TechTargetジャパン

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

製品資料
ハードウェア専有が可能なクラウドサービスでパブリッククラウドの課題を解消
 導入が進むパブリッククラウドは、普及とともに基幹系システムのクラウド化への要望が高まってきた。だが、オンプレミス環境と同等のセキュリティや性能、連携するシステムとのネットワーク構成の維持などの課題が導入のネックになっている。 本資料は、その課題を解決...(2014/7/16 提供:ニフティ株式会社)

製品資料
パスワード漏えいでスパム配信の“踏み台”にならないための防衛策
 標的型攻撃やフィッシング詐欺など、パスワード漏えい事件が多発しており、メールサーバも例外ではない。その結果、外部、特に海外のIPからのメールアカウントへの不正アクセスにより、スパムの発信元として利用され、知らないうちに自分のMTA(Mail Transfer Agent)が...(2014/7/22 提供:ディープソフト株式会社)

レポート
私物スマホの業務利用、うまくいく企業 ダメな企業
 従業員が私物として使う端末を業務にも活用しようという「BYOD」。企業と従業員の双方にメリットをもたらすといわれ、新たなトレンドとして注目されている。だが実際に運用するとなると、まだまだ課題は多い。万全なセキュリティ対策と強過ぎる管理者権限は、BYODの利用...(2014/7/17 提供:アイティメディア株式会社)

製品資料
IT資産管理が抱える3つの課題をクラウドで解決
 今や1人1台のPCは当たり前、スマートフォンやタブレットなどマルチデバイスを使用する状況下で、企業のIT資産管理業務が抱える課題も浮き彫りになってきた。 1つ目の課題は、多様化するソフト/ハードウェア資産の正確な現状把握だ。IT資産導入の中長期計画や次年度予...(2013/11/15 提供:株式会社日立製作所)

事例
九州大学の「全学生PC必携化」を実現した、BYODセキュリティ対策とは?
 国立の総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティ...(2014/1/23 提供:パロアルトネットワークス合同会社)

事例
タブレットを使いたい!――製薬会社のMR600人のニーズを満たしたPCとは?
 デンマークに本社を置く製薬会社ノボ ノルディスク ファーマでは、約600台の営業職用PCのリプレース時期を迎え、タブレット型デバイスを検討することにした。直接ドクターと対面して営業活動を行うMR(医薬情報担当者)は、立ち仕事の時間が長く、販促資材も多いため...(2014/1/31 提供:レノボ・ジャパン株式会社)

講演資料
企業インフラが求める認証基盤とは
 アプリケーションのクラウド化が注目されがちだが、パブリッククラウドは社内の認証基盤であるActive Directoryドメインサービスにも大きなメリットをもたらす。本ホワイトペーパーは、オンプレミスで管理しているActive Directoryドメインサービスをクラウド化すること...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
セキュリティのためのネットワークセグメンテーションを可能にする次世代ファイアウォールの実力
 近年、アプリケーションの複雑化、ユーザーアクセス動向の変化に加え、ネットワークの脅威となる攻撃者も専門的で組織的なものに変貌しており、ネットワークの脆弱性は増している。これを受けて、企業はこれまでのセキュリティ戦略の再考を迫られている。 ネットワーク...(2014/4/1 提供:パロアルトネットワークス合同会社)

技術文書
ファイアウォールバイヤーズガイド──10項目で製品選定の指標を解説
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2014/1/17 提供:パロアルトネットワークス合同会社)

製品資料
シャドーIT対策ならコレだ! 企業が選ぶオンラインストレージサービス
 個人アカウントのファイル共有サービスを業務利用するケースが増えている。さまざまな場所や端末で使えて便利だが、利用が進展にするにつれ、情報漏えいなどセキュリティの不安も増加する傾向にある。こうしたシャドーIT対策としてセキュリティを強化した企業向けのオン...(2014/5/14 提供:日本ワムネット株式会社)

製品資料
面倒なID/パスワードのスマホ入力は「デバイス認証」で不要になる?
 今日、ITの環境は急激に様変わりしている。これまでの固定的なIT環境から、スマートデバイスでクラウド上のアプリやファイルにアクセスして業務を行うケースが増えてきた。リモートアクセスの推進やBYODは、ユーザーの利便性、効率化を向上させているが、同時に長いパス...(2014/7/16 提供:株式会社オージス総研)

技術文書
もうプロキシは使わない! より効果的なWebセキュリティを検証する
 アプリケーションが進化し、新たな脅威が絶えず登場する中で、企業にとって従業員の業務効率を下げずにネットワークを保護することが困難になっている。社内外から様々なデバイスでネットワークを利用し、多くの異なるポートやプロトコルと通信する新しいアプリケーショ...(2014/4/1 提供:パロアルトネットワークス合同会社)

講演資料
成功事例に見る「タブレット活用で変わる営業の現場」
 モバイルデバイスの普及、中でもタブレットの登場は、営業の現場を大きく変えた。これまでの顧客コミュニケーションは、「現場が情報不足」「訴求方法は担当者まかせ」「売れない理由が把握できない」「個別フォローは担当者まかせ」といった課題があった。これらの課題...(2014/6/30 提供:インフォテリア株式会社)

技術文書
コンテキスト認識型セキュリティ製品導入戦略ガイド
 今、セキュリティ対策はアプローチを変えるべき時を迎えている。そこで注目されているのが、「コンテキスト認識型セキュリティ技術」だ。例えば、誰が、いつ、どこから、どのような手段でアクセスしてきたのか。これらを総合的に判断して防御を実施する。本製品ガイドで...(2014/6/25 提供:アイティメディア株式会社)

レポート
企業の信用を損なう「信頼の盲点」とそのセキュリティの課題とは?
 今日のサイバー攻撃は、日々のビジネスや、人々のつながり、普段利用するアプリなど、これまで築いた「信頼」を悪用する。SNS上の情報や、クラウドサービスの認証情報、認証システムなどの盲点を巧みに利用し、機密情報の盗難やシステムの破壊などの犯罪を重ねている。(2014/6/24 提供:シスコシステムズ合同会社)

レポート
BYODの課題を解決する「アイデンティティ主導型アプローチ」とは?
 ワークスタイルの変革に伴い、スマートフォンやタブレットなどBYODを含むモバイルデバイスのビジネス利用が増えている。さらに今後数年のうちに、複数の個人所有デバイスで電子メール、VPN、CRM、ERP、SFAといった複数の異なる企業システムに接続し、業務を行うケースが...(2014/6/16 提供:EMCジャパン株式会社)

製品資料
企業のWeb活用に関する6つのテーマ それぞれの課題と解決方法
 今日のWebサイトは、情報発信、ブランディングの確立、アフターサービスの提供など、企業活動に必要不可欠な存在だ。また、日本企業のさらなるグローバル化、それに伴うグローバル市場への一貫した情報発信の必要性から、グローバルWebサイトの統合が本格化し始めている...(2014/6/16 提供:アカマイ・テクノロジーズ合同会社)

レポート
タブレット導入で成功する企業と失敗する企業、ここが違う5つのポイント
 もはやタブレットはコンシューマ分野のみの利用にとどまらない。多くの企業がタブレットを導入することでワークスタイルを変革し、業務効率を向上させている。だが、導入したものの使われずに引き出しや倉庫に追いやられている失敗例も少なくない。タブレット導入に成功...(2014/5/1 提供:インフォテリア株式会社)

技術文書
「ネットワークセキュリティ再構築のススメ」サイバー攻撃対策の必須要件とは?
 多くの企業が社内外を問わずサイバー攻撃対策に頭を悩ませている。このように注目される理由には、これまで主に企業と政府機関にとっての懸念事項であった情報セキュリティが、個人消費者から国全体に至るまで、誰もが影響を受ける可能性があり、注意を要する問題として...(2014/4/22 提供:パロアルトネットワークス合同会社)

レポート
セルフチェックシート付き! 失敗しないWeb会議システム導入ガイド
 従来、高価な専用端末が必要だった遠隔会議システムだが、現在ではLANやインターネットに接続されたPCやスマートデバイスから手軽に利用できるようになった。ビジネス利用における市場規模も、2017年には140億円を超えるとするデータもあるなど増加傾向を見せている。出...(2014/3/5 提供:キヤノンソフトウェア株式会社)

技術文書
標的型攻撃の新たな脅威「AET」、攻撃手法の傾向と対策
 標的型サイバー攻撃による不正侵入を防止するため、企業側は侵入防止システム(IPS)、侵入検知システム(IDS)、統合脅威管理(UTM)といった対策を取っているが、これらの検出をかいくぐる高度な検知回避技術「AET(Advanced Evasion Techniques)」による攻撃が拡大してい...(2014/5/30 提供:マカフィー株式会社)

事例
3人でPC500台を効率管理できるって本当? 中堅製造業に聞く資産管理効率化の切り札
 精密組立部品の製造販売を手掛けるアドバネクス。同社の情報システム部門ではたった3人の担当者で500台を超えるクライアントPCを中心としたIT資産の管理およびPCセキュリティ対策を実施しなければならない。 自社だけでなく顧客のドキュメントを扱うため情報漏えい対策...(2014/5/19 提供:リコージャパン株式会社)

技術文書
日立グループが取り組む、制御システムにおける「2×3セキュリティ実現モデル」とは?
このホワイトペーパーでは、制御システムのセキュリティ対策実現に向けた取り組みを、具体的に解説しています。工場やインフラの運用・管理に携わる管理者、設備の設計者、保守担当者、生産設備で作業に携わるオペレータなど制御システムの安定・長期稼働を目指す担当者に...(2014/5/7 提供:株式会社日立製作所 インフラシステム社)

製品資料
スケールアップとスケールアウト、違いとメリット/デメリット
 サーバの処理能力を向上させるアプローチには「スケールアウト」「スケールアップ」の2つの方法がある。スケールアップ型はサーバ自体のCPUやメモリのスペックを上げて処理能力を向上させる方法で、スケールアウト型は複数のサーバで処理能力を向上させる方法だ。どちら...(2014/5/1 提供:テクマトリックス株式会社)

製品資料
米国国防総省が導入を決めた無線LANセキュリティ対策とは?
 「無線LANのセキュリティ対策は、導入していないから大丈夫」と思っていないだろうか。例えば、社内LAN環境下への接続機器のチェックを実施していない場合、持ち込みのアクセスポイント(AP)が接続されてしまう可能性がある。また、Windows 7/8搭載の端末はそれ自体が...(2014/4/23 提供:丸紅情報システムズ株式会社)

事例
仮想環境下の高品質なPDF活用で、確実な情報伝達とセキュリティ向上を実現した松戸市
 ITを活用した市民サービスの向上と業務効率化に注力する千葉県松戸市。東日本大震災で計画停電エリアの指定を受け、一時的に市民サービスの継続が行えなかった教訓から災害対策として、仮想デスクトップ環境への移行を決断、600台のPCをシンクライアントに置き換えた。(2014/4/17 提供:アドビ システムズ 株式会社)

講演資料
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
 標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。1:初期侵入2:攻撃基盤構築3:内部侵入・調査4:攻撃最終目標の遂行5:目的実行(情報窃取...(2014/3/10 提供:株式会社パイオリンク)

レポート
3000万円の個人情報漏えい損害想定賠償額をどう防ぐ?最初の1歩はセキュリティ診断から
 情報漏えいによる想定損害賠償額は年々上昇しており、NPO日本ネットワークセキュリティ協会(JNSA)の調査によると、会員数2000人のECサイト運営企業が情報漏えいレベルD(メールアドレス、氏名、住所、電話番号、クレジットカード番号が対象)の場合、1人当たり1万5000...(2014/2/4 提供:株式会社コーボー・ホールディングス)

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

Loading