミュニケーションシステム(KCCS)は、Netskopeが提供する、クラウド利用時のセキュリティ向上を支援するサービス「Netskope」の提供を開始した。利用者とクラウドサービスの間の通信内容を基に、クラウドサービスの利用を把握・追跡・制御できる。本サービスでは、約2万種類のクラウドサービスを判別し、…


カテゴリ  その他エンドポイントセキュリティ関連 | フォレンジック




 ネクスウェイは、ビットコインなどの非対面取引における口座開設などの際の本人確認方法として、「本人確認・発送追跡サービス」の提供を開始した。本サービスは、犯罪収益移転防止法に準拠し、簡易書留郵便に対応。印刷から封入・封かん、宛名ラベル貼り、郵便局への差し出し、送達/不達確認までを一貫して実施す…


カテゴリ  認証 | 特定業種向けシステム




 伊藤忠テクノソリューションズ(CTC)は、SentinelOneが提供するセキュリティソリューション「SentinelOne Endpoint Protection Platform」を発売した。既知/未知の脅威からクライアントPCやサーバなどのエンドポイントを保護するとともに、攻撃を受けたときの影響調査、追跡、復旧の機能を備える。本ソリューショ…


カテゴリ  アンチウイルス | フォレンジック



製品スペックや導入事例・価格情報・技術文書などの充実したIT製品情報に加え、製品の選び方を分かりやすく解説した特集記事によって企業のIT製品選びをサポートします。
「追跡型広告 ウィンドウ7」以外にも、製品情報と特集記事に加え、ITセミナー・企業向けIT製品ニュースも毎日更新!


ページトップへ