TechTargetジャパン

製品資料
box/Google Drive/Dropboxで“共有後”のファイル流出を防ぐには?
 企業が外部のパートナーとの連携を進める上で、ファイルの持ち出しや共有の手段は欠かせない。しかし、そのために導入が進むクラウド型ファイル共有サービスは、有用なコラボレーション機能を備える反面、情報漏えいのリスクも伴う。 これらのサービスでは共有後の情報...(2017/1/10 提供:アイドック株式会社)

レポート
Windows 10の最新セキュリティを脅かす「隠れたリスク」とは
 Windows 10では2要素認証やデータ保護機能などを導入してセキュリティ機能を大幅に強化した。しかし、OSがどんなに高レベルのセキュリティ機能を実装しても、その機能を適切に使うことができなければ、Windows 10はセキュリティリスクを抱えたままだ。 Windows 10で導...(2017/6/29 提供:アイティメディア株式会社)

製品資料
テレワークの情報漏えい対策、外部パートナーに共有したファイルも暗号化/追跡
 現在、国が主導する「働き方改革」と歩調を合わせて、多くの企業でワークスタイルの多様化が進められている。この取り組みを成功させるためには、テレワーカーに安全なファイル共有環境を提供する必要があるが、従来の方式にはさまざまな課題がある。 例えば、社内サー...(2017/1/10 提供:アイドック株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
ハイパーコンバージドに苦手な処理はあるのか? 主要ワークロードで徹底検証
 ハイパーコンバージドインフラ(HCI)にはクラウドのような柔軟性や拡張性、シンプル性など多くの魅力があるが、苦手な処理への懸念もある。例えば、サーバとストレージリソースの両方を使用するトランザクション中心のアプリケーションでは、パフォーマンスが不安定に...(2017/8/9 提供:ニュータニックス・ジャパン合同会社)

製品資料
1日で構築できる次世代型VDI、TCOと実用性はどこまで変わる?
 セキュリティ対策や生産性向上を目的にシンクライアントを導入する企業が増えている。その中でも注目されているのが、VDI(仮想デスクトップインフラ)だが、VDIの導入・運用には高いコストがかかるため、導入に踏み切れない企業も多い。 そんな中、従来のVDIの課題を...(2017/7/28 提供:日商エレクトロニクス株式会社)

製品資料
読者が選ぶ“最も優れたセキュリティ製品”〜READER’S CHOICE AWARD 2012〜
 「READER’S CHOICE AWARD 2012」は米国TechTarget社発行の「Information Security」の読者が使用経験のある製品を対象に、「インストールのしやすさ」「管理のしやすさ」といった評価項目をどの程度満たしているかを評価するもの。評価は各項目について1(不可)から5...(2013/2/7 提供:アイティメディア株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
iPad/iPhoneやAndroid端末で使える、必携ビジネスアプリ20選
 企業でスマートデバイスを導入する事例は既に珍しくはなくなった。中には、従業員の私物端末を業務利用させる「BYOD」に踏み切る企業も現れている。企業支給端末、個人端末問わず、スマートデバイスを使って生産性を高めるためには、端末に適切なアプリを導入するのが有...(2014/5/14 提供:シスコシステムズ合同会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

レポート
モバイルアプリ開発時の4つの指針、「対処・採用すべきこと」の手引書
 スマートフォンやタブレットなどモバイルデバイス用のアプリは新規開発、既存アプリの修正を問わず、需要はますます高まっている。このため、企業はモバイルアプリの開発コストや保守、品質、セキュリティなど、より戦略的な問題に十分取り組む余裕がなかったといえる。(2015/10/2 提供:日本アイ・ビー・エム株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
同志社中学校が導入したiPadアプリ一覧表
 1年生全員が米Appleのタブレット「iPad」を活用している同志社中学校。同校はiPadをはじめとするIT導入に加え、生徒が毎時間、教師のいる専門教室に赴いて授業を受ける「教科センター方式」と呼ばれる教室運営方式を導入。iPad学習の効果を引き出すべく、デジタルとアナ...(2014/12/25 提供:アイティメディア株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

レポート
Javaの脆弱性悪用が10倍に? 2013年上半期の国内セキュリティ動向
 改ざんされたWebサイトからマルウェア感染サーバへ誘導する「ドライブバイダウンロード攻撃」が2012年下半期から4.2倍に急増。Java Runtime Environment(JRE)の脆弱性を悪用した攻撃件数も増加して10.4倍に――。これらは、IBMがまとめたセキュリティ動向リポートであ...(2014/5/20 提供:日本アイ・ビー・エム株式会社)

レポート
企業の信用を損なう「信頼の盲点」とそのセキュリティの課題とは?
 今日のサイバー攻撃は、日々のビジネスや、人々のつながり、普段利用するアプリなど、これまで築いた「信頼」を悪用する。SNS上の情報や、クラウドサービスの認証情報、認証システムなどの盲点を巧みに利用し、機密情報の盗難やシステムの破壊などの犯罪を重ねている。(2014/6/24 提供:シスコシステムズ合同会社)

レポート
2013年、最も標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/5/15 提供:デル株式会社)

製品資料
低帯域でも快適に動作、Azure利用の仮想デスクトップサービスが登場
 ワークスタイル変革や、災害対策、運用コスト削減対策として、クラウド利用の仮想デスクトップサービスが注目されている。本資料は、Microsoft Azure利用のリモートデスクトップサービスについての詳細ガイドだ。同サービスは、Azure上に構築した顧客企業ごとの仮想デス...(2014/5/12 提供:株式会社ビットアイル)

レポート
2013年、もっとも標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/3/28 提供:デル株式会社)

技術文書
デスクトップ仮想化製品を392項目で徹底比較 - VDI Smackdown! 2013年版
 デスクトップ仮想化ソリューションのニーズの高まりと共に、中立的な評価情報に対するニーズが増大している。本書は、オランダのPQR社が主要VDIベンダーの製品を中立的な立場で徹底比較した技術比較資料「VDI Smackdown」の日本語翻訳版である。VMware ViewやCitrix Xen...(2013/10/4 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
なぜ複雑さがITセキュリティの大敵なのか
 世界中の企業がビジネスの効率性を高め、競争力の強化のためIT環境に投資しています。しかし、その反面、マルウェアの脅威などITセキュリティ上のビジネスリスクは高まっています。こうした状況に対して、セキュリティ対策を充実化するにつれ、管理上の複雑性が増してき...(2013/10/9 提供:株式会社カスペルスキー)

技術文書
標的型攻撃への対処法 「キル・チェーン」で考えるセキュリティインテリジェンス
 情報セキュリティの脅威に関する状況は、この10年間で大きく変化した。標的型攻撃などに代表される高度化した脅威にどんな手法で対処すべきかを検討している企業は多いことだろう。しかし、標的型攻撃に対応する製品が数多く存在する中で、具体的にどのような要件を満た...(2013/9/20 提供:EMCジャパン株式会社)

比較資料
5つのエンドポイントセキュリティ対策製品を徹底比較 同一環境で性能はどれだけ異なる?
 このホワイトペーパーは、第三者機関がカスペルスキー、マカフィー、マイクロソフト、シマンテック、トレンドマイクロといった主要5ベンダーのエンドポイントセキュリティ対策製品の性能を比較した資料だ。セキュリティプログラム機能の有効性、マルウェアの検出と処理...(2013/9/30 提供:株式会社シマンテック)

レポート
サイバーセキュリティリスクリポート──脆弱性のトレンドと新たな攻撃手法
 過去何年にもわたって強大化してきたセキュリティ脅威への新たな認識が生まれ、セキュリティリスクへの取り組みなしでは乗り切ることのできない新しい時代が到来した。さらに、ソニー、RSA、米国郵政公社などといった大企業に対する攻撃が大きく報道され、システムの脆...(2013/2/5 提供:日本ヒューレット・パッカード株式会社)

技術文書
2010年下半期TokyoSOC情報分析レポート
 2010年を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けてきた。この傾向は2009年から変わらないが、特に下半期(7月〜12月)に発生した注目すべき事象として、広告配信やアクセス解析など他のWeb サイトにサービスを提供す...(2011/6/22 提供:日本アイ・ビー・エム株式会社)

レポート
インターネットセキュリティ脅威レポート
 シマンテックは、自社のデータソースを活用し、攻撃活動や悪質なコードの活動、フィッシング、スパムにおける新たな傾向を特定、分析、および解説している。 今回は通常の慢性的な問題とは異なる、標的型攻撃、政治的動機を持つハクティビストの攻撃、データ侵害、認証...(2012/7/31 提供:シマンテックドットクラウド)

レポート
インターネットセキュリティ脅威レポート
 シマンテックは、自社のデータソースを活用し、攻撃活動や悪質なコードの活動、フィッシング、スパムにおける新たな傾向を特定、分析、および解説している。 今回はモバイルの脅威、ソーシャルネットワーキング内の危険、標的型攻撃など新たなトピックが話題になった20...(2012/7/17 提供:シマンテックドットクラウド)

レポート
企画創出のためのマネジメント力
 斬新な企画だと判断してゴーサインを出したが、結果的にそれが会社の利益に貢献しなかった経験はないだろうか。自分の仕事を自分の力で作っていける人しか生き残れない時代が近づいている今、個人またはチームが「自らの仕事」を作り出すためには、現状に即した良い企画...(2008/10/27 提供:アイティメディア株式会社)

技術文書
デスクトップ仮想化セキュリティ製品比較レポート。2つのメジャー製品を徹底比較!
 このレポートはDennis Technology Labs社による、Symantec Endpoint Protection 12と Trend Micro Deep Security 8 仮想アプライアンスを比較し仮想デスクトップ環境でのセキュリティの有効性を明確にすることを目的としている。 テストは、入手可能な最新バージョンの...(2012/10/31 提供:株式会社シマンテック)

Loading