新着記事一覧
2015年05月13日(水) 〜 2015年05月07日(木)
-
管理者の権限も最小化せよ―マイナンバーを格納するデータベースについて気をつけておくべきこと
前回でも触れたが、マイナンバーに関して企業は「特定個人情報の適切な取り扱いに関するガイドライン(事業者編)」)に沿った対応が求められている。I...
0
-
頓挫したプロジェクトの責任はどこにあるのか―ユーザが協力義務を怠ったとされる場合について
今回は、久しぶりに、「システム開発におけるユーザの協力義務」についてお話ししてみたいと思います。システム開発において、ユーザは単なるお客様では...
0 -
セキュリティ分野の皆さま、いろいろ教えてくださいね――セキュリティオンライン週報コラム
セキュリティオンライン読者のみなさま、こんにちは。いつもご愛読ありがとうございます。キュレーターを拝命いたしました、加山恵美と申します。これか...
0
-
【第六回】 クラスタ分析:グループ化、セグメンテーションから戦略を練る
アクセンチュアの全世界組織であるアクセンチュア アナリティクスチームが贈る「意思決定のためのデータサイエンス講座」。今回より2回にわたって、ク...
0 -
クラウドが普及し、新たなバックアップとデータ保護の市場が生まれている――米アクロニスに聞く最新事情
Windows、Mac、LinuxなどのマルチOSの環境に対応し、さらには物理、仮想マシンを問わずにデータバックアップ、障害復旧を行うソフトウ...
0
-
クラウドサービスにおける個人情報保護――異例の速さで策定された「ISO/IEC 27018」とは?
4月16日、ザ・ソフトウェア・アライアンス(以下BSA)は「個人情報~法改正後の有効な利活用・運用・管理を考える国際会議」を開催。BSA加盟企...
0 -
企業としてさらに強固なセキュリティ対策を施すきっかけとなるような情報漏洩対策のポイントや考え方をご紹介する本連載、第6の楯は「ログ分析」です。...
0
-
ERPを最初に導入したが、多くのカスタマイズを追加したためバージョンアップができない状態になってしまっている企業は多い。保守費を含む維持費も下...
0 -
EMC World 2015開幕、XtremIOのハイエンドモデルThe Beastは「野獣的」
ゴールデンウィーク中の5月4日、米国ラスベガスでEMCの年次カンファレンスイベント「EMC World 2015」が開幕した。今回のイベントテ...
0 -
前回はHKL(Hardware Key Logger)についての記事であったが、今回はHVL(Hardware Video Logger)につ...
0