TechTargetジャパン

レポート
“情報漏えい体質”と今こそ決別する「データセキュリティ4カ条」
 情報漏えい事故の要因は多岐にわたる。外部からの不正アクセスやなりすましによる攻撃だけではない。悪意のある内部犯行者、もしくは退職した元従業員が、社内の機密情報を不正に持ち出すケースも少なくない。 社内には情報を蓄積したり、処理したりするシステムが数多...(2016/6/21 提供:KDDI株式会社)

製品資料
16PBを超える保存データを保護、MasterCardに学ぶビッグデータセキュリティ戦略
 1時間当たり1億6000万件以上のトランザクション処理を行うだけでなく、16PB(ペタバイト)を超える保存データを持つというMasterCard。同社では、サイバー攻撃から身を守り、セキュリティの担保を実現するために、システム設計段階からデータセキュリティ対策を取り入れ...(2017/7/20 提供:Cloudera株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
クラウド上で多層防御を構築、企業情報を守るデータセキュリティの3つのポイント
 クラウドは猛烈なスピードで企業システムに浸透しており、管理負荷や導入コストを低減させるだけでなく、ビジネスのスピードを大幅に向上させている。この変化はシステムセキュリティについての考え方にも大きな影響を与えている。 クラウドを採用する企業はアプリケー...(2016/9/14 提供:株式会社シマンテック)

製品資料
徹底解説:今どきのストレージ選定、これまでと何が変わった?
 テクノロジーがビジネスを変え、今や“データ”は通貨や金に匹敵する経済価値を持つ存在になった。その結果、ITインフラを用いたデータ活用で中心的役割を担うストレージの重要度が高まり、データを管理するだけでなく、ビジネス上の成果に直結するシステムの性能を左右...(2017/7/3 提供:日本アイ・ビー・エム株式会社)

技術文書
自社に最適なクラウド戦略は? 導入前に知っておきたい10の項目
 クラウドコンピューティングは、ITインフラのコスト削減、リソースの迅速な提供、データセキュリティとコンプライアンスの確保など、IT組織が抱えるさまざまな課題への解決策となる。しかし、そのメリットを最大化するためには、導入に際して、適切なクラウド戦略を見極...(2017/6/6 提供:インテル株式会社)

製品資料
シャドーIT対策は大丈夫? 企業向けクラウドファイルサーバ導入のポイント
 企業では、ファイルの保管や受け渡し、共同作業のプラットフォームなどにクラウドを利用することが当り前になっている。一方で、会社からの許可を得ていないシャドーITに起因する情報漏えいなどの危険性も問題になっている。 こうした課題に対処できる、企業向けクラウ...(2017/3/30 提供:株式会社サテライトオフィス)

レポート
プライベートクラウドブームが再燃? 導入を後押しするハイパーコンバージド
 今、企業では主にトップダウンの方針でITシステムのパブリッククラウド移行が進んでいる。しかし、IT管理部門としてはデータセキュリティやアプリケーションの実行速度への不安など、移行に抵抗するケースが少なくない。このような場合に選択肢となるのがプライベートク...(2017/3/22 提供:日本ヒューレット・パッカード株式会社)

製品資料
データ活用が進むほど重要度が高まるストレージ その理由と製品選定のポイント
 テクノロジーがビジネスを変え、今や“データ”は通貨や金に匹敵する経済価値を持つ存在にもなった。その結果、ITインフラを用いたデータ活用で中心的役割を担うストレージの重要度が高まっている。今日のストレージは、データを管理するだけでなく、ビジネス上の成果に...(2017/2/7 提供:日本アイ・ビー・エム株式会社)

製品資料
OpenStackクラウド開発、最新技術をすぐに取り込めるLinux基盤の「12の条件」
 業務利用にも適したクラウド環境を構築・管理できるOpenStackは、実行環境となるLinuxがシステム全体のパフォーマンスや拡張性、データセキュリティの基礎となる。そのため、導入に際しては、OpenStackディストリビューションとLinux製品が相互に依存することを意識する...(2016/8/31 提供:レッドハット株式会社)

レポート
データ漏えい/侵害グローバル調査報告書 2013年度版
 あなたが勤務している企業・組織で、2013年にセキュリティ侵害の被害はなかっただろうか? ハッカーがデータにアクセスするときに使う手法は多数あり、また世界中のどこでも攻撃でき、種類も増え機能も向上している。 このホワイトペーパーは、世界各国合計19のセキュ...(2013/11/21 提供:ベライゾンジャパン合同会社)

事例
【事例】30時間が3時間に、増え続けるバックアップデータの処理時間をいかに短くできるか
 業務で動画データなどを使うことが増えると、サーバのデータ量はあっという間にテラバイトに達する。「毎年1テラバイトずつ増加する」といった事態も珍しくないのだ。そして、IT管理者にとってバックアップ作業は、他の重要業務もある中でそれほど時間や労力をかけられ...(2015/5/13 提供:arcserve Japan合同会社)

レポート
73%は新規DBを自社運用したい? 実現に必要なストレージポートフォリオとは
 IT調査会社ESGの新規データベースの導入モデル選定に関する意識調査によると、回答者の76%が主に「自社運用環境に導入」することを選択している。しかし、この実現には多くの検討すべき課題が存在する。 重視する点が高速処理なのか、容量なのか、可用性なのか。個々...(2015/4/3 提供:ネットアップ株式会社)

レポート
【意思決定者向けガイド】ログ管理でデータのセキュリティ、パフォーマンスを強化
 多くの企業にとって、ログを収集し保守することはコンプライアンス要件である。例えば、クレジットカード業界におけるデータセキュリティ基準「PCI DSS」では、システムとアプリケーションのログを1年間保持し、過去3カ月分のログを利用できる状態にしておく必要がある...(2013/7/8 提供:アイティメディア株式会社)

講演資料
ビッグデータ環境におけるデータガバナンス対応のベストプラクティスと構築事例
 近年発生している、特権ユーザーによる不正な操作やハッカーによる攻撃の脅威に対し、データベース内の機密情報を保護し、業界や政府が規制する法令等に対応したデータガバナンスの整備が急務となっている。 本資料では、RDBMSのみならず、NoSQL、およびHadoop環境に対...(2014/11/4 提供:日本アイ・ビー・エム株式会社)

技術文書
失敗しないモバイルアプリ開発、6つのポイント
 モバイルが普及した現在、ユーザーとアプリケーションとの関わりが極めて強くなっている。しかし、企業ユーザーのニーズを満たそうとすると、アプリケーション開発者は幾つかの課題に直面することになる。アプリケーションはさまざまなデバイスと画面サイズでシームレス...(2013/9/10 提供:日本ヒューレット・パッカード株式会社)

事例
次世代ZIP規格「圧縮+アーカイブ+暗号化+認証」によるデータセキュリティの実現
 今日の情報セキュリティでは、企業の資産であるデータの保護が重要な課題となっている。データを一貫して保護し、完全性、信頼性を保証するためには何が必要か? 本ホワイトペーパーでは、ZIP規格の開発会社PKWARE社が提唱する「データセントリック・セキュリティ」に...(2008/1/30 提供:ピーケーウェア・ジャパン株式会社)

レポート
Windows 7で検証、TCO削減効果が最も高いウイルス対策ソフトはどれ?
 株式会社アイ・ティ・アールが国内企業の情報システム部門長などを対象に実施した最新のIT投資動向調査(2009年9〜10月実施)によると、2010年は前年と比較してIT投資に対する意欲が盛り返し傾向にあることが分かった。 一時は見送っていた新OS「Windows 7」への移行を...(2010/11/15 提供:トレンドマイクロ株式会社)

技術文書
国際クレジットカードセキュリティ規格「PCI DSS」適合のノウハウ
 主要なクレジット協会は、消費者データの保護を目的とする「クレジットカード業界(PCI)のデータセキュリティスタンダード」を創設した。TCP/IPネットワーク上でデータを転送するに当たって、この基準に準拠したセキュリティ措置を実施する際に、特に注意しなければな...(2008/1/23 提供:SSH コミュニケーションズ・セキュリティ)

レポート
これからのログ管理「統合ログ管理ソリューション」をご存じですか?
 クレジットカード業界が策定したデータセキュリティ基準「PCIDSS(Payment Card Industry Data Security Standard)」では、IT統制でデータセキュリティおよびデータ保護を実現するための12の要件が規定された。これにより、小売業者はPCIコンプライアンスを実現するた...(2008/9/1 提供:LogLogic Japan株式会社)

事例
【非掲載】次世代ZIP規格「圧縮+アーカイブ+暗号化+認証」によるデータセキュリティの実現
今日の情報セキュリティでは、企業の資産であるデータの保護が重要な課題で、データ自身を一貫して保護し、完全性、信頼性を保証する「データセントリック・セキュリティ」の実現が必要である。次世代ZIP規格とは、これまでのZIP仕様の「圧縮+アーカイブ」に、「暗号化+...(2008/1/29 提供:ピーケーウェア・ジャパン株式会社)

レポート
「証明なきデータ保護」が抱える監査不安をなくせ
 企業の情報保護対策として、急速に普及し始めているのが暗号化ソリューションだ。デスクトップからノートPC、モバイルデバイスまで、企業のシステムに格納されるデータを暗号化することで、不正アクセス、物理的な盗難や置き忘れなどによる情報流出を防ぐことが可能とな...(2008/9/1 提供:マカフィー株式会社)

Loading