「ネットワーク」に関する記事とニュース
-
たった5分でできる! 要件対応漏れをなくすための仕組みづくり
今回は、プロジェクト進行中でもトレーサビリティの確保状況を管理・報告できる仕組みを紹介します。この方法で、プロジェクト品質を上げていきましょう。
0 -
サーバー集約だけでなく、さらなる仮想化活用によるプライベート・クラウドの実現
国内においても仮想化でサーバー集約を実現し、様々な効果を得ている成功事例がすでに数多くある。こうした企業では、さらなる仮想化の活用を考え、次なる...
0 -
シングルアーキテクチャとマルチプロトコルによるスケールアウト仮想化基盤を構築
ネットアップは、1992年の創立当時は「Network Appliance」という社名だったが、他社に先駆けてアプライアンスというソリューション...
0 -
仮想化で実現可能なこととは?コスト削減、運用の効率化の仕組み
いま仮想化に注目が集まっている理由に、企業のシステムインフラを効率化し、運用のコストダウンを可能にすることが挙げられる。なぜ、仮想化でそのような...
0 -
Windows 7へ乗り換えるべき?それともXPを使い続けるべき?
昨年10月に発売されたWindows 7。昨今の厳しい経済環境の中、企業ユーザーが安定稼働している現在のシステム環境を移行するメリットはあるのだ...
0 -
知らない間にSPAMメールの送り手に?~メールサーバの正しいセキュリティ対策
メールサーバのセキュリティ対策が不十分だと、自社が被害をこうむるだけでなく、知らない間に他のユーザに危害を加えてしまうこともありえます。組織の信...
2 -
サーバー仮想化だけでは不十分!ネットワークの仮想化統合でジュニパー、IBM、VMware等が講演
企業において、サーバー仮想化は、コストダウンやCO2削減につながり管理効率が上がるという。クラウド運用と相まって、エンタープライズサーバーの仮想...
0 -
「原則禁止」は事故のもと~あなたの職場のセキュリティ対策は大丈夫?
あなたの職場では、USBメモリを「原則禁止」にしていませんか? せっかくセキュリティ・ポリシーを定めて、抜け穴ができてしまっては元も子もありませ...
0 -
企業を脅かす脅威は日々変化し進化している。しかし、企業にとっての本質的な脅威は変化していない。変化しているのは、企業のITシステムへの依存度や活...
0 -
本連載でことあるごとにささやかれてきた「感染用PC」。感染しても大丈夫!これまでのセキュリティ対策からしてみればコペルニクス的転回ともいえなくも...
1 -
多くの海外ベンダーが、品質に関する日本市場の特殊性を指摘する中、性能や品質で高い評価を得ている海外企業も存在する。ファイアウォール等のセキュリテ...
0 -
企業における「コンプライアンス」は、既に従来の「法令遵守」という概念以上の意味を持ち、企業と企業を取り巻くステークホルダーとの信頼関係を保つため...
0 -
みなさん、委託先のセキュリティってどうしてますか?いやまじめな話。 ほのぼのコンサルまんがです。
0 -
世界が選んだ次世代 URLフィルターでガンブラーの脅威を回避
ガンブラ−の被害が拡大している。ガンブラ−は、アンチウイルス機能などだけでは完璧な対処はできない。そこで有効な対策となる...
0 -
変化するITコンプライアンス対応への統合管理セキュリティフレームワーク
業務の複雑化、多様化により内部統制の困難さは増すばかりである。さらに労働環境の変化による内部犯行による情報漏洩やパブリック、インターナルのクラウ...
0 -
内部統制において、ITの統制、中でもPCやファイルといったクライアント側の管理は不可欠だ。しかしながら、業務やシステムの複雑化により、管理の難し...
0 -
ガンブラーは終わらない~ガンブラー騒ぎから考えるセキュリティ対策の盲点~
昨年から問題視されていたのにも関わらず、未だに感染しガンブラーを配布するWebサイトが後を絶たない。USBメモリから感染するウイルスも同様で、感...
0 -
いつまでもガンブラーと思うなよ―いわゆる「セキュリティ対策」と「ガンブラー対策」の温度差について考える
テレビや新聞のニュースにも取り上げられるようになったガンブラー。大企業のWebサイトが改ざんされ、閲覧した人は感染していくのだといいます。感染す...
0 -
インターネットの害悪とどう戦う?~誰もが知っておきたいSPAMメール対策の基礎知識
メールを管理する上で避けて通れないのがSPAMメールへの対策。一説によれば、企業に届くメールの9割以上が不要なメールだとも言われています。今回は...
0 -
アクセスログの保存期間は何ヶ月が正解?~自社の目的にあったログ管理計画のつくり方
今回は、「システムリソースの利用状況チェック」や「個人情報の保護」など、自社の目的を達成するために必要なログを絞り込む方法について解説します。
1
236件中181~200件を表示