TechTargetジャパン

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

製品資料
Azureベースの独自クラウド、導入・運用の不安を解消するサービスとは?
 近年、ITシステムの変化を促す要因が多様化していることから、法制度やエネルギー・環境問題のような社会状況にも迅速に対応できるクラウドへの移行が進んでいる。しかし、不慣れなクラウドサービスの導入や運用には不安を感じる企業も少なくない。 そんな企業が注目し...(2016/8/24 提供:富士通株式会社)

技術文書
高速でスケーラブルなセンサー接続を実現するMIPI I3C
 MIPI(r) AllianceはI2CとSPIそれぞれの長所を兼ね備えた新しい標準規格I3C(SenseWire)の策定を進めています。MIPI I3C仕様はI2CとSPI(Serial Peripheral Interface)から多くの機能を継承し、複数のセンサーをSoCに接続できるスケーラブルなインターフェイスを一本化...(2016/8/25 提供:日本シノプシス合同会社)

製品資料
次世代アプリの開発環境、オープンソース向けIT基盤を選ぶべき理由とは?
 今日では、オープンソースを軸とした新規プロジェクトは、開発に参加する個人、商業ベンダー、サービスプロバイダー、エンドユーザー企業などの取り組みや協力により、すぐに立ち上げることができるようになった。また、その開発基盤の信頼性も確立されてきており、マイ...(2016/8/23 提供:日本アイ・ビー・エム株式会社)

製品資料
中国ビジネスの成否を分ける「ITの課題」――本田技研などが選んだ解決策とは?
 中国におけるIT利用の課題には、具体的にどのようなものが挙げられるのだろうか。大本の中国の国際接続帯域が細く、また国際間通信には専用の接続口を経由する必要があるため、日中間のインターネット通信速度はどうしても遅くなる。 さらに中国に存在する「グレートフ...(2016/8/9 提供:ニフティ株式会社)

技術文書
Computer Weekly日本語版 7月6日号:第4世代フラッシュストレージの衝撃
 Computer Weekly日本語版 7月6日号は、以下の記事で構成されています。■Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方■ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ■もう管理しきれない……と言わせないパッチ管理の5つの...(2016/7/6 提供:アイティメディア株式会社)

比較資料
「次なる40億人」が決めるクラウドベンダーの勝者と敗者
 クラウドコンピューティングを語るには、成長と変容を続けるインターネットの現在を見わたすことが不可欠だ。飽和する既存ビジネスの外側で急速に育つ新サービスが、既存ビジネスの生存域を狭めていく様を直視する必要がある。 クラウドがインターネットの成長を乗っ取...(2016/6/28 提供:アイティメディア株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
中国で日本企業が直面する「ITの課題」――ビジネスの成否を分けるポイントは?
 中国におけるIT利用の課題には、具体的にどのようなものが挙げられるのだろうか。大本の中国の国際接続帯域が細く、また国際間通信には専用の接続口を経由する必要があるため、日中間のインターネット通信速度はどうしても遅くなる。 さらに中国には「金盾」という情報...(2016/6/2 提供:ニフティ株式会社)

技術文書
組み込み機器開発とは何か?
 組み込み機器開発の初心者を対象に、「組み込み機器とは何か」という定義の説明からスタートし、Blu-ray Discレコーダーを例にした開発の流れ、組み込みソフトウェア/ハードウェア開発、そして組み込みOSの概略までを広く紹介する。 本ブックレットは、これから組み込...(2016/5/16 提供:アイティメディア株式会社)

レポート
これからの10年間を生き抜くための「3つの方向性」――IoT経済の変化に備える
 1970年代に進められた航空座席市場のデジタル化は、航空産業に大きな変化をもたらした。デジタル化以前の標準的な搭乗率は約55〜60%にすぎなかったが、デジタル化が進んだ現在の平均搭乗率は85〜90%近くにもなる。しかし、この変革により航空会社間の競争は激化し、多...(2016/5/6 提供:日本アイ・ビー・エム株式会社)

技術文書
エンタープライズオープンソース製品導入戦略ガイド
「Windows」や「UNIX」「Oracle Database」のスキルは今や「レガシー」化したという認識が、IT業界で広がっている。新興企業から大手電子商取引サイトまで、オープンソースソフトウェア(OSS)の利用が拡大し、OSS関連スキルの需要が高まっている。 プロプライエタリ製品...(2016/4/27 提供:アイティメディア株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
あなたの会社のクラウド移行、オンプレミス環境と同じに使えますか?
 オンプレミスで稼働するシステムをパブリッククラウドに移行しようと考える場合、移行先としては「IaaS」と「PaaS」のどちらを選ぶのが良いのだろうか。現状はIaaSを選択する企業が多いという。その理由は「PaaSでは移行コストが高く、ベンダーロックインのリスクも高い...(2016/3/18 提供:日本オラクル株式会社)

事例
アクセス集中による応答時間の遅延を解消、拡張性と運用コスト削減を両立するサーバ選び
 香港を拠点に展開するSLLIN Consultantsが提供する音楽ストリーミングアプリ「Hands in the Air(HITA)」は、x86サーバ上のLinux環境で運用されていた。しかし、同時接続ユーザーが300を超えるとシステムが対応できなくなり、許容できないレベルまで応答時間が長くなる...(2016/3/16 提供:日本アイ・ビー・エム株式会社)

技術文書
ストレスチェック義務化に対応できる次世代型の間接LED照明ソリューションとは?
オフィス照明による電力消費率は大きく、夏なら24%、冬は33%にもなる(資源エネルギー庁による調査結果)。省エネ度の高い製品需要の高まりとともに、LED採用品や、必要な場所に必要な明かりを点けるタスク・アンビエント照明製品の需要が高まっている。こうした省エネの...(2016/3/4 提供:株式会社キャプテンインダストリーズ)

講演資料
クラウド選定前に確認したい「今求められるクラウド基盤の要件」とは
 エンタープライズITには、ERPやCRMなどのSoR(記録のためのシステム:Systems of Record)と、メール、グループウェア、SNSなどのSoE(人との関係を構築するためのシステム:Systems of Engagement)の分野がある。求められるクラウドは、このSoR・SoEの両分野に対応す...(2016/2/3 提供:富士通株式会社)

技術文書
Computer Weekly日本語版 2月3日号:今どきのSEO再入門
 Computer Weekly日本語版 2月3日号は、以下の記事で構成されています。■Windows 10の将来は意外に安泰?■Hadoopに社運を賭けるモバイル広告ネットワーク企業の事情■航空機メーカーAirbusに学ぶ、長期IT契約の切り方と契約の注意点■SEOに今すぐ使えるWeb診断・分析...(2016/2/3 提供:アイティメディア株式会社)

技術文書
モバイルが企業にもたらす脅威とチャンス──モバイルセキュリティ、統合への道
 モバイル端末の社内導入、社内向け・顧客向けモバイルアプリケーションの開発を実施する企業は増え続け、この流れはもはや止められない。しかし、決して整然としたプロセスで導入されていないデバイスやアプリケーションは、IT部門に難解な課題解決を強いている。 例え...(2016/1/8 提供:日本アイ・ビー・エム株式会社)

レポート
巧妙化する攻撃の「見えない化」、その実態と対策
 2013年も日本国内の多くの企業Webサイトにおいて、改ざんや情報窃取の被害が発生した。より攻撃の効率化を図ったケースが増加し、管理責任があいまいになりがちなレンタルサーバやクラウド環境を対象にした攻撃や、ミドルウェアの脆弱性を狙った攻撃、C&Cサーバとの通...(2014/3/7 提供:日本アイ・ビー・エム株式会社)

レポート
モバイル端末の100台に1台は感染している? モバイルマルウェア脅威レポート
 2015年の調査によると、モバイルマルウェアの感染率は、監視されたモバイルデバイスの1.12%という高い水準にあった。特に金融サービス関連では、トロイの木馬、SMSスティーラー、プレミアムSMS/コール、スケアウェア、ランサムウェア、情報スティーラーが確認されてお...(2016/1/6 提供:日本アイ・ビー・エム株式会社)

製品資料
開発/検証環境にクラウドを活用する際の3つのポイント――実力も徹底検証
 企業のITインフラとして、パブリッククラウドは欠かせない。しかし、システム構築プロジェクトの「開発/検証環境」としてクラウドサービスを利用する場合、コストや技術的な制約から本番環境と同様の開発環境を用意することが難しいことも多い。 例えば、Oracle Datab...(2015/12/22 提供:日本オラクル株式会社)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

講演資料
Hadoopよりも高速なSparkの活用を積極推進するIBMは何をしようとしているのか?
 2009年にUC Berkeley AMPLabのプロジェクトとしてスタートした「Apache Spark」は、2010年にオープンソース化され、現在ではApache Software Foundationで最もアクティブなプロジェクトの1つとなった。SparkはHadoopと比較して、統計処理や機械学習のような「繰り返し計...(2015/11/30 提供:日本アイ・ビー・エム株式会社)

技術文書
入口、出口対策だけでは防げない、金融機関のセキュリティ対策に必要な3つの視点
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2015/11/17 提供:パロアルトネットワークス合同会社)

レポート
ビッグデータ分析を強化する新たなプラットフォーム、もう1つの選択肢とは?
 ビッグデータ活用の最も大事なポイントは、膨大なデータからいかにして「価値」ある洞察、戦略や目標を見いだすかにある。住所や年齢、性別などの「構造化された」データだけでなく、電子メールやWebトラフィック、ソーシャルメディアやブログのフィードといった「非構...(2015/11/12 提供:日本アイ・ビー・エム株式会社)

講演資料
日本が狙われている? 世界の脅威事例から学ぶセキュリティ対策
 今日のサイバー攻撃の状況からいえることは、「誰もが標的となる可能性がある」ということだ。対策としてはまずこのことを認識し、攻撃に遭ってしまったとしても次の対策への財産として共有し、良かった点を吸収し非難ややゆは行わないことだ。共有により社会全体のセキ...(2015/10/19 提供:株式会社インターネットイニシアティブ)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
特別レポート:サイバー攻撃で最も狙われた業種とは?
 現代のセキュリティ対策は、複数のレイヤーで構成される大規模で複雑な防御アーキテクチャを採用しながら、新しいタイプのセキュリティ脅威に対してほとんど無力であるのが実態だ。企業は従来型のセキュリティ対策に年間数十億ドルもの予算を投じながら、攻撃者の侵入を...(2015/10/13 提供:ファイア・アイ株式会社)

Loading