「システム構築/運用」記事一覧
-
『アジャイルソフトウェア要求』著者 レフィングウェル氏が語るリーンな開発手法の全体像
アジャイルの開発手法を、高度化、大規模化するソフトウェア開発プロジェクト向けに拡張する方法論を提唱している ディーン・レフィングウェル氏。今回...
0 -
「IT as a Service」の実現を支援していく-ヴイエムウェア、2014年の事業戦略を発表
ヴイエムウェアは2月7日、2014年度の事業戦略記者説明会を開催。2013年度の取り組みを踏まえ、2014年度も引き続き「Software-D...
0 -
Webサイト管理者は、SSL証明書のハッシュアルゴリズムSHA-2への移行を急げ
インターネット上で情報を暗号化して送受信するためのプロトコルであるSSL(Secure Sockets Layer)。このSSLを支える技術に...
0 -
セキュリティ投資意欲は過去5年で最高、社内セキュリティ人材の不足など懸念も-NRIセキュア調査
NRIセキュアテクノロジーズは1月27日、「企業における情報セキュリティ実態調査 2013」の結果を発表した。調査は東証1部・2部企業3000...
0 -
技術的なセキュリティ対策のポイント--ユーザー認証からネットワークやシステムの設計、運用管理まで
前回は、情報セキュリティを管理するための活動とフレームワークである情報セキュリティマネジメントとガバナンスについて説明しました。そこで説明した...
1 -
IBM、第6世代x86アーキテクチャ「X6」発表--メモリスロットに挿入するフラッシュストレージを搭載
日本IBMは1月17日、第6世代のx86サーバ・アーキテクチャ「X6」と、同アーキテクチャを採用したハイエンドのラックサーバ製品「IBM Sy...
0 -
パロアルト、次世代ファイアウォール向け最新OSを発表--サンドボックス検知を強化
パロアルトネットワークスは1月15日、次世代ファイアウォール製品向けOSの最新版「PAN-OS 6.0」の提供を開始した。最新版では、サンドボ...
0 -
侵入の特徴に沿った各層(ホスト層、アプリケーション層、内部ネットワーク層)での対策-多層防御を実例で学ぶ
前回の記事では、多層防御の考え方について説明しました。今回は、企業環境をモデルにActive Directory等の認証サーバーが侵害される事...
0 -
スロバキアの無名企業だったESET社を世界的なウイルス対策ベンダーにした企業理念とは? 【リチャード・マルコCEOインタビュー】
ウイルス検知率の高さからコンシューマ向け市場で高い評価を得てきたESET。2010年には国内で法人向け市場に参入し、Linux環境やモバイル環...
0 -
年末年始休暇を控えて、各自が必ずチェックしておくべき5つのセキュリティ対策&注意点
今年も残すところあとわずかとなりました。今年の年末から来年の年始は、1週間を超える長期の休暇となる企業も多いことと思います。長期の休業の際には...
0 -
「次世代ファイアウォールはもう古い」米チェック・ポイント イーヤル・マノール氏に聞く
巧妙化したサイバー攻撃に対して、従来型のファイアウォールやアンチウイルスソフトは役に立たなくなったと言われる。ファイアウォールのトップベンダー...
0 -
みなさんこんにちは。TPPベンダーであるファイア・アイ社でCTOを務める三輪信雄です。このセキュリティオンラインでは、CTOの視点からさまざま...
0 -
テクノロジーはじめました―トーマツがサイバーセキュリティ先端研究所を設立
有限責任監査法人トーマツ、デロイト トーマツ コンサルティング、デロイトトーマツ リスクサービス、トーマツ企業リスク研究所…挙げ...
0 -
EMCジャパン、クライアント向けフォレンジックツール「RSA ECAT」を発表--官公庁や防衛関連企業、金融業などが対象
EMCジャパンRSA事業部は12月17日、標的型攻撃におけるマルウェアなどの実行を検出する新製品「RSA ECAT(Enterprise Co...
0 -
インターポールの中谷氏が語る、サイバー犯罪者逮捕のためのインテリジェンス
カスペルスキーは11月28日、最新のサイバー脅威に関するプレス向けのセミナーを開催。Kaspersky LabのCEOユージン・カスペルスキー...
0 -
情報セキュリティ対策には、経営陣のコミットメントが不可欠--情報セキュリティマネジメントとガバナンスの考え方
前回は、リスク対応と情報セキュリティにおける対策の種類やあり方について説明しました。前回で説明した通り、情報セキュリティ対策の決定はリスクアセ...
0 -
ストレージコストに悩む中小企業の担当者に朗報、仮想化用途にも最適なQNAP Turbo NAS
中小企業のIT部門が悩むのはストレージの選択基準。エンタープライズ系では高価すぎ、コンシューマ系では不安という担当者が多い。その中間に位置する...
0 -
ファイルやサイトが怪しいかどうかは、僕らプロでも判断できなくなっている―NTTデータ先端技術 辻伸弘氏
シマンテックは12月6日、脆弱性を突くWeb攻撃に関する記者説明会を開催した。説明会には、元ペンテスタ(侵入テストを実施する専門家)で、脆弱性...
0 -
タブレット、ビッグデータ、MOOC--広がりを見せる"スマート教育"の事例をNRIが紹介
野村総合研究所(NRI)は12月3日、メディア向けのフォーラムを開催し、ICTを教育の現場で活用する「スマート教育」の最新動向や先進事例を紹介...
0 -
天守閣が簡単に攻め落とせないのは「多層防御」のおかげ?多層防御の考え方について理解しよう
前回の記事では、攻撃の手口の変化に対応したエンドポイントの対策に触れましたが、セキュリティを考えるうえで大切なコンセプトがタイトルに含まれてい...
0
1337件中801~820件を表示
