TechTargetジャパン

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

製品資料
IT資産管理が抱える3つの課題をクラウドで解決
 今や1人1台のPCは当たり前、スマートフォンやタブレットなどマルチデバイスを使用する状況下で、企業のIT資産管理業務が抱える課題も浮き彫りになってきた。 1つ目の課題は、多様化するソフト/ハードウェア資産の正確な現状把握だ。IT資産導入の中長期計画や次年度予...(2013/11/15 提供:株式会社日立製作所)

事例
九州大学の「全学生PC必携化」を実現した、BYODセキュリティ対策とは?
 国立の総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティ...(2014/1/23 提供:パロアルトネットワークス合同会社)

事例
タブレットを使いたい!――製薬会社のMR600人のニーズを満たしたPCとは?
 デンマークに本社を置く製薬会社ノボ ノルディスク ファーマでは、約600台の営業職用PCのリプレース時期を迎え、タブレット型デバイスを検討することにした。直接ドクターと対面して営業活動を行うMR(医薬情報担当者)は、立ち仕事の時間が長く、販促資材も多いため...(2014/1/31 提供:レノボ・ジャパン株式会社)

講演資料
企業インフラが求める認証基盤とは
 アプリケーションのクラウド化が注目されがちだが、パブリッククラウドは社内の認証基盤であるActive Directoryドメインサービスにも大きなメリットをもたらす。本ホワイトペーパーは、オンプレミスで管理しているActive Directoryドメインサービスをクラウド化すること...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
セキュリティのためのネットワークセグメンテーションを可能にする次世代ファイアウォールの実力
 近年、アプリケーションの複雑化、ユーザーアクセス動向の変化に加え、ネットワークの脅威となる攻撃者も専門的で組織的なものに変貌しており、ネットワークの脆弱性は増している。これを受けて、企業はこれまでのセキュリティ戦略の再考を迫られている。 ネットワーク...(2014/4/1 提供:パロアルトネットワークス合同会社)

技術文書
ファイアウォールバイヤーズガイド──10項目で製品選定の指標を解説
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2014/1/17 提供:パロアルトネットワークス合同会社)

技術文書
もうプロキシは使わない! より効果的なWebセキュリティを検証する
 アプリケーションが進化し、新たな脅威が絶えず登場する中で、企業にとって従業員の業務効率を下げずにネットワークを保護することが困難になっている。社内外から様々なデバイスでネットワークを利用し、多くの異なるポートやプロトコルと通信する新しいアプリケーショ...(2014/4/1 提供:パロアルトネットワークス合同会社)

技術文書
「ネットワークセキュリティ再構築のススメ」サイバー攻撃対策の必須要件とは?
 多くの企業が社内外を問わずサイバー攻撃対策に頭を悩ませている。このように注目される理由には、これまで主に企業と政府機関にとっての懸念事項であった情報セキュリティが、個人消費者から国全体に至るまで、誰もが影響を受ける可能性があり、注意を要する問題として...(2014/4/22 提供:パロアルトネットワークス合同会社)

レポート
セルフチェックシート付き! 失敗しないWeb会議システム導入ガイド
 従来、高価な専用端末が必要だった遠隔会議システムだが、現在ではLANやインターネットに接続されたPCやスマートデバイスから手軽に利用できるようになった。ビジネス利用における市場規模も、2017年には140億円を超えるとするデータもあるなど増加傾向を見せている。出...(2014/3/5 提供:キヤノンソフトウェア株式会社)

製品資料
米国国防総省が導入を決めた無線LANセキュリティ対策とは?
 「無線LANのセキュリティ対策は、導入していないから大丈夫」と思っていないだろうか。例えば、社内LAN環境下への接続機器のチェックを実施していない場合、持ち込みのアクセスポイント(AP)が接続されてしまう可能性がある。また、Windows 7/8搭載の端末はそれ自体が...(2014/4/23 提供:丸紅情報システムズ株式会社)

事例
仮想環境下の高品質なPDF活用で、確実な情報伝達とセキュリティ向上を実現した松戸市
 ITを活用した市民サービスの向上と業務効率化に注力する千葉県松戸市。東日本大震災で計画停電エリアの指定を受け、一時的に市民サービスの継続が行えなかった教訓から災害対策として、仮想デスクトップ環境への移行を決断、600台のPCをシンクライアントに置き換えた。(2014/4/17 提供:アドビ システムズ 株式会社)

講演資料
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
 標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。1:初期侵入2:攻撃基盤構築3:内部侵入・調査4:攻撃最終目標の遂行5:目的実行(情報窃取...(2014/3/10 提供:株式会社パイオリンク)

レポート
3000万円の個人情報漏えい損害想定賠償額をどう防ぐ?最初の1歩はセキュリティ診断から
 情報漏えいによる想定損害賠償額は年々上昇しており、NPO日本ネットワークセキュリティ協会(JNSA)の調査によると、会員数2000人のECサイト運営企業が情報漏えいレベルD(メールアドレス、氏名、住所、電話番号、クレジットカード番号が対象)の場合、1人当たり1万5000...(2014/2/4 提供:株式会社コーボー・ホールディングス)

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
導入企業の60%がコスト削減に成功したB2Bデータ交換のアウトソーシングとは?
 今、ビジネスの舞台は全世界に広がっている。企業のビジネス・プロセスにもスピードが求められ、海外企業とも受発注、物流、財務データなど、直接データ交換・統合を行いたいというニーズが高まっている。だが、接続先ごとに異なるデータ形式やプロセスに対応し続けるに...(2014/3/31 提供:GXS株式会社)

技術文書
3ステップで解説するクラウド移行成功の道のり
 クラウドを活用する企業はますます増えており、それには明確な理由がある。クラウドコンピューティングでは、コストパフォーマンスに優れた機能が、時間、場所、デバイスを問わずオンデマンドで確実に提供されるからだ。 ただし、クラウドのさらに広範囲な利点を活用す...(2014/3/27 提供:エクイニクス・ジャパン株式会社)

レポート
クラウドを意味あるのものにして、ITを意味あるものにする
 本資料では、クラウドについていまだに存在する霧を少しでも晴らすことを目的としています。急速に変化しているクラウド市場について、HPのさまざまな部門の専門家たちが協力して、優れた展望、実際的なインサイト、有意義な指針をご案内します。 (2014/3/27 提供:日本ヒューレット・パッカード株式会社)

技術文書
見えないものは監視できない──ネットワークデータ取得に潜む大きな課題
 多くの企業がこの10年間でネットワークセキュリティのテクノロジーやツールに多額の資金を費やしてきた。脆弱性の認識、経済的影響のある攻撃に関するメディア報道、ハッカー集団による攻撃などを受け、セキュリティへの投資は大企業にとってますます優先度の高い項目と...(2014/3/20 提供:イクシアコミュニケーションズ株式会社)

製品資料
なぜデータ転送時間を短縮できないのか? ビッグデータ時代のデータ転送基盤の在り方とは
 近年のIT環境は「ビッグデータ」に代表される爆発的なデータ量とデータ容量の増加とその活用が大きな課題となっている。ITの進化によりさまざまな種類のデータが発生しており、国内市場が縮小する中では新興国市場の開拓のためにもデータ活用が重要な要素となる。また...(2014/3/5 提供:株式会社日立製作所)

技術文書
特権ユーザーの継続管理は完璧か? 手作業の管理と制御から脱却するには
 OSのrootやAdministrator、OracleなどのDatabase Administrator(DBA)といった、共有および特権アカウントのアクセス状況は定期的に管理できているだろうか? これらのアカウントは幅広い機能を使用できるため、アカウントへのアクセスは通常、パスワードにより制限お...(2014/2/24 提供:CA Technologies)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
電子メール3つの課題 なりすまし、情報漏えい、運用コスト増大の解決方法
 企業の電子メール運用には大きく3つの課題がある。1つはなりすましやスパムなどの迷惑メールの増加だ。その結果、迷惑メール削除などの対処や、ネットワーク負荷の増大など、業務効率の悪化、ひいては労働時間損失による経済的損失を引き起こしている。2つ目は、宛先間...(2013/12/10 提供:株式会社日立ソリューションズ)

技術文書
すぐ分かる 最新型マルウェアの脅威と対策(アスキードットPC特別編集)
 最新の標的型攻撃は、高い価値を持つサーバやデータへ直接的な攻撃を行うのではなく、慎重に、複数のステップからなるプロセスを経る。それは「エクスプロイト」(システムの弱点を突くこと、およびそのコード)、「マルウェア」、セキュリティシステムからの「隠蔽」を...(2013/7/24 提供:パロアルトネットワークス合同会社)

レポート
成功のカギはクラウド・仮想化がもたらす「スピード」にあり
 IT部門もビジネス貢献が求められるようになって久しい。だが、日々の運用・保守が大きな負担となり、なかなかその期待に応えることができずにいる。その現状を打破する鍵が、「スピード」だ。「仮想化」や「クラウド」といった新しいテクノロジーをいかに活用するかが...(2014/2/24 提供:日本電気株式会社)

講演資料
クラウド活用のファイル共有/転送サービスは“業務”で選んで効率アップを狙え
 企業における電子データの取り扱い量は年々増え続けている。従来のUSBメモリや磁気・光学媒体を用いた受け渡しや、メール添付による送受信、無料のファイル送信サービスでは、容量やセキュリティ面での課題が発生する。課題解決のため、クラウドを利用したファイル共有...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
マルチデバイス、マルチロケーション時代のセキュリティはクラウド活用でコスト削減
 デバイスの多様化や社外での利用増に伴い、Webセキュリティ管理も複雑になってきた。だが、コストや運用負荷が増大するのは困る……多様なデバイスを簡便にかつ低負担・低コストで管理したいというのが情シス担当の共通の悩みではないだろうか。 その悩みを解決するの...(2014/2/14 提供:アルプス システム インテグレーション株式会社)

技術文書
別冊Computer Weekly 間違いだらけのベンダー契約を見直せ
 ベンダーやサービスプロバイダーとの現在の契約は、政治・経済情勢の変化に柔軟に対応できるものだろうか? 料金体系は適切だろうか? ユーザー企業の意識は変わりつつある。大手ベンダーだからといって、十分なイノベーションが得られるとは限らない。ベンダー/プロ...(2014/2/12 提供:アイティメディア株式会社)

レポート
今からでも間に合う Windows XP移行の賢い時短術とは
 Windows XPのサポート期限終了がついに2014年4月8日(日本時間4月9日)に迫り、多くのユーザーや企業が新OSや代替OSへの移行を検討している。だが、OS移行には多大な時間とコストを要すると考える企業も多いのではないだろうか。 ハードウェアやアプリケーション、デー...(2014/2/7 提供:富士ソフト株式会社)

レポート
企業の海外展開とIT基盤に関する読者調査結果リポート(2013年8月)
目的:企業の海外展開とIT基盤の整備について確認するため方法:Webによるアンケート調査対象:TechTargetジャパン会員調査期間:2013年8月2日(金)〜8月25日(日)総回答数:186件※回答の比率(%)は小数点第1位を四捨五入し表示しているため、比率の合計が100.0%に...(2013/9/2 提供:アイティメディア株式会社)

Loading