TechTargetジャパン

製品資料
USBメモリからの情報漏えい/ウイルス感染を防止するソフトウェア
 データの持ち出しとセキュリティ対策は相反する。持ち出しを許可すれば、情報漏えいのリスクが増大するからだ。一方で、データの持ち出しを禁止すると、業務効率が落ちてしまう。 データの持ち出しに関して、セキュリティ対策は大きく3つに分けることができる。1.ルー...(2010/2/1 提供:アルプス システム インテグレーション株式会社)

製品資料
指紋認証やウイルスの感染検知も可能 自律的なセキュリティUSBメモリの実力
 USBメモリは簡単にデータの持ち運びや受け渡しができ、利便性が非常に高い。しかし、紛失や盗難による情報漏えい、ファイルのコピーを通じたウイルス感染などのリスクが常につきまとう。実際、USBメモリ経由のセキュリティ事故は後を絶たない。特に教育・公共機関などの...(2012/4/25 提供:イメーション株式会社)

製品資料
情報漏えいの主要因、USBメモリのセキュリティをいかに確保するか
 データの保存や受け渡しにUSBメモリを使う機会は多いだろう。小型で可搬性が高いUSBメモリは手軽に持ち運べる反面、盗難・紛失のリスクは想像以上に大きい。日本ネットワークセキュリティ協会が発表した「2010年 情報セキュリティインシデントに関する調査報告書〜個人...(2011/12/1 提供:イメーション株式会社)

製品資料
情報漏えい対策とIT資産管理を統合、Windows/Mac混在環境に適した監視ツール
 企業にとって情報漏えい対策は必須のテーマだ。従業員が業務中に私用でWebサイトへアクセスしたことから深刻なデータ流出につながるケースは多い。業務に関係のないWebアクセスについては、従業員側の意識改革が必要なのはもちろん、会社側にも徹底的なチェックが求めら...(2017/8/23 提供:株式会社インターコム)

製品資料
廃棄・譲渡したPCからの情報漏えいが多発、データを完全消去する際の注意点は?
 情報漏えいの原因を不正アクセスやサイバー犯罪と考える人は少なくないが、実態はUSBメモリなどの物理的な媒体を通じた事故が全体の約7割を占めている。そのため、PCの廃棄・譲渡、リース機器の返却などの際にはデータを消去することが必須となっている。 以前は、その...(2017/10/17 提供:ホワイトポイント株式会社)

製品資料
情報漏えい対策から残業管理まで、統合型クライアント端末監視サービスの実力は?
 情報漏えい事故をもたらすリスクは、外部からの侵入ばかりではない。従業員が故意あるいはミスでデータを流出させてしまうケースが依然として後を絶たない。社内においてはセキュリティの方針を従業員に徹底するとともに、IT資産管理をしっかりと行い、USBメモリなどの...(2017/8/23 提供:株式会社インターコム)

製品資料
未知の脅威からの被害を防ぐ、セキュリティの新コンセプト「SDSN」とは
 WannaCryに代表されるランサムウェアをはじめ、次々と新手のサイバー攻撃が現れている。こうした最新のマルウェアによる攻撃を防ぐために多くの企業はサンドボックス方式のソリューションを取り入れている。しかし、いくら高精度な検知能力を持っていたとしても、それ単...(2017/8/16 提供:ジェイズ・コミュニケーション株式会社)

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

プレミアムコンテンツ
2つの事例で理解する工場セキュリティ対策の考え方とソリューション導入
 工場内で稼働する生産ラインが急に停止した――。その原因を考える際、真っ先に思い浮かぶのが物理的なハードウェア故障だろう。しかし、もしその原因が、悪意のある第三者による「サイバー攻撃」だったとしたら? 実際、気が付かない間に工場内の制御機器がマルウェア...(2017/6/6 提供:アイティメディア株式会社)

プレミアムコンテンツ
セキュリティリスクから工場/生産ラインをどう守る?
 工場の高度なデジタル化を推進することでスマート工場を実現するドイツの「インダストリー4.0」に注目が集まり、国内においても工場ネットワークのオープン化やIoT(Internet of Things:モノのインターネット)をはじめとする先進テクノロジーを活用した“つながる工場...(2017/5/1 提供:アイティメディア株式会社)

プレミアムコンテンツ
脅威にどう備える? 先進事例から学ぶ「工場セキュリティ」
 IoT(Internet of Things:モノのインターネット)やインダストリー4.0に注目が集まる中、製造業では「つながる工場」の実現に向け、汎用OSや標準通信規格ベースのネットワーク技術が急速に工場内に入り込み始めている。これまで閉じられた世界で守られてきた工場も、“...(2017/2/28 提供:アイティメディア株式会社)

製品資料
「オンラインストレージ」入門:4つのビジネス効果を基礎から解説
 インターネット接続環境があれば、世界中のどこからでも、さまざまな端末を用いてファイルにアクセスできる「オンラインストレージ」。文書、写真、動画などのデータをオンラインストレージに保管しておけば、会社で作成した文書ファイルを移動中などに閲覧・編集できる...(2017/10/11 提供:株式会社ジャストシステム)

レポート
2017年7月版セキュリティレポート、標的型サイバー攻撃の最新トレンドと対策
 近年、標的型サイバー攻撃では、標的のPCにインストール済みのツールを悪用するケースが目立つ。このような「ツールの現地調達」が大きなトレンドとなっている背景には、攻撃者が脆弱性を見つけるためのコストが上がっていることがある。 そして、もう1つのトレンドと...(2017/10/2 提供:株式会社シマンテック)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/9/26 提供:株式会社シマンテック)

レポート
Windows 10 Sが「学校用デバイスといえばChromebook」という“常識”を覆す?
 教育機関向けライセンスの提供に加え、学生のプログラミングや教員のIT活用に関するコンテストを開催するなど、古くから教育市場に関与してきたMicrosoft。そんな同社が、教育機関向け製品として新たに投入したのが「Windows 10 S」だ。 同社のOS「Windows 10」の簡略...(2017/9/21 提供:アイティメディア株式会社)

技術文書
「フラッシュストレージ」講座:今さら聞けない基礎知識を徹底解説
 フラッシュメモリをベースにしたストレージは、HDDとは比較にならない高速性を武器に年々市場を拡大している。コンシューマー向けのPCの記憶媒体は、既にフラッシュメモリを用いたSSDへと移行し、HDDのみを搭載したPCは少数派となりつつある。 データセンターにあるサ...(2017/9/7 提供:富士通株式会社)

事例
先端研究事例に学ぶ「組込・制御システム開発」成功の秘訣!国内外の研究機関・企業の先進事例を紹介
 本資料には、システム開発や保守費用にかかるコストを削減しつつ、テスト開発の生産性を高め開発時間の短縮に成功した事例が数多く掲載されている。新しい領域の研究開発や製品設計に挑む技術者には見逃せない資料だ。  高い性能と信頼性が要求されるアプリケーション...(2017/8/21 提供:日本ナショナルインスツルメンツ株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

プレミアムコンテンツ
WannaCryが明らかにした、生産システムセキュリティ「2つの問題点」と「2つの対応策」
 2017年5月に発生して約150カ国に広がり、国内でも複数の企業で感染が確認されたランサムウェア「WannaCry」については、テレビや新聞といったマスメディアで度々報じられたこともあり、ご存じの方も多いことでしょう。とはいえ、モノ作りの現場からは縁遠い話だと感じて...(2017/8/3 提供:アイティメディア株式会社)

レポート
写真やデータでいっぱいのクラウドストレージ、どうすればいい?
 クラウド(オンライン)ストレージは便利だが、あっという間に容量がいっぱいになりがちだ。そんなときには、どのような対策を取ることができるのか。本稿では、「Dropbox」について、限界に達したストレージ容量を手っ取り早く回復させる対策を紹介。有料・無料のテク...(2017/6/1 提供:KDDI株式会社)

技術文書
盗難、紛失時にはデータを削除! セキュリティUSBメモリの新形態
 日本版SOX法の施行も目前に迫り、多くの企業が内部統制に本格的に取り組んでいる。内部統制の目的の1つとして「資産の保全」が含まれるが、情報資産の保全を考慮した場合、外部における情報資産統制をも視野に入れた対策が必要となる。情報資産を管理する中で、社外との...(2008/1/31 提供:イーディーコントライブ株式会社)

技術文書
車載開発に欠かせないCAN FDの測定手順
 アイダイアグラム・マスク・テストは、今日のシリアル・バス・アプリケーションで広く使用されている。アイダイアグラムは、ビットが有効になっているタイミングを表示するために、オシロスコープで捕捉したすべてのビットを無限に重ね書きする。これにより、システムの...(2017/7/28 提供:キーサイト・テクノロジー合同会社)

製品資料
IT事業者が損害賠償請求された場合、保険加入でどこまで補償されるのか?
 IT業界における競争の激化により、IT事業者に対する短納期・低コスト・高品質への要求は年々高まっている。その一方で、人材や技術者の不足、システムの複雑化なども進んでおり、IT業務を高度なレベルで遂行することはますます難しくなっている。 そんな状況のなか、IT...(2017/6/27 提供:株式会社ファーストプレイス)

製品資料
費用対効果で見るサイバー攻撃対策、リスクゼロを目指すよりも確実な選択肢は?
 サイバーリスクへの対策には、費用対効果の観点が欠かせない。近年は高度化するサイバー攻撃に対して多層防御や機械学習などの新たなセキュリティ技術が登場しているが、サイバーリスクの軽減には技術的に限界があり、ゼロにするにはリスクに不釣り合いな対策費用が必要...(2017/6/27 提供:株式会社ファーストプレイス)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

レポート
生体認証“絶対安全論”は大きな間違いだった?
 ID/パスワード認証の課題を解決する技術として期待を集めるのが、網膜や虹彩、静脈などの生体を認証要素として用いる生体認証だ。生体認証であれば、パスワードのようにサービスごとに複雑な文字列を覚える必要がなく、忘れてしまったり、付箋に書いて第三者に盗み見ら...(2017/5/22 提供:アイティメディア株式会社)

製品資料
ネットワーク分離環境下でのファイル授受、行政機関並みの安全さで行うには?
 USBメモリや無料オンラインストレージなどで行われる社内外での大容量ファイルのやりとりが、ウイルス感染や情報漏えいの原因となるケースは非常に多い。そのため、多くの企業や組織がこれらの利用を禁止するだけでなく、メンバーが勝手に使用することによるマルウェア...(2016/8/1 提供:株式会社プロット)

レポート
オンラインストレージをどう選ぶ? ビジネス活用に最適な主要サービスを比較する
 ビジネス・個人の利用を問わず、クラウドサービスが急速に普及する中で、最も早い時期に導入されたのが「オンラインストレージ」だ。オンラインストレージとは、その名称の通り「クラウド(オンライン)で提供されているストレージを、ネットワークを介して利用するサー...(2017/4/20 提供:KDDI株式会社)

レポート
「無線LANアクセスポイント」の法人モデルは家庭用と何が違うのか?
 今やすっかり一般的な通信方式となった無線LAN(Wi-Fi)。SOHOや中小企業で無線LANを導入する場合、オフィス内をフリーアドレス制にするといったケースや、商談ルームやラウンジなど来客用に限定して無線LANを開放するといったケースなど、その目的はさまざまだろう。そ...(2017/4/17 提供:KDDI株式会社)

Loading