TechTargetジャパン

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

事例
深刻なセキュリティ技術者不足をどう解消する? 富士通が実践する社内育成とは
 サイバー攻撃により大きな被害を受ける企業や官公庁が後を絶たないことから、多くの組織の中に「自分の身は自分で守る」という考え方が広がりつつある。しかし、内部にセキュリティ対応の専門チームを組織しようにも、その実務を担う人材がなかなか見つからない。 情報...(2017/2/6 提供:富士通株式会社)

技術文書
疑似共振フライバックの設計方法 - 最新の800V MOSFET「CoolMOS P7」の効率と熱特性
 インフィニオンでは、新製品800V CoolMOS P7シリーズ高耐圧MOSFETのテストプラットフォームとして45W アダプタ アプリケーション向けデモボードを用意している。アダプタには第二世代の電流モード制御疑似共振フライバック コントローラICE2QS03Gと800V CoolMOS P7(IPA...(2017/1/5 提供:インフィニオン テクノロジーズ ジャパン株式会社)

レポート
「うちのセキュリティの弱点は?」がタダで分かる2つの方法
 情報システムのセキュリティを脅かすサイバー攻撃。その手法は年々巧妙化しており、マルウェアも新種や亜種が次から次へと登場しています。企業がサイバー攻撃の実害を防ぐには、こうした刻々と変化する脅威に対処する必要があります。 とはいえ、セキュリティ対策に割...(2016/8/31 提供:KDDI株式会社)

技術文書
高耐圧MOSFETの熱特性、効率、EMI雑音特性と基本的なフライバック構成
 インフィニオンは、低電力用途向けに、直径300mmのウエハーで開発・製造された最初の700V CoolMOS(TM)P7を製品化しました。電力範囲が10W〜75Wの充電器やアダプタなど、民生機器のアプリケーション向けに価格競争力のあるソリューションを提供します。 本書では新世代...(2017/4/28 提供:インフィニオン テクノロジーズ ジャパン株式会社)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2017/4/14 提供:KDDI株式会社)

技術文書
光ファイバー認証試験を徹底解説――損失許容値の算出と試験・トラブル防止まで
 データセンターの中核というべき光ファイバーネットワークに対する要求レベルは年々高まってきた。伝送レートが10Gbpsから40Gbps、100Gbpsへと高速化するとともに、高密度化を求めてMPO/MTP配線システムが普及。こうした変化の中で、ダウンタイムの発生やパフォーマン...(2017/6/30 提供:株式会社 TFF)

Webキャスト
Apache StrutsやOpenSSL、改ざん被害でWebサイト閉鎖。そのとき企業はどうする?
 OpenSSLの脆弱性や国内セキュリティ企業が相次いで注意喚起を呼び掛けるApache Strutsの脆弱性など、Webサイト攻撃の手法は激増している。また、攻撃対象は大手企業だけでなく、中堅・中小企業への攻撃が激増していることも近年のWebサイト攻撃の大きな特徴といえる。例...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
IoTとAI、ビッグデータ時代のソフトウェアテスト
 「ソフトウェアテストほど重要なものはなく、ソフトウェアテストほど困難で大変なものはない」これを頭で理解していても、テストが現場任せになっていて、組織全体での問題と認識されていないことは多い。さらに今はIoTやAI、ビッグデータの隆盛により、ソフトウェアテ...(2017/5/10 提供:アイティメディア株式会社)

レポート
スマホショッピングの年代別傾向は?「モバイル&ソーシャルメディア月次定点 調査(2012年12月度)」
 この文書は、ジャストシステムが提供するセルフ型アンケートサービス「Fastask」によるアンケート実例リポート「モバイル&ソーシャルメディア月次定点調査(2012年12月度)」である。 調査からはFacebook、Pinterest、Instagram、Google+、Linkedin、mixi、LINE、Twit...(2013/1/30 提供:株式会社ジャストシステム)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/6/14 提供:トレンドマイクロ株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
「Office 2007」延長サポート終了にどう備える? 知っておきたい3つの確認事項
 「Office 2007」は、2017年10月に延長サポート期間が終了となり、セキュリティ更新プログラムや有償サポートなどが受けられなくなる。サポート終了後の利用はセキュリティ上の大きなリスクとなることから、この機会にバージョンアップを図る企業が増えているが、移行に...(2017/4/28 提供:ソフトバンク コマース&サービス株式会社)

プレミアムコンテンツ
組み込みソフトの品質確保、取り組み多彩ながら「スキル低下」など課題も多く
 製造業のための製品・サービス情報サイト「TechFactory」では2017年5月に、製造業の設計・開発に携わる読者を対象に、「組み込みソフトウェアの品質」に関する利用動向調査を実施した。 組み込みソフトウェアの品質については、各社にて工程標準化や部門間コミュニケー...(2017/7/3 提供:アイティメディア株式会社)

プレミアムコンテンツ
2つの事例で理解する工場セキュリティ対策の考え方とソリューション導入
 工場内で稼働する生産ラインが急に停止した――。その原因を考える際、真っ先に思い浮かぶのが物理的なハードウェア故障だろう。しかし、もしその原因が、悪意のある第三者による「サイバー攻撃」だったとしたら? 実際、気が付かない間に工場内の制御機器がマルウェア...(2017/6/6 提供:アイティメディア株式会社)

製品資料
SIMカード1枚で対策が完了、モバイルワーク/IoT向け多機能セキュリティツール
 2015年末に経済産業省が「サイバーセキュリティ経営ガイドライン」を策定するなど、情報セキュリティはIT部門にとどまらず、経営課題として取り組むものへとシフトしている。こうしたセキュリティ意識の高まりの一方で、見過ごされがちなのが外出先でのセキュリティ対策...(2017/5/8 提供:フリービット株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

技術文書
「光ファイバー認証試験」実践ガイド:基礎から分かる高速回線の高確度測定と診断
 モバイル機器の普及やビデオ情報の高精細化などが進んだことにより、光ネットワークの伝送レートも10Gbpsから40Gbps、100Gbpsへと高速化を続けている。それに伴い、光ファイバー認証試験への要求もかつてないほど厳しいものとなりその重要性も増している。 特に光ファ...(2016/12/15 提供:株式会社 TFF)

レポート
ランサムウェアに感染しても身代金を払わない――データ保護の5つの鉄則
 国内外で猛威を振るうランサムウェア。特に日本は2016年の被害が前年比10倍という急増傾向にあり、多くの犯罪グループから狙われている。しかし、モバイルデバイスやBYODなどユーザー環境の多様化が進んでいる上、攻撃自体も巧妙化しており、侵入を完全に防ぐことは困難...(2017/6/1 提供:株式会社ねこじゃらし)

レポート
急増する「脅威メール/標的型・ランサムウェア」あらゆる企業に必要な対策は?
 メールを侵入経路とするマルウェアが国内で急増している。2016年第4四半期におけるウイルス・不正プログラムの検出数は、前年同期比で600%以上という急拡大を見せた。さらに中小企業への攻撃が年々増加するなど、サイバー攻撃は規模や業種を問わず拡大しており、あらゆ...(2017/4/21 提供:ファーストサーバ株式会社)

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
ソフトウェアテストのコストと品質(後編)―現場と「上」で一緒に考える
ソフトウェアテストの重要さは言うまでもなく、また、現在はビッグデータやAI、IoTといった要素も加味せざるを得ず、その重要性と困難さは増すばかりである。この事実に立ち向かうには、「ソフトウェアテストの重要性」と「コストと品質のバランス」を再確認し、現場のみ...(2017/2/10 提供:アイティメディア株式会社)

製品資料
駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」
 企業や組織のシステムに侵入し、重要情報を暗号化したり、画面をロックしたりするランサムウェア。ファイルやシステムを“人質”にして、解除のための“身代金”を要求するランサムウェアの被害は着実に拡大しており、対策を急ぐ企業が増えている。 対策の基本は、セキ...(2016/6/8 提供:バラクーダネットワークスジャパン株式会社)

レポート
ロボットデザイナーが考える人型ロボットの条件
 ロボットを人に似せる意味とは何か、どこまで似せるべきなのか。そして、人間にとって最適なロボットのデザインとは何か――。 この疑問に対し、情報処理推進機構(IPA)は 2013 年 11 月 13 日、産学連携を推進するアキバテクノクラブとともに、「未踏交流会」の拡大...(2015/7/21 提供:アイティメディア株式会社)

製品資料
マルチクラウドのスペシャリスト集団が、クラウド環境を最適にカスタマイズ
 パブリッククラウドを利用しても、その運用や監視などに手間やコストが掛かっていては、せっかくのクラウド化のメリットが軽減されてしまう。そこで、クラウドのメリットを享受しつつ、開発やサービス提供に専念できるように、マネージドサービスを利用する企業が増えて...(2017/4/28 提供:株式会社ISAO)

レポート
初めてのクラウドコンピューティング――IaaSからSaaSまで失敗しない選び方
 現在、クラウドコンピューティングのサービスを提供する事業者は把握が難しいほど数が多い。本コンテンツでは、IaaSからSaaSまで数多くの選択肢の中から事業者を選定する際、技術や機能以外にも注目すべきポイントを解説する。加えて、クラウドコンピューティングの基本...(2017/4/20 提供:KDDI株式会社)

製品資料
Gmailが赤い鍵マークで警告――電子メールの暗号化が欠かせない理由
 Googleが提供するメールサービス「Gmail」で、時折表示される赤い鍵のアイコン。その意味か分からないというユーザーは少なくないが、果たしてこのアイコンが表示されたままメールをやりとりし続けてもよいのだろうか。 実は、Gmailではこの警告アイコンによって、メー...(2017/4/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
自社製品の安全性を裏付ける、「music.jp」に学ぶモバイルアプリの脆弱性診断
 近年、スマートフォンユーザーの利用チャネルは、Webアプリケーションからモバイルアプリへと大きくシフトしている。それに伴い、モバイルアプリの脆弱性を狙ったサイバー攻撃の被害も急増。アプリ開発企業は、自社製品のセキュリティ対策に日々、追われている。 コン...(2017/3/9 提供:日本アイ・ビー・エム株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/3/8 提供:トレンドマイクロ株式会社)

Loading