「システム運用」記事一覧
-
DXとセキュリティの融合法とは──経営層が自組織に見合ったリスクマネジメントを実現する4つのポイント
サイバーセキュリティはDXの観点から見ても欠かせないものだが、DXと同レベルで重要視している組織はあまり多いとはいえない。いまだにセキュリティ...
1 -
両利きの経営が求められる昨今、進化のカギを握るのは「運用のモダナイズ」──企業変革の起爆剤に
現代のビジネス環境は、かつてない速度で変化しており、この変化は企業のIT運用に大きな影響を与えています。特に、クラウドシフトやアプリケーション...
3 -
「馴れ合い状態」のベンダーを一掃するには?攻めのIT戦略を叶える“良いベンダー”を見抜く3つの視点
DXをはじめとするITプロジェクトを進めるにあたっては、多くの企業が外部ベンダーと協力していることでしょう。しかし「付き合いのあるベンダーがあ...
2 -
「“リアル”な自社特化型シナリオで備えよ」ランサムウェアの身代金要求に負けない“柔軟な”組織の作り方
KADOKAWAのランサムウェア被害をきっかけに、あらためて「サイバー攻撃者による身代金支払い要求に応じるべきか否か」という問題がクローズアッ...
3 -
“マルチベンダーの無統治状態”が生むプロジェクト崩壊をどう防ぐ? 適切な統治者を置くためのポイント
連載「PM歴20年超の橋本将功が示す“情シスPMあるある”とその打ち手」では、プロジェクトマネージャー(PM)として20年以上キャリアを積んで...
4 -
アプリケーション指向で性能監視する「アプリケーション・インテリジェンス」とは
「アプリケーション・インテリジェンス」という言葉を、皆さんはご存じだろうか。これは、企業が利用しているミッションクリティカルなアプリケーション...
0 -
「名ばかりCSIRT」の状況を打破する――ビジネス環境も考慮したサイバーインテリジェンスサービス
デロイトトーマツリスクサービス(以下、DTRS)はセキュリティ脅威分析サービス「サイバーインテリジェンスサービス」を発表した。グローバルに収集...
0 -
IBM、ドライブ・バイ・ダウンロード攻撃やランサムウェアへの警戒を促す
日本IBMは「2015年上半期Tokyo SOC情報分析レポート」と「IBM X-Force脅威に対するインテリジェンス・レポート 2015年...
0 -
前回から、ソフトウェアの著作権についてお話をしています。ユーザーがベンダーに依頼してソフトウェアを作ってもらった場合、その著作権は原始的には制...
0 -
諸外国における金融機関のサイバーセキュリティ対策に見る、日本が取り組むべき3つのアプローチ
プライスウォーターハウスクーパース(以下、PwC)は、記者向けに金融分野における国内外のサイバーセキュリティ規制や対策の近況を説明した。海外で...
0 -
CSIRTとはそもそも何か?よくある誤解とCSIRTの本質を理解しよう【前編】
昨今のサイバー攻撃による被害の増加に伴い、コンピュータセキュリティインシデントに対応するための専門チームであるCSIRT(Computer S...
0 -
今回から数回に分けて、ベンダーに依頼して作成した「ソフトウェアの権利」について紹介していきます。今回はその導入として裁判所の判例を元に、著作権...
0 -
他社との交流機会を最大限活用―ヤマハ発動機のCSIRT創設メンバーに聞く、組織内CSIRTの持つ価値
ヤマハ発動機は、グローバルに事業を展開する国内製造業としてはかなり早くから、セキュリティやITガバナンスの強化に積極的に取り組んできた。しかし...
0 -
ゲームセンターでモグラたたきゲームをするとして、例えば、モグラが100匹いたらどうだろう。そんなゲームだとすれば、いくら集中していても、モグラ...
0 -
Cold War(冷戦)からCode War(コード戦争)へ――発想を転換すべきセキュリティのツボ
多発するウイルス感染から企業を保護するにはどうすべきか。ガートナーが主催した「セキュリティ&リスク・マネジメントサミット 2015」にて、セキ...
0 -
直面する大きな課題は「マイナンバーと東京五輪」――国内の高度セキュリティ人材育成を東大から文理融合で
8月6日、東京大学大学院 情報学環は今年設立した新規寄付講座「セキュア情報化社会研究(SISOC-TOKYO)」グループについて発足メンバーや...
0 -
コンプライアンス情報を統合する――リスク可視化ツール「Risk Organizer」
国内ではコンプライアンスや情報セキュリティに関連した不祥事や事故が相次ぎ、改めて企業に潜む多様なリスクや影響範囲の広さに気づかされた人も多いだ...
0 -
新旧手法を脅威拡散に利用する攻撃者―― ネットバンキング被害、フィッシング詐欺、ランサムウェア
サイバー犯罪者は、金銭的利益を最終目的とし、インターネット上の様々な金銭に繋がる情報を狙い続けている。2015年第1四半期(1月-3月)は、全...
0 -
GRCは、グローバルビジネスに挑戦する企業が持つべきパスポート――NANAROQに聞くGRC最新事情
近年、リスクマネジメントを合理的に実施するための方策として「GRC(Governance・Risk・Compliance)」統合管理の考え方が...
0 -
日本企業がCSIRTを構築するには? CEO/CISO目線で見たCSIRT構築で必要な勘所
企業や組織がサイバー・セキュリティに関して対処する組織としてCSIRT(シーサート)を構築する企業が増えてきている。CSIRT研究家である山賀...
0 -
大きな改善が求められる企業の対策レベル――法人組織のセキュリティ対策実態調査 2015年
トレンドマイクロが2014年より実施している法人組織の「セキュリティ対策実態調査」。先ごろ、2015年の調査結果(2015年3月実施)がまとま...
0 -
年金機構のウイルス感染以来、感染したのでネット遮断、という対応が続いている。標的型攻撃によりウイルスに感染して、外部との通信が行われている場合...
0 -
第16回 ITユーザが情報漏えいに備えてやっておくべきこと(後編)
前々回、前回と情報セキュリティについてお話をさせて頂きました。情報を預かる組織はセキュリティに関する情報を日頃から収集、学習し、ベンダ等からの...
0 -
マイナンバー対応はBPOで―日立と日立システムズが代行サービスを提供開始
日立製作所と日立システムズは、社会保障・税番号制度(マイナンバー制度)に対応する業務を代行する「マイナンバー対応BPO(Business Pr...
0 -
第15回 ITユーザが情報漏えいに備えてやっておくべきこと(中編)
前回は、平成26年1月に東京地裁に出された個人情報漏えい事件の判決を参考に、情報を漏えいさせてしまった組織は、場合によって不法行為を問われ、...
0
400件中201~220件を表示