「セキュリティ」記事一覧
-
「人を思うは身を思う」みんなの銀行とサイバーリーズンが語る、金融セキュリティの苦労と工夫
近年サイバー攻撃による被害が増えるにつれ、その脅威は日本社会においても広く受け止められるようになってきている。特に銀行などの金融機関では、ネッ...
6 -
トヨタがCCoE設立でクラウド活用本格化──DNPやラックも思わずうなるHashiCorpの価値とは
2022年12月7日、HashiCorpはオンラインで「HashiCorp Virtual Strategy Day Japan Vol.3」...
5 -
Auth0の原点は「開発者目線」。創業者のユーへニオ・ペース氏がOkta統合で描く“認証のこれから”
Auth0がOktaに買収・統合されて1年半が経過する。2022年秋に開催された自社イベント「Oktane22」で、Auth0の技術は「Okt...
2 -
ソフトウェアにとっての食品成分表「SBOM」 サプライチェーンの脆弱性対策と透明性評価にどう役立つか
オープンソース(OSS)の普及により、企業はOSSを活用して開発生産性を高めている。今ではソフトウェアには多くのOSSが採り入れられ、木が根を...
1 -
名和利男氏が総括する激動の2022年とセキュリティ環境 サイバー攻撃は、今後さらに正確かつ強力に
激動の2022年が終わりつつある。特に今年2月に勃発したロシアによるウクライナ侵攻は世界に衝撃を与え、さらに国家によるサイバー攻撃が一般社会さ...
7 -
「クラウド時代のセキュリティ」 ~クラウド環境への展開時に潜む課題とは~
ワールドワイドに事業を展開している企業ほどクラウド環境を利用している。その一方で、セキュリティ上の不安から、利用をためらう企業も少なくない。クラ...
0 -
今取り組むべきセキュリティ対策の勘所 ~事例から見る導入の成功要因と効果~
今や、グローバル化やM&Aは企業の成長にとって欠かせないものとなった。そのため企業を取り囲む環境は大きく変わりつつある。コンピューティング環境も...
0 -
ビジネスを行う上では、社内の情報を外部に持ち出す場面に必ず遭遇するが、情報漏えいという観点からは危険を伴う。今回は、ビジネスとセキュリティを両立...
0 -
企業がクラウドを活用していく上では多くの課題がある。長期的な課題となりそうなものもあれば、短期的に解決されそうなものもある。また、多くのユーザー...
0 -
たった5分でできる! 要件対応漏れをなくすための仕組みづくり
今回は、プロジェクト進行中でもトレーサビリティの確保状況を管理・報告できる仕組みを紹介します。この方法で、プロジェクト品質を上げていきましょう。
0 -
ウィルス感染・情報漏えい、社内ネットワークを脅かすモバイルパソコンをどう管理するか
仕事に欠かせないモバイルパソコンは、社内ネットワークのセキュリティにとっては大きな脅威。ウィルス感染や情報漏えいの原因となる悩みのタネを解決する...
0 -
Windows 7へ乗り換えるべき?それともXPを使い続けるべき?
昨年10月に発売されたWindows 7。昨今の厳しい経済環境の中、企業ユーザーが安定稼働している現在のシステム環境を移行するメリットはあるのだ...
0 -
知らない間にSPAMメールの送り手に?~メールサーバの正しいセキュリティ対策
メールサーバのセキュリティ対策が不十分だと、自社が被害をこうむるだけでなく、知らない間に他のユーザに危害を加えてしまうこともありえます。組織の信...
0 -
あなたの代わりに自動でログを収集してくれる仕組みをつくりなさい
第1回~第3回では、ログ管理を行う上で必要な「何のために」「何を」「どこまで」という要件を「ポリシー・ルール」として設定しました。ポリシー・ルー...
0 -
ついついサボりがちなクライアント利用者のセキュリティをフォローするためには?
システムを考える上で避けて通れないのがセキュリティ対策だ。もちろん、JP1では企業システムのセキュリティを一元管理する機能を備えている。今回は、...
0 -
5月が60日まであったらいいのに!(末期的な五月病患者の思考) ほのぼのコンサルまんがです。
0 -
「原則禁止」は事故のもと~あなたの職場のセキュリティ対策は大丈夫?
あなたの職場では、USBメモリを「原則禁止」にしていませんか? せっかくセキュリティ・ポリシーを定めて、抜け穴ができてしまっては元も子もありませ...
0 -
クラウドセキュリティのNPO団体、CSAの発足から日本支部発足まで
クラウド・コンピューティングの有用性、問題点については、Open Cloud Consortium、Cloud Security...
0 -
企業を脅かす脅威は日々変化し進化している。しかし、企業にとっての本質的な脅威は変化していない。変化しているのは、企業のITシステムへの依存度や活...
0 -
本連載でことあるごとにささやかれてきた「感染用PC」。感染しても大丈夫!これまでのセキュリティ対策からしてみればコペルニクス的転回ともいえなくも...
0 -
ファイル共有ソフト(以下、P2P)は導入までの敷居の低さ(費用がかからないフリーソフト)、本来お金を払わなければ手に入れることができないソフトウ...
0 -
SaaS型エンドポイントセキュリティ エンドポイントセキュリティサービス
2009 年のセキュリティはクラウドコンピューティングがその主役であった。しかし、昨今のセキュリティ被害は、クラウドコンピューティングの中心であ...
0 -
なぜPCの資産管理が必要なのか?~IT資産の統合管理について学んでみよう
ITコンプライアンスの基本は保有するIT資産を正確に管理することです。正確な情報を基にライセンス契約管理、情報漏洩対策、遊休IT資産削減などを行...
0 -
企業における「コンプライアンス」は、既に従来の「法令遵守」という概念以上の意味を持ち、企業と企業を取り巻くステークホルダーとの信頼関係を保つため...
0 -
多くの海外ベンダーが、品質に関する日本市場の特殊性を指摘する中、性能や品質で高い評価を得ている海外企業も存在する。ファイアウォール等のセキュリテ...
0
996件中881~900件を表示