「モバイル/エンドポイント」記事一覧
-
新井悠氏が語る、NTTデータグループのセキュリティ課題「泥臭く対応するしかない」グローバル企業の実態
ラック(LAC)は2025年1月30日、「LAC Security&AI Day 2025」を開催。同社のスペシャリストや業界の有識者が登壇し...
0 -
オンプレミスか?クラウドか?シャドーIT撲滅に必要なエンドポイント管理ツールとは
クラウドサービスや生成AIの活用による業務効率化、ハイブリッドワークの普及など、DXの推進にともない働き方が大きく変化している。それにともない...
1 -
EDR導入で検知向上も、対応で本末転倒……担当者が乗り越えるべき「運用の壁」とサーバー環境の強化とは
サービス基盤や重要情報を保有するサーバーは、攻撃者にとって何としても攻略したい「宝の山」だ。それゆえ、ランサムウェア攻撃ではシステム内で横展開...
0 -
ベンダーが吹聴するゼロトラストとEDR万能論、見極めるべきは組織に合った本質的対策への意識
多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュア...
12 -
「生産性とセキュリティの両立は、エンドポイントとクラウド対策が肝心」ハイブリッドワーク実践事例
コロナ禍をきっかけに始まったテレワークだが、現在は、オフィスへの出社とテレワークをミックスしたハイブリッドワークを基本とする企業も増えている。...
0 -
ローカルからクラウドまで、全てのデータを暗号化せよ――ウィンマジックの暗号化に死角はない
個人情報保護法の施行以来、社員が出先で用いるパソコンではデータを暗号化するように運用する企業もある。しかしクラウドストレージは死角になりやすい...
0 -
ディスク暗号化ソフトSecureDoc、Dropboxなどクラウドサービスのデータ暗号化に対応
6月10日、暗号化ソフトウェアベンダーのウィンマジックは記者向け説明会を開催し、同社の暗号化ソフトウェアSecureDocについて解説した。次...
0 -
個人や企業のFacebookページを不正アクセスから守る方法(第2回)
企業の広報活動においてソーシャルメディアは、必要不可欠な存在になっている。ゆえに企業が管理するソーシャルメディアにおける情報は正確である必要が...
0 -
学校でもBYODが増える? iPadは教育の現場に何をもたらすのか
いまや学校教育の現場にも、ICTの活用はなくてはならない。「情報」という授業が存在し、PCがずらっと並ぶ教室がある。また最近では、タブレットを...
0 -
フェイスブック利用、職場の相手と適切な距離を保つ方法は?(第1回)
ソーシャルメディアには、良い意味でも、悪い意味でも人間関係の距離感を縮める効果がある。そのため、上司からの友達リクエストで困った経験や職場、身...
0 -
日商エレ、仮想化基盤ソリューションにHPコンバージド・インフラ新製品をいち早く採用
日商エレは3月11日、同社の仮想化基盤ソリューション「Nissho-Blocks」のインフラ製品として、日本HPが3月3日にリリースしたばかり...
0 -
2月最終週は、IBMのカンファレンスイベント取材のためにラスベガスに。今回のイベントでIBMがメッセージしたのがハイブリッドクラウドとモバイル...
0 -
モバイルデバイス管理からモバイルアプリケーション管理へ、IIJがIBM MaaS360を選んだ理由
米国ラスベガスで開催しているIBM InterConnect 2015とタイミングを合わせて、インターネットイニシアティブおよびその子会社のI...
0 -
「シャドーITを考慮した情報漏洩対策が必要」――日立ソリューションズ中川氏が解説
企業の機密情報や、個人情報の流出が後を絶たない。”価値のある重要な情報” の位置づけは企業によって異なり、それらが置かれている環境や場所も様々...
0 -
わたしたちは、さまざまなIT機器によりビジネスを行っています。PCやサーバー、スマートフォン、タブレット端末…もはやIT機器なく...
0 -
BYOD(Bring Your Own Device)という言葉が聞かれるようになったのはここ3年ほど。BYODとは、個人が所有しているスマー...
0 -
XenDesktopの機能とアーキテクチャの基礎について学ぼう(1)
2014年3月20日に書籍『Citrix XenDesktop デスクトップ&アプリケーション仮想化 実践ガイド』が発売されました。こ...
0 -
Citrix XenDesktop 7.5がリリース--クラウド環境への展開に対応、XenApp 7.5も提供
デスクトップ仮想化およびアプリケーション仮想化を実現するソフトウェアであるCitrix XenDesktop(以下、XenDesktop)の最...
0 -
論より証拠!まずは小規模な仮想デスクトップ環境を構築せよ--VDI導入を成功させるポイント
Windows XPのサポート終了に伴うデスクトップの入れ替えや、スマートフォン、タブレットの活用などを契機に、デスクトップ仮想化の導入を検討...
0 -
【座談会】主要ベンダーが語る、失敗しないためのデスクトップ仮想化--現状から導入課題、今後の動向まで一挙解説!
これまで「デスクトップ仮想化」は、効果やメリットは認めつつも、導入コストやパフォーマンス面での課題、新しい技術を採用することへの懸念やスキル不...
0 -
スロバキアの無名企業だったESET社を世界的なウイルス対策ベンダーにした企業理念とは? 【リチャード・マルコCEOインタビュー】
ウイルス検知率の高さからコンシューマ向け市場で高い評価を得てきたESET。2010年には国内で法人向け市場に参入し、Linux環境やモバイル環...
0 -
ファイルやサイトが怪しいかどうかは、僕らプロでも判断できなくなっている―NTTデータ先端技術 辻伸弘氏
シマンテックは12月6日、脆弱性を突くWeb攻撃に関する記者説明会を開催した。説明会には、元ペンテスタ(侵入テストを実施する専門家)で、脆弱性...
0 -
便利なのに使っちゃいけないってどういうこと? モバイルが抱える矛盾を日本HPに聞く
IT管理者にとって、モバイルは頭が痛い。いままでであれば、十分な検討時間を経て社内で利用するポリシーと手順を作り、企業内に浸透させてきた。とこ...
0 -
ID/パスワードからの脱却へ――PKIベースUSB認証トークン「SafeNet eToken」月額サービス提供の背景
日本セーフネットと日本RAが、PKIベースUSB認証トークン「SafeNet eToken」を月額制にて提供する。これまでセーフネットが860...
0 -
IT部門は黙認?「シャドーIT」が急増中‐IDC、国内BYOD利用実態を調査
IDC Japanは1月17日、国内BYOD(Bring Your Own Device:私物デバイスの業務利用)の利用状況の調査を行い、BYO...
0
95件中41~60件を表示