「ネットワーク」記事一覧
-
日本企業が抱える“AIの障壁”、今必要な「ARCフレームワーク」の考え方とは
グローバルで20年以上にわたり技術者として活躍、エンタープライズITの世界で腕を磨き、現在はExtreme NetworksのAPAC担当 C...
0 -
複雑さは最大の敵──ネットワーク管理のシンプルさを訴えるExtreme Networksが描くAIとの協働
近年、ネットワークインフラが果たす役割はますます重要になっている。多くのアプリケーションがネットワークに接続されていることを前提としており、セ...
0 -
日清食品、コロナ禍でネットワーク老朽化による業務影響が顕在に……1年かけて“高速通信”を整備
日清食品ホールディングスでは、2030年に向けて強化するデジタル施策として「サイバーセキュリティ」「グローバルITガバナンス」「業務部門主導の...
6 -
リモートワークの急増でVPNが危機に―― パルスセキュアジャパンが提供するゼロトラスト向けサービス
2020年8月6日、パルスセキュアジャパンはゼロトラストの考え方に基づくクラウドベースのセキュアアクセスサービス「Pulse Zero Tru...
0 -
危険なプロトコルはどれ?ラピットセブンがインターネットリスク調査結果を発表
2020年8月3日、ラピットセブンとその日本法人のラピッドセブンジャパンは「National / Industry / Cloud Expos...
0 -
先日、日本ヒューレット・パッカード本社にお伺いしまして、韓国で発生したサイバーテロから日本が何を学べるかについてお話を聞きました。(その様子は別...
0 -
「韓国サイバーテロから日本が学ぶべきこと」HPセキュリティコンサルタントが語る
2013年3月20日に発生した韓国の大規模サイバーテロは、同時多発的にメディア企業および銀行システムがダウンさせられ、日本でも大きな話題となっ...
0 -
ウイルス対策ソフトウェアベンダーや、IT関連のニュースサイトでも既報のとおり、ここ数ヶ月の間にWeb改ざんの被害報告が激増しています。そのペース...
0 -
ネット選挙解禁で「なりすまし」をどう防ぐ?シマンテックと共同通信デジタル、なりすまし対策サービスを提供
前哨戦となった東京都議会選挙も終了し、アベノミクスの評価を問う参議院選挙が間もなく公示される。この選挙で本格的な解禁となるのが、選挙におけるイン...
0 -
人間を中心にした「サイバーセキュリティ」対策とは?“サイバー戦争時代”の戦術と指揮
現在ITの歴史の中で、情報セキュリティから「サイバーセキュリティ」に、大きな変革期にきているようです。サイバーセキュリティと言うと、どうしても最...
0 -
未知の脅威をいかに想定し対策を練るか?「ガートナー セキュリティ&リスク・マネジメント サミット」7月1日~2日開催
ガートナーが企業セキュリティをテーマに「ガートナー セキュリティ&リスク・マネジメント サミット 2013」を7月1日(月)~2日(火)...
0 -
「IT Initiative Day」6月は大元隆志氏、リクルート「SUUMO」のIT戦略リーダー内田明徳氏が講演
『IT Initiaiva Day ITインフラと運用管理の未来像』が6月26日に開催される。基調講演は、ITTビジネスアナリストの大元隆志氏、...
0 -
皆さま初めまして、この度エンタープライズジンにて「セキュリティオンライン」のチーフ・キュレーターに就任しました、宮田と申します。どうぞよろしくお...
0 -
「柔軟性がある技術を“DNA”に組み込んだ会社が勝者となる」Pulse Japan 2013が開催
2013年5月24日、IBMのカンファレンス「IBM Pulse Japan 2013」が行われた。切り口になるテーマは、クラウド・コンピューテ...
0 -
ベリサインのECC(楕円曲線暗号)対応版SSL証明書をディレクターズが世界初導入
2013年2月、新たに提供することが発表されたシマンテック ベリサインのECC(楕円曲線暗号)対応SSL証明書。この新たな暗号方式を採用したSS...
0 -
そもそも「情報セキュリティ」って何なの? 情報セキュリティの定義と必要性
情報セキュリティは、急速にその必要性が高まってきています。業務や生活で、ICT(情報通信技術)や情報を使うことが不可欠になっているからです。この...
1 -
データ爆発はむしろ「好機」? IBMの考えるセキュリティ・インテリジェンスとは
2013年5月24日、品川のザ・プリンスパークタワー東京にて、「IBM セキュリティー・コンファレンス 2013」が開催された。IBMの考えるセ...
0 -
デル、企業向け次世代ファイアウォールの新製品を発売、ソフトウェア・ビジネスの強化も表明
デル株式会社は5月16日、次世代ファイアウォールのエンタープライズ向け製品Dell SonicWALL SuperMassiveシリーズに、新し...
0 -
「シスコ セキュリティ レポート」から読み解く“Any to Any”時代の新しいセキュリティ対策とは?
シスコシステムズでは、世界で急速に拡大しているセキュリティへの脅威、リスクの傾向をまとめた「2013年度 シスコ セキュリティ レポート」を公開...
0 -
テクノロジーの進化を「ビジネス成果」につなげる、インフラのスマートな最適化を提案!IBM、「Pulse Japan 2013」を5月24日に開催
2013年5月24日(金)開催の「Pulse Japan 2013」(主催、IBM)では、最新のIT技術を活用し、ビジネスに価値を生み出すインフ...
0 -
韓国セキュリティ最前線(2) 融合セキュリティを推進し民間企業を守るKISIA/KISA
さきごろ韓国を襲ったサイバー攻撃による被害は、図らずも韓国のセキュリティが盤石ではないことを露呈することになった。しかし韓国の国家レベルでの民間...
0 -
韓国ITセキュリティ最前線(1)電子政府の中枢 NCIAを訪ねる
2013年3月20日、韓国で大規模なサイバー攻撃により放送局、金融機関などのコンピュータシステム、サーバーがダウンする事態が生じた。ちょうどこの...
0 -
トータルセキュリティでサイバー攻撃に対処せよ、日本HPが提唱
隣国との緊張関係が生じる中でサイバー攻撃が多発している。またAnonymousによる標的型攻撃やAPT攻撃などの脅威も衰えない状況が続いている。...
0 -
上野宣さんにきく、こんなにもめんどうくさいWebセキュリティの世界
Webセキュリティは、本当にめんどうくさい―翔泳社より6月に刊行された書籍『めんどうくさいWebセキュリティ』の監訳を務めた上野宣さんに、We...
0 -
バグハンター一問一答!ひとはいかにしてバグハンターになるのか?
バグハンターってなにする人ですか?お金はもらえるんですか?―『Bugハンター日記』の刊行を記念して、本書の監訳をつとめた、日本を代表するバグハン...
0
230件中121~140件を表示