「ネットワーク」記事一覧
-
日本企業が抱える“AIの障壁”、今必要な「ARCフレームワーク」の考え方とは
グローバルで20年以上にわたり技術者として活躍、エンタープライズITの世界で腕を磨き、現在はExtreme NetworksのAPAC担当 C...
0 -
複雑さは最大の敵──ネットワーク管理のシンプルさを訴えるExtreme Networksが描くAIとの協働
近年、ネットワークインフラが果たす役割はますます重要になっている。多くのアプリケーションがネットワークに接続されていることを前提としており、セ...
0 -
日清食品、コロナ禍でネットワーク老朽化による業務影響が顕在に……1年かけて“高速通信”を整備
日清食品ホールディングスでは、2030年に向けて強化するデジタル施策として「サイバーセキュリティ」「グローバルITガバナンス」「業務部門主導の...
6 -
リモートワークの急増でVPNが危機に―― パルスセキュアジャパンが提供するゼロトラスト向けサービス
2020年8月6日、パルスセキュアジャパンはゼロトラストの考え方に基づくクラウドベースのセキュアアクセスサービス「Pulse Zero Tru...
0 -
危険なプロトコルはどれ?ラピットセブンがインターネットリスク調査結果を発表
2020年8月3日、ラピットセブンとその日本法人のラピッドセブンジャパンは「National / Industry / Cloud Expos...
0 -
法人の不正送金被害が急増、対策のポイントを警察庁担当者が呼びかけ
シマンテックは7月31日、不正送金マルウェア被害の現状に関する記者説明会を開催。警察庁生活安全局情報技術犯罪対策課の小竹一則氏が、法人の不正送...
0 -
AWSのログソリューション「AWS CloudTrail」を有効活用するには
クラウドサービスを使う上でセキュリティやコンプライアンスをどう保全していくか。クラウド導入が本格化したいま、重要かつ切実な課題だ。なかでもログ...
0 -
セキュリティプロ、“まるちゃん”が来た道~デロイトトーマツサイバーセキュリティ先端研究所所長 丸山満彦さん
今回のセキュリティプロは「まるちゃん」こと丸山満彦さん。「セキュリティに強いトーマツの人」として、過去には内閣官房情報セキュリティセンター情報...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
マルウェア分析から“世界平和”へ―JPCERT/CC 中津留勇さん
「これはいつも言っていることなんですけど、僕がマルウェア分析に携わる究極の目的は“世界平和”なんです」―こう語るのは、一般社団法人JPCERT...
0 -
サイバー犯罪の“鎖”を断ち切れ ― HPが暗号化ソリューション「Atalla」を強化
インド・ムンバイでされたHPの「APJ Media Summit 2014」の2日め、7月3日(現地時間)では、HPのセキュリティの新たなソリ...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
HPが速やかに仮想パッチを提供できる理由--脆弱性の発見で圧倒的な存在感を放つDVLabsとは?
脆弱性攻撃への対策の1つとして、仮想パッチが注目を集めている。4月にサポートが切れたWindows XPや、2015年7月にサポートが切れるW...
1 -
中堅・中小企業の管理コストとセキュリティ不安を軽減する--ソフォスがUTM新製品を発表
ソフォスは、アンチウィルスやファイアウォールなど複数のセキュリティソフトを搭載したUTM(統合脅威管理)アプライアンスの新製品「Sophos ...
0 -
「とにかく楽しもう!」すべての経験がセキュリティスキルの向上に通じている―ソフォス 仲島潤さん
セキュリティ製品ベンダーであるソフォスでセールスエンジニアをつとめる仲島潤さん。これまでに経験した仕事のすべてが現在のスキル向上に結びついてい...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
ファイア・アイCTOの三輪です。このたび、当社はマンディアント社を買収し、マンディアントが提供していたサービスを日本でも販売し始めました。マン...
0 -
アクロニス、バックアップ製品のブランド名変更--ソリューションベンダーとしての価値訴求
アクロニス・ジャパンは4月22日、これまで「Acronis Backup & Recovery(ABR)」として展開してきた企業向けバ...
0 -
イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん
「僕、基本的に攻撃手法にしか興味ないんですよね!」―のっけから、あっけらかんと笑いながら話すのは、気鋭のセキュリティ技術者、辻伸弘さん。持参し...
13 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
AETを使った侵入に対して100%保護が可能--マカフィー、次世代ファイアウォール製品「McAfee Next Generation Firewall」発表
マカフィーは4月14日、次世代ファイアウォール製品「McAfee Next Generation Firewall」を発表した。昨年買収したS...
0 -
チェックポイント、"SDN対応"の新アーキテクチャ「Software-defined Protection」を解説
チェック・ポイント・ソフトウェア・テクノロジーズは4月3日、2014年の事業戦略と新アーキテクチャ「Software-defined Prot...
0 -
AWS、VMware向けサーバセキュリティは40%増、Azureとも協業--トレンドマイクロ、2014年事業戦略を発表
トレンドマイクロは3月25日、2014年の事業戦略とエンタープライズ向けセキュリティ製品に関する記者説明会を開催。代表取締役兼CEOのエバ・チ...
0 -
マカフィー、「Intel Security」ブランドへの変更後の事業戦略を発表
マカフィーは3月11日、2014年の事業戦略説明会を開催。ブランド名を「Intel Security」に変更するが製品戦略やサポートに変更はな...
0 -
「ルールを守れ」や「危ない、怖い、使うな」は逆効果~人的な対策と物理的な対策のポイント
前回は、情報セキュリティ対策のうち、技術的な対策のポイントについて説明いたしました。情報セキュリティ対策は、近年の組織におけるIT依存度の高ま...
0
230件中41~60件を表示