TechTargetジャパン

製品資料
リスク管理が心配なCIOは58%、必要なのはリスク評価指標「KRI」による真の脆弱性評価
 企業ITは多くのビジネス領域と相互に関連し合い、ITリスクがビジネスに与える影響はますます増大している。一方、多くの組織ではITリスクの管理体制が十分整備されていないという課題もあり、リスク管理やコンプライアンスに懸念を示すCIOは、実に58%に上るという調査...(2015/11/13 提供:日本アイ・ビー・エム株式会社)

技術文書
ROI確認テスト用WP
ROI確認テスト用WP(2011/4/30 提供:アイティメディア株式)

製品資料
ISO55000準拠の設備資産管理でリスク管理と顧客満足度を両立
 先進諸国において社会インフラの老朽化が問題となっている。メンテナンスを効率化させ、ライフサイクルコストの低減を図るため、国際標準化機構(ISO)がアセットマネジメントにおける国際規格「ISO55000」を策定した。 しかしISOのシステムは全体的に複雑で分かりにく...(2017/2/14 提供:インフォアジャパン株式会社)

レポート
身近なリスク“ITの風評被害”を効果的に防ぐ6つのポイント
 “企業の危機管理”と聞くと大規模な自然災害や人為的災害を思い浮かべるかもしれない。だが実は、データ漏えいや人的ミスによるシステム障害、データ損失などのIT障害と、それに起因するSNSなどによる風評被害といった身近なところにこそリスクが潜んでおり、相応の対...(2014/7/10 提供:日本アイ・ビー・エム株式会社)

レポート
「そのコードにOSSは含まれているか?」 法的リスク管理は自覚から始まる
 オープンソースソフトウェア(OSS)は、ソフトウェア開発の現場に広く浸透し、Amazon.comやGoogleのような世界的な企業も積極的に活用している。IT調査会社のガートナーは、2016年までにグローバル企業の99%で、OSSが基幹ソフトウェアに組み込まれると予想している。 ...(2016/6/6 提供:ブラック・ダック・ソフトウェア株式会社)

技術文書
事業継続マネジメントに実行力を持たせるための7つのポイント
 東日本大震災の発生以降、BCM(事業継続マネジメント)の重要性が注目され、多くの企業で策定されるようになった。しかし、これらの計画がITインフラ、アプリケーション、データはもちろん、運用プロセスや従業員の行動、各種施設などに至るまで、一貫したポリシーで具...(2016/10/17 提供:日本アイ・ビー・エム株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ひと目で分かる仮想データセンターの稼働状況─運用管理自動化への道
 ITインフラが複雑化するにつれ、データセンターの管理には多大な負担がかかるようになった。IT管理者は、物理サーバの使用率や設備投資コスト、運用コストを常に把握していなければならないが、もはやそれだけでは運用の健全性やリスク、効率性を図れなくなりつつある。(2016/10/18 提供:ヴイエムウェア株式会社)

製品資料
金融業界の7つの事例に学ぶ、Hadoopによるデータ活用のモダナイゼーション
 金融業はあらゆる業務において利率などの数字がかかわるため、データ依存度が極めて高い。そのため各システムリソースにビッグデータが存在し、この活用によって大きなイノベーションが期待できる。その代表例が預金者や保険契約者、投資の依頼者に対するリスクマネジメ...(2016/10/20 提供:ホートンワークスジャパン株式会社)

製品資料
経営課題としてのセキュリティ――組織で取り組む「CSIRT」とは?
 近年、大規模な情報漏えい事件が相次いで報道されているが、それらは全体のほんの一部にすぎない。そればかりか、その背後に相当数の“発見されていない”セキュリティ事故が存在することを多くの専門家が指摘している。 経営者がまず認識を改めなければならないのは...(2016/9/1 提供:株式会社日立システムズ)

レポート
金融業のリスク管理とビッグデータ分析を共有基盤に統合する方法
 金融市場の企業にとって「リスク管理」は最も重要な課題だ。さまざまな法規制により、あらゆる企業が、限りなくリアルタイムに近い形でリスクを評価する必要に迫られている。膨大な量のデータを理解するために分析し、市場ニーズに対する洞察を深める方法、ITパフォーマ...(2013/9/26 提供:日本アイ・ビー・エム株式会社)

製品資料
「コンテナ」技術で実現する、モバイル業務利用の生産性と保護を両立する方法
 モバイルデバイスを業務利用する上では、セキュリティ強化を意識する必要がある。しかし、セキュリティを重視するあまり、モバイルの持つ利便性を生かし切れなければ本末転倒だ。このように、モバイルデバイス管理では常にセキュリティと利便性のバランスを取ることが求...(2017/4/6 提供:日本アイ・ビー・エム株式会社)

製品資料
VPNが不要になる? 次世代セキュリティツールが変えるモバイル戦略
 モバイルデバイスが不可欠なビジネスツールとして活用される一方で、その管理や安全性の確保にはいまだ課題が残る。スケジュールに迫られて、あるいは効率を考えて、従業員が社外秘のデータをモバイルデバイスで持ち出してしまうといった事態が、実際に多くの企業で起こ...(2017/4/6 提供:日本アイ・ビー・エム株式会社)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

レポート
こんな会社ならMDMが無くても大丈夫……さて、あなたの会社は?
 スマートフォンやタブレット端末はビジネス現場へ急速に普及してきた。業務の効率性やスピードアップを求め、さまざまな部門が多種多様なモバイルアプリケーションを使おうとしている。従業員の私有デバイスを業務に利用するBYOD(Bring Your Own Device)の登場だ。 ...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

事例
社員16万人の「知」を共有するコミュニケーション基盤の作り方
 仕事が暗礁に乗り上げた。同じような経験をした人から解決につながるアドバイスがほしいが、誰に聞けばいいのか分からない──。こうした悩みを解決するには、組織に散在する「知」を簡単に見つけ出せる仕組みが必要だが、その構築は一筋縄ではいかない。 全世界にグル...(2017/3/3 提供:富士通株式会社)

レポート
なぜ、日本は情報セキュリティ成熟度が低いのか?
 IDC Japanが発表したIT投資動向に関する調査(2016年7月)によると、2016年度の国内企業の年間IT予算計画において、前年比で「変わらない」あるいは「増加」とした企業が、「減少」と回答した企業の割合を上回り、大手/中堅企業を中心にIT投資への積極的な姿勢が見てと...(2017/2/14 提供:KDDI株式会社)

レポート
1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?
 増加・高度化するサイバー攻撃に対し、セキュリティ施策も進化を求められている。人力のみの対処はもちろん、セキュリティツールを導入しても全ての脅威に自動的に対応することは不可能だ。より視野を広げ、脅威の侵入を前提としたセキュリティの多層化、つまり「多層防...(2017/2/7 提供:富士通株式会社)

レポート
「セキュリティ天気予報ってなに?」 金融業界に学ぶサイバー攻撃対策
 ここ十数年の間で、セキュリティ対策は大きく変わった。トラブルへの対応を中心とした受動的な対処方法から、リスク管理とプロアクティブ(能動的な)防御による予測型の取り組みへと進化してきた。この傾向が最も顕著な業界が金融サービスだといえる。この業界では、セ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

レポート
生まれ変わった「Skype for Business」が導く“未来のユニファイドコミュニケーション”
 Microsoftは、2015年4月に企業向けUC基盤「Microsoft Lync」の製品名を「Microsoft Skype for Business」に変更した。だが、Skype for Businessに変わることで、名称変更の意図やLyncからSkype for Businessへの移行方法、既存/検討中の企業に与える影響など、さまざま...(2017/3/2 提供:KDDI株式会社)

レポート
「社長、大変です」ではもう遅い 今すぐ始めるセキュリティ3原則と重要10項目
 サイバー攻撃による被害リスクは、今や国や地域、組織の大小に関わらず存在する。手口は巧妙化し、既存の対策が容易に突破されるまでになってきた。情報漏えいなどの被害が発生すれば、金銭や信用問題のみならず、経営者の法的責任も問われる時代になった。 サイバーセ...(2017/2/14 提供:日本電気株式会社)

レポート
4分の3以上がモバイルアプリのセキュリティ確保で立ち往生、それはナゼか?
 民間および官公庁の調査を専門とするPonemon Instituteは、アプリケーション開発やセキュリティプロセスに携わる人を対象に、セキュリティが確保されていないモバイルアプリケーションのリスクをどのように軽減しているか、の調査報告を上げた。 回答者の77%が「アプ...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 2月22日号:3D NANDで飛躍するフラッシュストレージ
 Computer Weekly日本語版 2月22日号は、以下の記事で構成されています。■本当にPCは必要なのか? CIOはクライアント機器を再検討すべし■DNS関連のセキュリティリスクトップ3とその対策■悪質なWebスクレイパーからWebサイトを守る方法■MongoDB導入で航空券発行サー...(2017/2/22 提供:アイティメディア株式会社)

製品資料
ステルス性の高い脅威も排除、エンドポイント可視化で標的型攻撃を瞬時に検出
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/2/2 提供:株式会社シマンテック)

製品資料
端末やユーザーの多様化にアプリケーション/デスクトップ仮想化が強い10の理由
 リモートアクセス環境の浸透は、仕事をする場所、ユーザーの種類、アクセス方式などを一気に多様化させる。ビジネス情報は自宅、企業支給または個人所有のデバイス、パートナー企業、工場の現場など、ありとあらゆる場所に散在することになり、セキュリティ対策も複雑化...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
社内ITサービスの省力化を極める、ハイブリッドクラウド環境下の高速デプロイ術
 社内ITインフラのクラウド化を考えるとき、複数サービスのメリットを取り入れられる「ハイブリッドクラウド」は非常に効果的な選択肢となる。しかし、ハイブリッドクラウドを導入しても、ITインフラの運用効率やビジネス部門へのサービス提供が改善されないケースも目立...(2017/1/31 提供:日本ヒューレット・パッカード株式会社)

講演資料
海外進出していなくても米国訴訟のリスク? 本当は怖い情報マネジメントの話
 情報や商品がグローバルに流通する昨今、海外進出企業はもちろん、そうではない企業も外国での訴訟リスクに備えなくてはならない時代となった。とりわけ訴訟大国といわれる米国では、公判前の「ディスカバリ」と呼ばれる証拠開示手続に気を付けなければならない。 当事...(2017/1/27 提供:伊藤忠テクノソリューションズ株式会社)

講演資料
失敗に学ぶ仮想化環境のバックアップ術――4大課題を克服できるか
 仮想化環境が多くの企業で利用されるにつれて、その仮想マシンのバックアップが課題として浮かび上がってきた。特にバックアップやリストアに時間がかかる点や、複数OS混在時の設定と運用の複雑化は、その代表格である。 例えば、VMwareの仮想化基盤においてはバックア...(2017/1/27 提供:伊藤忠テクノソリューションズ株式会社)

技術文書
Computer Weekly日本語版 1月25日号:ARMが進めるIoT戦略
 Computer Weekly日本語版 1月25日号は、以下の記事で構成されています。■フラッシュ専用プロトコル「NVMe」の可能性■セキュリティ機能「ATS」必須化目前、ただし対応しているiOSアプリはわずか3%■何をどう変えるのか? オンラインIDインフラの刷新を訴えるMicroso...(2017/1/25 提供:アイティメディア株式会社)

Loading