「システム運用」記事一覧
-
システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考える
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
2 -
“カンブリア砲”にも耐えた、登山地図GPSアプリ「YAMAP」の急成長を裏で支えるインフラ進化の歴史
登山地図GPSアプリ「YAMAP」を開発・運営するヤマップでは、これまで事業やサービスの成長にあわせて段階的に資金調達を行いながら、AWS(A...
5 -
プロジェクトマネジメントは「球拾い」 PM歴23年の橋本氏が実践する“価値ある”IT投資へ導く術とは
IT業界でキャリアを積んで24年、そのうちプロジェクトマネージャー(PM)を担ったのは23年と、経歴のほとんどをPMとして務めてきたパラダイス...
7 -
トヨタコネクティッドやJTBの情報漏洩からもわかる「構成管理」の重要性 セキュアなシステム運用の初歩
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
4 -
なぜ今「DX」「組織」「M&A」の戦略にマスターデータマネジメント(MDM)が必要なのか?
企業の行く末を左右するようなDX戦略、組織戦略、M&A戦略において、マスターデータの統合と活用、すなわちマスターデータマネジメント(M...
0 -
どう守る!?小売企業の顧客データとビジネス―進化するサイバー攻撃、狙われるPOS、続発する情報漏えい
小売企業がサイバー攻撃の標的にされ、POS端末から大量のクレジットカード情報を盗まれる――今日、この種のセキュリティ事件が多発し、社会問題へと...
0 -
「運用を継続できる」ことを意識して構築しよう!CSIRTを適切に実装する方法【後編】
前回、CSIRTとは「そもそも何なのか」を紹介しましたが、今回はそれを踏まえてCSIRTをどのように実装すべきかを国内で既に活動しているCSI...
0 -
アプリケーション指向で性能監視する「アプリケーション・インテリジェンス」とは
「アプリケーション・インテリジェンス」という言葉を、皆さんはご存じだろうか。これは、企業が利用しているミッションクリティカルなアプリケーション...
0 -
「名ばかりCSIRT」の状況を打破する――ビジネス環境も考慮したサイバーインテリジェンスサービス
デロイトトーマツリスクサービス(以下、DTRS)はセキュリティ脅威分析サービス「サイバーインテリジェンスサービス」を発表した。グローバルに収集...
0 -
IBM、ドライブ・バイ・ダウンロード攻撃やランサムウェアへの警戒を促す
日本IBMは「2015年上半期Tokyo SOC情報分析レポート」と「IBM X-Force脅威に対するインテリジェンス・レポート 2015年...
0 -
前回から、ソフトウェアの著作権についてお話をしています。ユーザーがベンダーに依頼してソフトウェアを作ってもらった場合、その著作権は原始的には制...
0 -
諸外国における金融機関のサイバーセキュリティ対策に見る、日本が取り組むべき3つのアプローチ
プライスウォーターハウスクーパース(以下、PwC)は、記者向けに金融分野における国内外のサイバーセキュリティ規制や対策の近況を説明した。海外で...
0 -
CSIRTとはそもそも何か?よくある誤解とCSIRTの本質を理解しよう【前編】
昨今のサイバー攻撃による被害の増加に伴い、コンピュータセキュリティインシデントに対応するための専門チームであるCSIRT(Computer S...
0 -
今回から数回に分けて、ベンダーに依頼して作成した「ソフトウェアの権利」について紹介していきます。今回はその導入として裁判所の判例を元に、著作権...
0 -
他社との交流機会を最大限活用―ヤマハ発動機のCSIRT創設メンバーに聞く、組織内CSIRTの持つ価値
ヤマハ発動機は、グローバルに事業を展開する国内製造業としてはかなり早くから、セキュリティやITガバナンスの強化に積極的に取り組んできた。しかし...
0 -
ゲームセンターでモグラたたきゲームをするとして、例えば、モグラが100匹いたらどうだろう。そんなゲームだとすれば、いくら集中していても、モグラ...
0 -
Cold War(冷戦)からCode War(コード戦争)へ――発想を転換すべきセキュリティのツボ
多発するウイルス感染から企業を保護するにはどうすべきか。ガートナーが主催した「セキュリティ&リスク・マネジメントサミット 2015」にて、セキ...
0 -
直面する大きな課題は「マイナンバーと東京五輪」――国内の高度セキュリティ人材育成を東大から文理融合で
8月6日、東京大学大学院 情報学環は今年設立した新規寄付講座「セキュア情報化社会研究(SISOC-TOKYO)」グループについて発足メンバーや...
0 -
コンプライアンス情報を統合する――リスク可視化ツール「Risk Organizer」
国内ではコンプライアンスや情報セキュリティに関連した不祥事や事故が相次ぎ、改めて企業に潜む多様なリスクや影響範囲の広さに気づかされた人も多いだ...
0 -
新旧手法を脅威拡散に利用する攻撃者―― ネットバンキング被害、フィッシング詐欺、ランサムウェア
サイバー犯罪者は、金銭的利益を最終目的とし、インターネット上の様々な金銭に繋がる情報を狙い続けている。2015年第1四半期(1月-3月)は、全...
0 -
GRCは、グローバルビジネスに挑戦する企業が持つべきパスポート――NANAROQに聞くGRC最新事情
近年、リスクマネジメントを合理的に実施するための方策として「GRC(Governance・Risk・Compliance)」統合管理の考え方が...
0 -
日本企業がCSIRTを構築するには? CEO/CISO目線で見たCSIRT構築で必要な勘所
企業や組織がサイバー・セキュリティに関して対処する組織としてCSIRT(シーサート)を構築する企業が増えてきている。CSIRT研究家である山賀...
0 -
大きな改善が求められる企業の対策レベル――法人組織のセキュリティ対策実態調査 2015年
トレンドマイクロが2014年より実施している法人組織の「セキュリティ対策実態調査」。先ごろ、2015年の調査結果(2015年3月実施)がまとま...
0 -
年金機構のウイルス感染以来、感染したのでネット遮断、という対応が続いている。標的型攻撃によりウイルスに感染して、外部との通信が行われている場合...
0 -
第16回 ITユーザが情報漏えいに備えてやっておくべきこと(後編)
前々回、前回と情報セキュリティについてお話をさせて頂きました。情報を預かる組織はセキュリティに関する情報を日頃から収集、学習し、ベンダ等からの...
0
382件中181~200件を表示