「detect」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2011年5月11日コベリティフィードバック数:0企業情報システム要登録

ソフトウェア品質に関するリスクレポート

... you to detect and remediate defects across your entire SDLC—eliminating risk before it puts you at risk. Security Testing Select from our portfolio of industry-leading tools to test your applications and software at any depth and breadth.Learn more...

2013年5月14日電力中央研究所フィードバック数:0社会/政治

個人の危険感受性規定要因の解明(その2)-不安全行動発見能力向上に対する背後要因知識の獲得効果-

...回のクリックはなさらないようご注意願います。 報告書番号 L12006 タイトル個人の危険感受性規定要因の解明(その2)−不安全行動発見能力向上に対する背後要因知識の獲得効果−A clarification of factors determining individual hazard perception (Part 2) - An effect of knowledge acquisition about causal factors on improving the ability to detect unsafe acts - 概要...

2017年2月8日blancco technology groupフィードバック数:0セキュリティ/ネットワーク

Delayed Threat Detection & Breach Notifications Intensify Regulatory Challenges of Data Protection

... and six months to detect a security threat and 5 percent only detect a threat when notified by external parties.While threat detection plays a vital role in helping organizations prevent data loss/theft, it’s equally important for organizations to notify...

2013年9月9日Tripwireフィードバック数:0セキュリティ/ネットワーク海外

STUDY: 64 PCT. OF IT PROFESSIONALS DON’T COMMUNICATE SECURITY RISKS

...Real Risk Reduction Protect against cyberattacks and data breaches with integrated security controls that discover assets, harden configurations, identify vulnerabilities and detect threats. Operational Efficiency Reduce unplanned work and downtime...

2016年5月1日Avast Softwareフィードバック数:0社会/政治海外

Selling Your Smartphone Could Mean Selling Your Identity. Avast Finds Used Smartphones Still Contain Personal Information and Data

... data on used phones sold in pawn shops. For the experiment, Avast purchased 20 used smartphones — five devices each in New York, Paris, Barcelona and Berlin — and used widely available free recovery software to detect the data found on the devices...

2013年6月19日ガートナーフィードバック数:102セキュリティ/ネットワーク海外

Gartner Says Worldwide Security Market to Grow 8.7 Percent in 2013

... required for information security to effectively detect advanced attacks and, at the same time, support new business initiatives, will grow rapidly over the next five years. This growth presents unique challenges when looking for patterns of potential risk...

2014年10月13日Jawbone★フィードバック数:0ライフスタイル海外

活動量計データの都市別の分析です。

In the City That We Love

.... In short, our eyes are programmed to directly detect spatial and temporal patterns and anomalies, before our brain gets to “think” about it. Ramón y Cajal shared a Nobel prize for developing tools to directly visualize the brain under the microscope. His...

2013年3月10日エフセキュアフィードバック数:1644セキュリティ/ネットワーク海外

Mobile Threat Report Q4 2012

..., detect & respond Published Nov 2016 Ransomware is one of the most prominent cyber threats today. Yet just like any other threat... NanHaiShu RATing the South China Sea Published Jul 2016 We detail the malware being used by a threat actor to target...

2016年6月19日IBMフィードバック数:0セキュリティ/ネットワーク海外

IBM & Ponemon Institute Study: Data Breach Costs Rising, Now $4 million per Incident

... efficiency and response time.The study also found the longer it takes to detect and contain a data breach, the more costly it becomes to resolve. While breaches that were identified in less than 100 days cost companies an average of $3.23 million, breaches...

2017年5月5日EMCジャパンフィードバック数:0企業情報システム

IT Transformation Maturity Curve(ITトランスフォーメーション成熟度曲線)

... would like to change your preferred language or country of origin, please click here. Detect, investigate, and respond to advanced threats. Confirm and manage identities. Ultimately, prevent IP theft, fraud, and cybercrime.Explore products and solutions...

2016年7月4日verizonフィードバック数:0セキュリティ/ネットワーク海外

Verizon 2016 Data Breach Investigations Report

..., detect and respond to attacks."2016 report reiterates the need for the basicsThe researchers note that basic, well-executed measures continue to be more important than complex systems. Organizations should check to make sure they are taking care...

2016年2月5日securityintelligenceフィードバック数:0セキュリティ/ネットワーク海外

ORGANIZED CYBERCRIME BIG IN JAPAN: URLZONE NOW ON THE SCENE

... to study and stop URLZone attacks and can be of help to banks that wish to learn more about this high-risk threat. To help stop threats like URLZone, banks and service providers can use adaptive solutions to detect infections and protect customer endpoints...

2012年12月12日EMCジャパン★フィードバック数:72企業情報システム海外

世界の「データ量」の増加状況がわかります。

New Digital Universe Study Reveals Big Data Gap: Less Than 1% of World’s Data is Analyzed; Less Than 20% is Protected

... of their respective owners. You are on the Dell EMC United States web site. If you would like to change your preferred language or country of origin, please click here. Detect, investigate, and respond to advanced threats. Confirm and manage identities...

2011年11月29日ガートナーフィードバック数:1740企業情報システム海外

Gartner Identifies the Top 10 Strategic Technologies for 2012

.... These technologies are reaching critical mass and an economic tipping point over the next few years. Key elements of the IoT include:Embedded sensors: Sensors that detect and communicate changes are being embedded, not just in mobile devices, but in an increasing...

2015年10月14日University of Cambridgeフィードバック数:0セキュリティ/ネットワーク海外

Security Metrics for the Android Ecosystem

... results in ‘± 0’ when the standard deviation issmall. We explore systematic errors in §6.dynamic code loading, however there are ways to dynamically load code which are hard to detect even on a platformsuch as iOS, which does not permit dynamic code...

2016年9月7日securelistフィードバック数:0セキュリティ/ネットワーク

Kasperskyサイバー脅威レポート:2016年4月~6月

... the antivirus database contains neither the signatures nor heuristics to detect a malicious program, but the cloud of the antivirus company already contains information about the object. This is basically how the very latest malware is detected...

夫婦間の健康に関する意識調査

... for women. MetLife Japan’s “Breast CancerScreening Concierge”, started from May 2016 with medical institutions across Japan was created toaddress these concerns. The service provides cancer screening and can detect dense breast*, acondition that makes...

2015年11月11日ファーウェイフィードバック数:0セキュリティ/ネットワーク

デジタル・イネーブルメント(Digital Enablement)

... for in small amounts regularly. Consequences: Electricity that is cleaner and cost competitive with existing fuel sources that can power electronic devices. Example: Analysis of images to detect skin cancer and of large amounts of data to predict weather...

2016年5月17日Verizonフィードバック数:0セキュリティ/ネットワーク

データ漏洩・侵害調査報告書(DBIR)

...’s should be doing to ensure they are able to detect and respond.Bryan Sartin & John D. LovelandAudio not supported.This year’s big cybersecurity trendsYou may need to change your security settings or add this site to your "trusted sites" to play audio...

2017年7月31日Verizon★★フィードバック数:0セキュリティ/ネットワーク

2017年度データ漏洩/侵害調査報告書

... all CSO’s should be doing to ensure they are able to detect and respond.Bryan Sartin & John D. LovelandAudio not supported.This year’s big cybersecurity trendsYou may need to change your security settings or add this site to your "trusted sites...

2015年11月16日マカフィー★★フィードバック数:0セキュリティ/ネットワーク

2015年のセキュリティ事件に関する意識調査

...化した攻撃手法が大きくクローズアップされたことに加え、無線LANなど広く一般の脅威となる事件も発生しています。当社では、多層的なセキュリティを実現するために、「Protect(防御)」、「Detect(検知)」、「Correct(復旧)」という脅威対策のライフサイクル全体でセキュリティを向上・改善できるよう、企業の限られた人材やツールを最大限活用するための自動化や迅速な脅威対応のためのテクノロジーを提供しています。日本のサイバーセキュリティの大きな節目となる2020年に向けて、驚異的な速度で進化し、複雑化していくサイバー攻撃に対抗するには、最新...

2017年3月11日securelistフィードバック数:0セキュリティ/ネットワーク

Spam and phishing in 2016

..., the attackers ‘cleanse’ their databases of unused email addresses and vigilant recipients. They also detect clients of the bank whose name was used in the emails, allowing them to make their mass mailings more targeted.The geography of attacksTop 10 countries...

2015年4月27日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 1~3月)

... and Transport Protocol Port Number Registry(2) JPCERT/CC インターネット定点観測レポート(2014年 4~6月) https://www.jpcert.or.jp/tsubame/report/report201404-06.html(3) 警察庁@Policeインターネット観測結果等 (平成27年2月期) https://www.npa.go.jp/cyberpolice/detect/pdf/20150331.pdf(4) 株式...

2015年6月30日経済産業省フィードバック数:0製造業/エレクトロニクス

平成26年度インフラシステム輸出促進調査等事業(円借款・民活インフラ案件形成等調査)インドネシア国・マカッサル環状高速道路事業化調査報告書(英語版)<和文管理番号000416>

Study on Economic Partnership Projectsin Developing Countries in FY2014Study on the Makassar Toll-Road Projectin the Republic of IndonesiaFinal ReportFebruary 2015Prepared for:Ministry of Economy, Trade and IndustryErnst & Young ShinNihon LLCJapan Ex

2013年11月21日Ernst & Young★フィードバック数:0セキュリティ/ネットワーク海外

Ernst & Youngのレポートです。

Global Information Security Survey 2013

... frommultiple parties within and outside the organizationto assess the effectiveness of GRC and theinformation security function•B uild a holistic capability to correlate seeminglyunconnected events and to detect behavioralanomalies using analytical tools...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年8月
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
 

お知らせ