最新記事一覧
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
生成AIが組織内の機密情報を勝手にさらけ出す「過剰共有」のリスクが顕在化している。「従業員の意識」や「手作業」では防げないこの事故を、システム側で確実に封じ込めるための具体的実装とは何か。
()
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
()
ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。
()
ゼロトラストを効率的に実装するための手段として注目されるSASE。実際に導入した企業は、どのような課題を持ち、どのように導入したのかを解説します。
()
クレジットカード情報やインターネットを悪用した詐欺の被害が後を絶たない。被害の実態と、金融機関、通信会社、IT企業が連携して被害を食い止める、英国の活動を紹介する。
()
導入から数年経過したSaaSの老朽化は、「第二の2025年の崖」とも言える問題です。未然に防ぐために、情報システム部門が取るべき評価と対策を解説します。
()
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。
()
IBMの分析レポート「X-Force脅威インテリジェンス・インデックス2025」によれば、ランサムウェア感染インシデントは減少傾向だが、製造業や重要インフラを狙った攻撃はいまだ多数発生している。その現状とは。
()
2025年に入ってから証券口座への不正アクセスが急増している。認証情報の入手手段として「インフォスティーラー」が注目されている。このマルウェアには、企業のIT部門も警戒すべきだ。
()
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。
()
AcronisがMSSPパートナーとしてセグエセキュリティを認定した。アジア地域では初の認定となる。セグエセキュリティはセキュリティ運用支援の価格競争力を訴求する。
()
カード情報を盗難する「スキミング」を回避するには、カードリーダーに仕掛けられたデバイスを見抜く以外にも、さまざまな対策が可能だ。スキミングから身を守る効果的な方法と、被害に遭った際の対処法を紹介する。
()
クレジットカードやデビットカードから情報を盗み取る「スキミング」は、オンラインではなく現実世界で起こるサイバー攻撃だ。目立たない装置を設置し、気付かないうちに個人情報を盗み取る攻撃を見抜く方法は。
()
近年のビジネスでは迅速なデータ分析が求められる。データを分析する際に課題になるのは「個人情報の取り扱い」だ。NTTドコモはこの問題をどう解決したのか。
()
フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。
()
顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。
()
不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。
()
GitHubは、同社のリポジトリに不正アクセスがあったことを公表した。この問題から浮かび上がるのが、「マシンID管理」の重要性だ。なぜ重要なのかを、専門家の見解に沿って解説する。
()
GitHubは、同社のリポジトリが不正アクセスを受け、複数のデジタル証明書が流出したことを公表した。これにより生じる「無視できない影響」とは。
()
知っておきたい企業ITの製品分野をAIツールに聞く「AIが教える“知っ特”IT製品」。OpenAIの「ChatGPT」が教える、情報漏えい対策に役立つネットワークセキュリティの製品分野とは。
()
リポジトリが不正アクセスを受けたGitHubは、Mac用「GitHub Desktop」と「Atom」のユーザーに警告を出した。攻撃者は何を狙ったのか。
()
全てのフィッシング詐欺を検知することはほとんど不可能だ。Dropboxへのフィッシング攻撃から学べる教訓とは。
()
オンラインストレージサービスを手掛けるDropboxはフィッシング攻撃を受け、GitHubで管理するソースコードに不正アクセスがあったと発表した。攻撃の手口や影響は。
()
世界的なHR Techコンテストで優勝した、メキシコのEdTechベンダーVincoed。同社の教育サービスはどのようなものなのか。その中身に迫る。
()
HR Techスタートアップの国際コンテストで、メキシコのEdTechベンダーVincoedが優勝した。この事実は、“ある国”のHR Tech関係者に大きな衝撃をもたらすという。
()
英語発音矯正にAI技術を生かす聖光学院中学校高等学校の取り組みや、児童発達支援事業所によるミクシィのコミュニケーションロボット導入事例など、教育ITに関する主要なニュースを紹介する。
()
香川大学のセキュリティサービス導入事例や、熊本市の新体力テストデータの収集・分析システム導入事例など、教育ITに関する主要ニュースを紹介する。
()
ハイブリッドワークを採用する企業では、従業員は基本的にオフィスの外にいることを前提として、PC選びと情報漏えい対策を見直す必要がある。ユーザーの利便性とIT管理効率を高めるツール選びのヒントは。
()
改正個人情報保護法は、事業者の個人情報保護に関する責務を強化する。法改正に備えた情報漏えい対策として有効な手法の一つが、データ暗号化だ。データ利活用とデータ保護を両立させるには、どのように暗号化技術を利用すればよいのか。
()
クラウドサービスの設定ミスをなくすには、細かい設定に目を配り続けなければならない。ベンダー各社は、クラウドサービスの適切な設定を支援するツールを提供している。
()
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。
()
映像のライブストリーミング配信サービス「Twitch」のデータ漏えいは、なぜ発生したのか。運営元であるTwitch Interactiveの説明を整理する。
()
匿名掲示板への投稿から、映像のライブストリーミング配信サービス「Twitch」のさまざまなデータが盗難に遭った可能性があることが明らかになった。事件に対する犯人と運営の動きは。
()
オーストラリアのプライバシー監視機関の調査によって、Uberの個人情報が流出したことが判明した。この事件により、国境を越えた個人情報の移動に関する問題があらためて浮き彫りになった。それは何なのか。
()
オーストラリアのプライバシー監視機関の調査によって、個人情報を保護する適切な措置をUberが講じていなかったことが判明した。報告書の情報から、問題が発生した背景を読み解く。
()
VDIとシンクライアントを用いたテレワークはコストと手間がかかるため、現実的ではない企業もある。そうした悩みの解決策として浮上している、「Chromebook」を使ったテレワークとはどのようなものか。事例を交えて解説する。
()
企業はサイバー攻撃に対抗し、ブランド価値を守るために、標的になるリスクを認識しなければならない。デジタル技術の活用とともにセキュリティを確保するにはどうすればいいのか。5つのポイントをまとめた。
()
デジタル技術の活用で顧客体験を高めようとする取り組みの裏には、ブランド毀損(きそん)につながるセキュリティリスクが潜む。企業はデジタル技術を活用する際、どうすればブランド価値を守れるのか。
()
うっかり疑わしいメールや添付ファイルを開いてしまうなどセキュリティ事故を招く可能性のあるヒューマンエラーはどの企業でも起こる。被害を最小限に抑えるために、企業はどのような社風であるべきなのか。
()
セキュリティリスクを高める大きな要因が「人間」だ。セキュリティ文化が根付いた企業は従業員教育に力を入れ、全員が高いセキュリティ意識を持つようにしている。では、具体的にどうすればいいのか。
()
企業は「セキュリティ文化」を築き、全従業員の高いセキュリティ意識を武器にサイバー攻撃に立ち向かうべきだ。攻撃が巧妙化する中で企業はどう変わればいいのか、具体的なアドバイスをまとめた。
()
組織がプレゼンテーションやオンライン講義にWeb会議ツールを使う際、どのような視点で選定すればよいのか。失敗しない選定のポイントを紹介する。
()
テレワーク環境で危惧される、PCの紛失/盗難によるデータ漏えいリスク。だが防止策として有効なシンクライアントも、コストや構築工数、利便性の低下などが導入のネックになる。これを解消する「3つの具体策」とは?
()
社外へPCを持ち出す機会が増える今、パスワードの漏えいや画面ののぞき見による情報漏えいを懸念する企業が増えている。だが、厳密過ぎる管理はかえってリスクを高め、従業員の負荷も増やしてしまう。これを解決するには?
()
ネットワークとセキュリティの機能を集約した「SASE」は、アクセス管理の仕組みに従来のネットワークセキュリティ製品との違いがある。どう違うのか。
()
テレワークといっても、全てが在宅勤務を指すわけではない。場所に縛られない自由なワークスタイルは、コロナ禍が収束した後も“当たり前の働き方”として定着するだろう。社外に持ち出されるPCのセキュリティをどう確保すべきか。
()
テレワークを継続的なものにするには、業務効率の低下やセキュリティ面の課題を解決する必要がある。“分かりやすいIT環境”を重視してテレワーク環境の再構築を図った日本CCS調査は、メールやデバイスの運用をどう改善したのだろうか。
()
テレワークの普及により見直しが加速している業務の1つに「文書管理」がある。しかし、紙書類からの脱却だけでは、効率的かつ安全な仕組みを作ることは難しい。運用の不安やストレスをなくし、セキュリティを高めるには、何が必要だろうか。
()
外部からのサイバー攻撃対策はもちろん重要だが、内部不正に起因する情報漏えい対策も無視してはならない。テレワークなど業務環境の変化も相まって「念のためログを取っておく」だけでは済まない時代には、どんな対策が必要だろうか。
()
COVID-19対策で在宅勤務ありきの経験をした日本企業は、テレワーク用インフラ、ツール、ルール、セキュリティが十分でないことに気付かされた。「新しい生活様式」を実現するためのアプローチを家具、情報漏えい対策、PCの視点で語った。
()
「リスク評価」「リスク分析」「リスク管理」は何が違うのか。セキュリティ対策と予算計画の適切な意思決定をするために、これらの違いを理解しよう。
()
パスワードは主要な認証手段であると同時に、攻撃者にとって突破しやすい要素でもある。安全なパスワードを生成するヒントと、パスワードの代替手段として利用できる認証方法を紹介する。
()
「キャッシュレス決済」「5G」「AI技術」といったさまざまな技術が国内で普及する裏側で、それらを狙ったり悪用したりするサイバー攻撃が登場している。どのような脅威があるのか。どう立ち向かえばよいのか。
()
テクノロジーの進歩に伴いパスワード解読されるリスクが高まっている。そのために攻撃者が悪用している「レインボーテーブル」とはどのようなものか。
()
主要な認証手段として広く利用されているにもかかわらず、パスワードはセキュリティインシデントの元凶となる存在だ。どのような攻撃やエンドユーザーの行動がセキュリティを脅かすのか。
()
2019年に「クラウドの設定ミス」が原因で大手企業の情報が漏えいしたことを受け、複数のセキュリティベンダーがそうした人為的な設定ミスへの注意を呼び掛けている。ミスが生じる理由とは。対策は。
()
「医療業界のセキュリティ対策は遅れている」と、他の業界から医療業界に転職したセキュリティ専門家達は口をそろえる。セキュリティを向上させるための急務とは何か。
()
企業の関心が急速に高まるテレワークだが、実現するとなればセキュリティ対策やデバイス管理、コミュニケーションツールの導入など、検討しなければならない項目の多さに驚くだろう。シンプルに実践する方法はないのだろうか。
()
安全に廃棄されたはずのHDDから、内部情報が流出――あらゆる組織が恐れるシナリオが現実化したような事件が起こった。人手不足に悩む組織の情シスや中堅中小企業はどう対策すればいいのか。情報流出リスクをなくす取り組みを紹介しよう。
()
Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。
()
医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。
()
情報漏えい対策の一環として、仮想デスクトップインフラ(VDI)の導入を検討する企業は少なくない。だが、想定以上に利用が増えてキャパシティーを超え、“使えない”VDIになってしまう残念なケースもある。解決の鍵とは。
()
「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。
()
セキュリティ専門家は、マサチューセッツ総合病院(MGH)で2019年6月に発生したデータ漏えいについて「詳細を開示すべきだ」と指摘する。詳細の開示は他の医療機関の役に立つからだ。
()
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。
()
米医療費回収機関AMCAの医療データ流出は、同社の破産のきっかけとなった。医療データの保護は病院にとっても不可欠だ。それはなぜなのか。
()
取引先や顧客などの第三者に関するリスク管理をおろそかにすると、重大な損害を引き起こすリスクが生じる。第三者のリスク管理に必要な対策とは何か。
()
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。
()
これからの日本は労働人口が減り、従業員一人一人の業務量が増えるばかり。中小企業が生き残るためには、今までの「働き方の常識」を疑い効率化を図るしかない。その解決策を働き方改革のエバンジェリストに聞いた。
()
本アンケートでは、勤務先での「情報漏えい対策製品」の導入を予定/検討されている方を対象に、その利用目的や導入上の課題などについてご意見を伺い、主催者による今後の情報提供の貴重な資料といたします。
()
企業のIT部門が社内のワークステーションについて決めなければいけないことは2つある。1つは仮想デスクトップの提供方法、もう1つはデスクトップとアプリケーションのホスト方法だ。
()
新しいBluetoothの脆弱性が2018年7月に発見された。この脆弱性には、中間者攻撃によるデータ改ざんやデータ漏えいの危険がある。脆弱性の内容と、暗号鍵の復元や攻撃の仕組み、対策について解説する。
()
数あるセキュリティ対策の中でも「データの暗号化」は、国内外の個人情報保護規制において重要な施策と見なされている。ユーザーの利便性を低下させない暗号化技術とは。
()
IBMがEU(欧州連合)の一般データ保護規則(GDPR)を順守するにはAI(人工知能)技術が不可欠になる。そしてこのAI技術がビジネスチャンスをもたらす。IBMのデータ保護担当者が語る。
()
帝国ホテルは2016年から「G Suite」を利用している。PC利用状況やITに関する知識量にばらつきのある従業員へのG Suiteの社内普及施策と、利用に伴い実施している情報漏えい対策について説明する。
()
ソーシャルメディア大手Facebookのセキュリティディレクターを務めるアンカル・グプタ氏が、「Facebookはどのように自動化を利用してセキュリティを拡張しているか」について解説する。
()
「ガートナー セキュリティ&リスク・マネジメント サミット 2018」で、クラウドサービスの利用やPCの持ち出しをする際のセキュリティに関するセッションが開催された。働き方改革に必要なセキュリティ対策とは。
()
Microsoft「Office 365」は高度なデータ保護機能を搭載しているが、全ての機能が十分なわけではない。セキュリティとストレージ管理機能の概要と、補完すべきポイントとは?
()
キヤノンITソリューションズ、NECなど、医療情報システムベンダー4社が共同で「医療情報システム向けAWS利用リファレンス」を作成し、2018年7月をめどに提供開始する。医療業界のクラウド活用の追い風となるか。
()
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。
()
本アンケートでは、勤務先での「情報漏えい対策製品」の導入を予定/検討されている方を対象に、その利用目的や導入上の課題などについてご意見を伺い、主催者による今後の情報提供の貴重な資料といたします。
()
社外でモバイルPCを利用する場合、特に注意しなければならないのが、紛失や盗難、のぞき見などによる情報漏えいだ。現在では、働き方改革によって社外でモバイルPCを利用するケースも増えている。これらのリスクに対する備えは急務だ。
()
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。
()
Microsoftは「Windows 10」のセキュリティ強化に役立つ機能やツールを幾つか提供している。OSに組み込まれているもの、別途無償で提供するものなどさまざまだ。主要な4種を紹介する。
()
社外でモバイルPCを利用する場合、特に注意しなければならないのが、紛失や盗難、のぞき見などによる情報漏えいだ。現在では、働き方改革によって社外でモバイルPCを利用するケースも増えている。これらのリスクに対する備えは急務だ。
()
2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。
()
社外でPCを利用する場合、従業員のセキュリティ意識がより重要になる。特に注意すべきは、PCの紛失とソーシャルエンジニアリングだ。
()
スマートフォン用キーボードアプリ「ai.type」のユーザー約3100万人分の個人情報が、誰でも閲覧できる状態になっていた。原因として「MongoDB」の設定ミスが挙がっているが、専門家はもう1つの問題を指摘する。
()
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。
()
便利なクラウドサービスをあれこれ利用していくうちに、パスワード管理が面倒になったユーザーは、いつしかパスワードを使い回すかもしれません。セキュリティ担当者として打つべき対策は?
()
Windows 10は高いセキュリティ機能を備えているというが、それで十分なのか。またユーザー体験向上の目的で自動収集するデータは大丈夫なのか。本稿はそんな課題を持つ企業が“自衛”するための方法を紹介する。
()
セキュリティ対策製品を導入したいが、カタログだけではよく分からず導入に踏み切れない。そうした企業向けにNTT-ATはセキュリティ補償プランが付いたセキュリティ製品の販売を開始した。
()
EUで2018年5月に適用開始となる「GDPR」が、国内企業にとっても無視できないのはなぜなのか。具体的に国内企業にどのような影響があるのか。誕生までの歴史を含めて、あらためて整理します。
()
EU一般データ保護規則(GDPR)の“忘れられる権利”は、コンプライアンスの重要な要素になりそうだ。企業はこの権利を尊重し、顧客から求められたら、証明可能な方法でデータを完全に削除する必要がある。
()
ITセキュリティ専門家が、物理アプライアンスと仮想アプライアンスに配備可能なDLP製品スイート「McAfee Total Protection for Data Loss Prevention」を詳しく検証する
()
欧州企業や大企業だけではなく、幅広い企業に影響するEUの「一般データ保護規則(GDPR)」。GDPRにはさまざまな誤解が残っているだけではなく、課題も少なくない。
()
EUの「一般データ保護規則(GDPR)」の適用開始まで1年を切り、その順守について真剣に取り組むべき時がきた。具体的に何をすればよいのか。
()
新たに制定されたEU一般データ保護規則(GDPR)は、個人データの侵害(漏えい)が見つかった企業に、72時間以内の通知を義務化する。違反者に対する罰金は高額だ。企業はGDPRの厳格な罰則を念頭に、コンプライアンス保持のコストを見直す必要がある。
()
1つのリスク領域に特化した専門のセキュリティチームを編成することで企業の攻撃対象領域は削減できるのか。本稿では、情報セキュリティの専門家が、このアプローチのメリットとデメリットについて解説する。
()
KDDIはAWS導入に当たって、さまざまなセキュリティ対策を実施した。システム開発のセキュリティ基準の全面的な見直し、ログサーバの使い分け、アクセス経路の一本化など、具体的な施策を紹介する。
()
サイバー攻撃による情報漏えいや業務停止といった被害が後を絶たない。多くの企業は“鉄壁な防御”を目指して対策を進めているはずなのに、なぜ被害がなくならないのか。
()
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。
()
ランサムウェア「WannaCry」は世界中の多くの企業や組織に混乱をもたらした。企業がランサムウェアの脅威に備え、業務の安全を確保するためには、確実なデータ保護対策を実践する必要がある。
()
米Yahoo!からユーザー情報が流出した事件で、経営陣がパスワードの強制リセットを拒んだと伝えられている。パスワード強制リセットは正しい対応なのだろうか?
()
医療機関におけるクラウドインフラや情報セキュリティ対策、そして医療の質向上に貢献する電子カルテ活用といった先進的な取り組みをしている医療機関の事例を紹介する。
()
「Instagram」がマルウェアによってC&C(指令制御)インフラになる恐れがある。その仕組みを解説しよう。
()
従業員が間違いメールを受信した場合、企業はメールセキュリティポリシーに基づき、どのように対処すべきなのだろう。企業にはどのような権利があるのだろうか。
()
セキュリティ強化に有効な手段として注目されている暗号化対策。万が一情報が流出しても中身が読み取ることができないため安心……と思考停止していないだろうか。盤石に見える対策に潜む落とし穴とは?
()
セキュリティインテリジェンスの活用は、セキュリティ対策の強化と、CSIRT/SOCの業務効率化の両立に力を発揮する。具体的にどう活用すればよいのか。
()
企業のVDI管理者にとって、シャドーITの存在は悩みの種だ。無許可のアプリやクラウド型仮想デスクトップを勝手に使うユーザーを放っておくとどのようなリスクがあるのだろうか。
()
帳票電子化により、帳票運用と業務はどう変わるのか? 大手飲料販売会社の導入事例をカギに、帳票電子化の生産性向上効果を考える。
()
今後も高い需要が見込まれるVDIだが、システムの複雑さや構築・導入の難しさで、及び腰になるユーザー企業も多い。そうした課題を解決し、VDIを簡単に導入できる切り札が登場した。
()
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。
()
デバイス内の業務用データの漏えいを防ぐべく、Windows 10に新たに加わったセキュリティ新機能が「WIP」だ。その実力を探る。
()
組織内部者の不正行為による情報流出の防止には、組織へのロイヤリティー(忠誠度)が重要な鍵を握っています。その上で、不正行為を検知し、分析するシステムを組み合わせると有効です。その具体的な方法とは?
()
「従来のセキュリティ対策では不十分だ」という声をよく聞く。一方で“理想的”とされるセキュリティ対策の実現には、幾つものハードルがある。まずは現状を整理する。
()
Yahoo!の史上最大規模の情報流出は広範囲に影響を及ぼしている。訴訟が起こされ、米証券取引委員会(SEC)の調査の可能性が浮上し、同社の侵害検知体制と対応策に疑問の声が上がっている。
()
テレワークを実現するために最低限必要なシステムは何だろうか。中堅・中小企業向けに、費用が安くて簡単に運用できる具体的な製品について解説する。
()
多様な働き方を支える仕組み、そして情報漏えい対策としてDaaS(Desktop as a Service)は効果的だ。オンプレミスの仮想デスクトップインフラ(VDI)と比較すると、その理由が分かる。
()
VDIは情報漏えい対策に有効だが、全社展開には非常に高いコストが掛かる。目的次第では他のソリューションと組み合わせたアイデアで、課題を解決できる可能性がある。
()
日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。
()
新たな脅威が発生するたびに、新しいセキュリティ対策の必要性が叫ばれる。こうした現状は本当に正しいのか。本質に立ち返り、実効性のある対策を構築するためのアプローチを探る。
()
TechTargetジャパン会員を対象に、「企業の情報漏えい対策に関する読者調査」を実施した。本レポートでは、その概要をまとめた。
()
モバイル端末のセキュリティを脅かす要素はあらゆる場所に存在する。従業員には自分の身を守る訓練をしてもらうことが大切だ。
()
国内で発生した大規模な情報漏えい事件の背景を見ると、「データベース」保護の重要性があらためて浮き彫りになる。自力では難しい、確実なデータベース保護を実現する具体策はあるのか。
()
標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。
()
本調査は、情報システム部などIT製品・サービスの導入に関与する方を対象に「情報漏えい対策」についてお伺いします。
()
IT製品やサービスの選定に関わる読者はIT活用に関してどのような課題を抱えていて、どのような次のIT投資を考えているのか。読者調査から2016年の動向を見る。
()
クラウドやモバイルが普及し、機密情報の所在を把握しきれないことが情報漏えい対策の悩みの1つ。しかし保護ポリシーを厳しくし過ぎて、クラウドやモバイルの利便性を損ねたくはない。どうすればいいだろうか。
()
連載第2回となる本稿では、マイナンバーに関するセキュリティ法制度対応として、情報システムに求められるマイナンバーの安全管理措置について解説する。
()
薄型化と軽量化、高解像度化が進みすっかり様変わりしたノートPC。2005年から2015年までの10年で起こった変化とは? 最新記事ランキングから編集部のお薦め記事を紹介します。
()
TechTargetは約500人のIT/ビジネスプロフェッショナルを対象に「デスクトップ仮想化を使用する理由」について調査。上位4位には半数以上の回答者が挙げた理由が並んだ。調査結果の概略を紹介する。
()
スマートデバイスやリモートアクセス技術、クラウドサービスの普及で、オフィスにとらわれず自由な場所で働ける環境の実現は困難ではなくなった。しかし企業がテレワーク制度を導入するとなると話は別のようだ。
()
社内ITシステムを大きく刷新している大日本明治製糖は、標的型攻撃対策への取り組みも積極的だ。コストや運用管理の手間を考えて同社が導入したのはURLフィルタリング製品だった。同社がこの製品を選んだ理由とは?
()
日々進化するサイバー攻撃。既存の技術や製品ではそのスピードに間に合わないケースも出てきた。これからは従来とは全く異なる、新しいアプローチが必要になる。その詳細を紹介する。
()
NECは、2015年11月12、13日の2日間、東京国際フォーラム(有楽町)にて、同社の最新技術・製品を紹介する「C&Cユーザーフォーラム & iEXPO2015」を開催。展示内容から、マイナンバー対応に関する製品の一部を紹介する。
()
厳密な個人情報の管理を求める「マイナンバー制度」が始まる。情報漏えいのリスクが高いのは実はノートPCなどエンドポイントのデバイスだ。コストを抑えながらどうセキュリティを守るか。最新デバイスを紹介する。
()
「Facebook」や「Twitter」などのソーシャルメディアで、サイバー攻撃者が個人情報を簡単に取得し、だます手口が増えている。この危険性は、企業にとっても関係ない話ではない。
()
2014年に発生した某教育関連企業における情報漏えい事故や2015年に開始されたマイナンバー制度によって、情報漏えい対策が世の中の注目を浴びている。そんな中、今なぜ“IT資産管理”に特化した製品が選ばれるのか?
()
情報漏えい対策やマイナンバー対応など企業に求められるセキュリティ課題は山積する一方である。本稿ではセキュリティの在り方の基本となる「PCI DSS」準拠のポイントについて、リアルな事例を交えて示す。
()
標的型攻撃などの不正アクセスから重要情報を守る漏えい対策として、エンドポイントのセキュリティ対策が注目を集める。指紋認証やデータ暗号化などの詳細な機能デモを通じ、エンドポイントセキュリティソリューションの導入優位性について解説する。
()
セキュリティ対策の一環として導入したIT資産管理製品をワークライフバランス実現に生かす――。そんな取り組みを進めるのが、住宅・オフィス用錠最大手の美和ロックだ。
()
米国共通役務庁(GSA)はIT運用の再編成を行い、米国各地に分散していたGSAのIT業務を一元管理するとともに、1万4000台のデスクトップPCの多くをVMwareのVDI環境に移行したという。
()
現時点では、教育機関が扱う情報は限られており、機密情報を保有する企業のような高度なセキュリティ対策はほとんどの場合、必要ない。ただし、現状でも最低限のセキュリティ対策は必要だ。その具体例を示す。
()
コンシューマー向け製品とは異なり、ビジネス利用のタブレット端末にはそれ相応の高い機能性が求められる。ビジネス・教育・作業現場の3つの利用シーンごとにタブレット端末を選択すべき理由を探ってみたい。
()
米Microsoftの「Microsoft Edge」「Windows 10」にはさまざまな新しいセキュリティ機能が搭載されている。どのようなセキュリティ対策ができるのか、本稿で紹介する。
()
ID/パスワード認証に変わる、新たな認証の在り方を提示する「FIDO」。Microsoftの最新OS「Windows 10」にも実装されたFIDOについて、詳しく説明する。
()
マルウェアの検出では、既知の特徴をスキャンするシステムよりも、機械学習の方が優れている。だが「Black Hat 2015」で発表した研究者によると、ある仕組みによって性能の差はさらに広がるという。
()
多くの企業がサイバー攻撃に対抗するために必要とする問題解決のスキルは、多重化しているだけでなく、そうしたスキルを持つ人材を見つけることも難しくなっている。
()
どれだけ入口対策を行ってもマルウェアの侵入を完全に防ぐのは難しい。それならば、不正侵入が行われていることを前提とした情報漏えい対策を考えてみてはどうだろうか。
()
日本年金機構をはじめ、標的型攻撃メールを通じた情報漏えい事件が相次いでいる。サンドボックス製品を導入しても検知だけは意味がない。感染はPCが起点になる場合が多いため、クライアントとの二重防御が不可欠だ。
()
「Windows Server 2016」には、認証オプション、アカウント制限、Web対策などに関係するアップデートが含まれる。
()
ITコスト削減が求められる中で、法人向けデスクトップPCにも、長期間ライフサイクルや信頼性といった低コスト性が重視される。堅牢な設計思想と高い信頼性、メンテナンス性やセキュリティ性を備えた、デルの法人向けデスクトップPCを紹介しよう。
()
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが非常に重要な役割を果たす。企業のデータベースに不足しているデータセキュリティ機能を詳しく見てみよう。
()
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが重要な役割を果たす理由について説明する。
()
パスワードの安易な設定や使い回しは情報漏えいのリスクを高めると知られています。それでも止められない人はどうすればいいのでしょうか? 最新記事ランキングから編集部おすすめ記事を紹介します。
()
データベースを保護する「データベースセキュリティ」製品の種類は実に多彩だ。製品選定をスムーズに進めるために、利用目的別に主要製品分野の特徴を整理しよう。
()
機密情報の流出で業務の継続に深刻な影響が出る企業では、「Data Loss Prevention(DLP)」製品はどのように役立つのか。DLP製品が不要な企業とは。徹底解説する。
()
VDI(仮想デスクトップインフラ)が再び注目を集めている。しかし、VDI導入に当たってはさまざまな課題が存在する。課題を整理するとともに最適な導入方法を探る。
()
メールがサイバー攻撃に悪用されることは珍しくない。こうした状況に対処する有力な策が「メールセキュリティゲートウェイ」だ。そのメリットを整理する。
()
仮想化やモバイル端末を使って、社員が外出先で仕事をすることが増えている一方、企業データ保護は重労働だ。情報漏えい対策ツールを使った企業データの守り方とは。
()
TechTargetジャパン会員を対象に、「企業の情報漏えい対策に関する読者調査」を実施した。本リポートでは、その概要をまとめた。
()
「PCI DSS v3.0」の新しい準拠要件は、企業の日常的なビジネスプロセスの一環としてカード会員データが保護されるようになることを目指している。本稿では、PCI DSS v3.0についてよく寄せられる質問と回答を紹介する。
()
Uberは約5万人のパートナードライバーの情報が盗まれたことを受け、情報の流出元特定につながる可能性のあるGitHubデータを入手する目的で召喚を申し立てた。
()
理想的な企業向けファイル同期/共有(EFSS)製品の提供に向けて、ベンダーが歩みを進めている。大半の企業は、従業員の生産性向上によってEFSSへの投資を回収できるだろう。
()
新たな技術やトレンドが相次ぎ登場し、変貌を続ける企業情報システム。とはいえ、情報漏えい対策の本質は変わらない。「ビッグデータ」「クラウド」といった新たなトレンドを例に、対策の具体例を示す。
()
インターネットバンキング口座の不正送金事件が相次いで明るみに出ている。銀行も対策に余念がないが、ユーザーである企業も決して他人任せにはできない。では、具体的に何をすべきか?
()
企業の情報システムをさまざまなサイバー攻撃の脅威から守るため、多層防御は必須。とはいうものの、保護レベルを上げればそれだけコストもかさむ。一方でこれ以上の予算増は厳しい。どうすればいい?
()
本調査は、情報システム部などIT製品・サービスの導入に関与する方を対象に「情報漏えい対策」についてお伺いします。
()
Windows Server 2003のサポート期間切れが迫る中、セキュリティ対策として注目されているのがデータベースの暗号化だ。内部犯行による情報漏えい事件が増える中でデータベースの暗号化が果たす納得の役割とは?
()
情報漏えい対策を進める上で、データベースと同等か、それ以上に重要なのがファイルのセキュリティ対策だ。その具体的な手順を解説する。
()
エンドポイントのマルウェア対策ソフトウェアは長年、効果が疑問視されてきた。だが、最新のIDCリポートはエンドポイントセキュリティ市場の成長を予測している。
()
信用していた同僚が、ある日突然犯罪者に――。大規模な情報漏えいに結び付くことが多い、内部関係者による内部犯行。有効な対策はあるのか。調査結果や専門家の意見から探る。
()
内部犯行者が狙うのはデータベースだけではない。機密情報の宝庫であり、業務で日常的に使うファイル共有のセキュリティ対策にも目を向けるべきだ。その理由と具体策を示す。
()
Dropboxは、何者かが同社からユーザー690万人のユーザー名とパスワードを入手したという報道を否定した。一方でユーザーに対して2要素認証のセキュリティ機能を使うよう促している。
()
脅威の多様化やスマートデバイスの普及などが、ビジネスの現場を支えるキャンパスネットワーク(大規模LAN)のセキュリティ対策に変革を迫る。対策に不可欠な3種の要素を示す。
()
「ネットワークの南北問題」や「中国公安82号命令」など、外国企業が中国でビジネスを展開するには乗り越えなければならない壁が存在する。中国特有のIT事情とその課題を紹介する。
()
私物端末の業務利用(BYOD)をめぐるIT担当者とビジネスユーザーの緊張状態はある程度緩和されつつあるが、今度はIT部門の許可を得ていないクラウドアプリの利用が問題になりつつある。
()
企業の重要情報の宝庫ともいえるデータベース。そのセキュリティ対策の不備がもたらす影響は甚大だ。データベースからの情報漏えいをいかに防ぐか。具体策を示す。
()
管理が不十分な特権アカウントを悪用した情報漏えい事件が相次いでいる。顧客情報の漏えいが起きたベネッセホールディングスをはじめ、企業が特権アカウント、特権IDを適切に扱えない理由は何なのか。
()
情報漏えいはどの企業にも起こり得る事故・事件である。しかし、完璧な対策は不可能に近いのが実情で、大きな発想の転換が必要だ。強力な情報漏えい対策の手法と成り得るその実践方法を紹介する。
()
内部関係者による情報漏えいへの不安が高まる一方、多くの組織で特権ユーザーをはじめとする権限の管理が欠如している――。調査結果からは、そんな実態が浮き彫りになった。有効な解決策はあるのか?
()
データの安全性を高める具体策の1つが、データの利用状況を記録して不正の特定に役立てる「データアクセス監査」である。その効果的な実施に不可欠なポイントを整理する。
()
POSシステムを狙ったサイバー攻撃が、米小売業界を震撼させている。従来の事件を基に、POSシステムが狙われる理由を整理し、情報漏えいなどの実害を避けるための6つの対策を紹介する。
()
TechTargetジャパン会員を対象に、「ファイルサーバ/ファイルサーバ管理に関する読者調査」を実施した。本リポートでは、読者の勤務先で導入しているファイルサーバの種類や運用管理における課題をまとめている。
()
利便性の高さから導入が進んでいるオンラインファイル共有アプリ。企業利用においては、セキュリティとユーザビリティのバランスが課題となっている。情報保護と利便性を両立するにはどうすればいいのだろうか。
()
情報漏えいを防ぐには、大本となるデータを守り抜くことが不可欠となる。そこで重要になるのが、データに関するセキュリティ対策である「データセキュリティ」だ。その具体策と動向を探る。
()
企業の日々の活動の中で生まれるデータは、攻撃者にとっては宝の山だ。狙われる企業データをいかに守るか。そこで重要になるのがデータセキュリティの取り組みだ。その重要性と具体策を説明しよう。
()
TechTargetジャパンは2014年1月、情報漏えい対策に関する読者調査を実施した。調査結果からは情報漏えい対策の課題や導入している製品/技術、今後の投資動向などが分かった。
()
「入力した文字情報を無断で外部へ送信」「アップデートプログラムだと思ったら実はマルウェア」――。こうした事件が“正規アプリ”で発覚した。詳細をひも解く。
()
ディー・エヌ・エー(DeNA)が開発した学習アプリ「アプリゼミ」を導入した公立小学校の事例から、「京」ベースのスパコン導入事例まで、注目の教育IT関連ニュースをお届けします。
()
米NSAによる情報監視を暴露した「スノーデン事件」を契機に、システム管理者の権限の見直しが盛んに論じられている。しかし、事件後もポリシーを変更していないシステムが多く存在することがある調査で分かった。
()
本調査は、情報システム部などIT製品・サービスの導入に関与する方を対象に「情報漏えい対策」についてお伺いします。
()
代表的な業界(金融、製造、流通・小売り、社会基盤)におけるデスクトップ仮想化の適用例を解説する。デスクトップ仮想化を自社のビジネス課題に適用するためのヒントとしてほしい。
()
セキュアブラウザだけでは安全性の確保が難しいが、MDM製品ほどの機能は必要ない。こうした声に応え、セキュアブラウザとMDMの“いいとこ取り”を目指したのが「MDM Browser」だ。
()
生産性向上や事業継続性などさまざまなメリットが取り沙汰されるデスクトップ仮想化。だが、本当の価値は「企業の成長を維持、加速させる」ことに他ならない。デスクトップ仮想化が持つ2つの側面からその真価を解説する。
()
情報漏えい対策製品(DLP)を導入するためには押さえておきたいポイントと、できれば避けたいポイントがある。読者調査からDLPを巡る動向を伝える。
()
コスト削減とともに、コンプライアンス、セキュリティの観点でも企業の意識が高まっているIT資産管理。読者アンケート調査から、その取り組みの実態が明らかになった。
()
これほど知的財産を守る必要性が叫ばれているにもかかわらず、企業は情報漏えい対策に対してそれほどの投資を行っていない実態が判明した。企業の言い分とは。
()
メール誤送信や脆弱性悪用など、情報漏えいを招く要因は数多い。対策は必須だが、利便性の低下や運用管理の負荷増大は避けたい。こうしたニーズに応える具体策を紹介しよう。
()
導入に多額のコストが必要と思われがちなデスクトップ仮想化。だが、最適な実装手法の選択を通じて導入コストを削減でき、ROIを高めることも可能になる。
()
企業はいかにして情報漏えい対策を進めているのか。情報漏えい対策を進める際の課題とは何か。TechTargetジャパンの読者調査結果から明らかにする。
()
本調査は、情報システム部などIT製品・サービスの導入に関与する方を対象に「情報漏えい対策」についてお伺いします。
()
スマートフォンセキュリティに高い関心、暗号化など伝統的な対策にも注目――。2012年に多く読まれた、情報セキュリティに関するホワイトペーパー上位10本を紹介する。
()
クライアントPCのHDDを丸ごと暗号化する「HDD暗号化」。その導入効果や製品に関する最新動向を紹介。主要なHDD暗号化製品の機能比較などもそろえた。
()
各種サービスの集合体で成り立ち、他社クラウドサービスとは根本的に発想を異にするGoogleクラウドは、良質なサービスと高度なインフラを安価で提供する。本稿では、企業利用の視点でGoogleクラウドの構成要素を解説する。
()
スマートフォンやタブレットからの情報漏えい対策をどう選定すべきか。情報漏えい時のリスクの大きさと脅威の種類を基にした、最適な情報漏えい対策の選定方法を示す。
()
パブリッククラウドとプライベートクラウドの両方のメリットを持つハイブリッドクラウド。だがハイブリッドクラウドといえど完璧ではなく課題も存在する。本稿では留意すべきセキュリティ課題を5つ紹介する。
()
情報漏えいやコンプライアンス違反などのリスク検知を目的として、多くの企業が管理ツールを導入している。しかし、それらがどうリスク管理に寄与するのかを明確に把握できていないのが現状ではないだろうか。
()
製造業におけるグローバル化の進展は、セキュリティ対策にも変化を促す。製造業を取り巻くセキュリティ脅威の現状と、具体的な対策を紹介する。
()
危険なサイトへの接続を制御するWebプロキシとしての機能はもちろん、内部から外部への不正な通信を遮断する出口対策機能も実装され、1台で包括的な多層防御を実現する。
()
繰り返し報道される企業からの大規模な顧客情報漏えい事件や、個人情報保護法の制定という流れの中で注目を集めた「Data Loss Prevention(DLP)」。DLPの選び方や製品の詳細について解説する。
()
USBメモリ経由の情報漏えい事故は何としても防ぎたい。しかし業務効率を考えると、利用を制限するのも難しい。そんなジレンマを解消するのが、高度なセキュリティ対策を自律的に実行するUSBメモリだ。
()
標的型攻撃やうっかりミスの発生を防ぐのは不可能だ。目を向けるべきは、これらの発生を前提とした情報漏えい対策である。現状の情報漏えい対策の課題と、その解決策として注目を集める「出口対策」「暗号化」の最新像を示す。
()
ノートPCの盗難・紛失時の情報漏えい対策に最適な「HDD暗号化」製品。本稿は、HDD暗号化製品の選定ポイントや導入・運用時の注意点を解説する。
()
ユーザー企業のIT投資についてその金額や増減、投資先を読者調査で聞いた。ユーザー部門の効率化を目的にタブレット端末やスマートフォンへの投資を新たに検討している企業が多いようだ。
()
東日本大震災から1年がたち、企業の自然災害への危機意識はさらに高まったようだ。TechTargetジャパンで実施した読者調査では、震災後に実施したシステム施策や今後の危機対応姿勢が明らかになった。
()
ノートPCの盗難・紛失時の情報漏えい対策に最適な「HDD暗号化」製品。本稿は、HDD暗号化製品の導入効果や仕組み、機能強化のトレンドを解説する。
()
サイバー攻撃やうっかりミスによる情報漏えいを防ぐ有力な手段が「DLP」だ。本稿は、DLPの導入効果や注意点を解説した3つのホワイトペーパーを紹介する。
()
外部メディアの利用制限や暗号化が高い導入率、メール誤送信など従業員の不注意を強く懸念――。2012年2月に実施した読者調査からは、情報漏えい対策の実態が見えてくる。
()
ファイルサーバの容量不足に対して、単にサーバを増設する対応ではその運用管理にさまざまな問題が出てくる。本稿では、ファイルサーバの課題解決に役立つ3つのコンテンツを紹介する。
()
富士通のSAN対応ディスクアレイのエントリーモデル「ETERNUS DX S2シリーズ」は、ストレージへの投資対効果やデータ保全による業務継続などに注力している。SMBのみならず大規模企業での導入実績もある。
()
相次ぐ標的型攻撃にいかに備えるか。読者調査からは、対策を進めるに当たって企業が直面する課題が浮かび上がってきた。そうした課題を解決に導く具体策も充実しつつある。
()
IFRSプロジェクトを担当する財務経理部員にぜひ知ってもらいたいのがクラウドコンピューティングのメリットとその活用方法だ。クラウドは企業の経理処理、IFRSプロジェクトをどう変えるのか。連載第3回では、財務経理業務におけるクラウドコンピューティングの利用で特に意識しておくべきと考えられる「内部統制」「情報セキュリティ」の関係についてお伝えする。
()
相次ぐ標的型攻撃に企業はどう備えるべきか。本稿は、標的型攻撃の具体的な対策を解説した3つのホワイトペーパーを紹介する。
()
着々と増えているGoogle Apps導入企業。最終回ではユーザー企業に導入の経緯や効果、また導入時に困った点を聞いた。Google Apps導入検討の参考にしていただきたい。
()
本調査では、IT製品・サービスの導入に関与する方を対象に、情報漏えい対策(出口対策・暗号化)の状況をお伺いいたします。
()
ワークライフバランスや事業継続を目的にデスクトップ仮想化に注目が集まる一方、「費用対効果に見合わない」「導入・管理が大変」という臆測も飛び交う。こうした不安に対し、ベンダー各社が提案する。
()
2011年11月に実施した読者調査では企業で利用される電子帳票システムの実態が明らかになった。期待する効果と不満点から電子帳票システムが克服すべき次の課題を探る。
()
情報漏えい対策としてインターネットへのアクセスを禁止したいが、社外のWebサイトの閲覧は許可したい。こうした相反する2つのニーズを同時に実現する手段が存在する。
()
コンピュータのハードウェアに発生するエラーを悪用して個人情報を盗み出す「Bit-Squatting」。専門家の見解を基に、その実態と対策を解説する。
()
社外に持ち出したノートPCの情報漏えいを防ぐ有効な手段となるのがHDD暗号化だ。本稿は、HDD暗号化の最新動向をまとめた3つのホワイトペーパーを紹介する。
()
ここ最近、標的型攻撃などのサイバー攻撃のニュースが連日報じられている。情報漏えい事故に対する関心が高まる中、リスクを回避するにはどのような対策が有効なのだろうか。
()
ソーシャルネットワークとWebアプリケーションを安全に連携させるには、脆弱性対策などのセキュリティ確保は必須だ。だが企業の対応は遅れていると専門家は危機感を募らせる。
()
業務で関わりのある人や企業からのメールは安心できる――標的型攻撃の攻撃者は、そうした信頼関係を巧みに利用する傾向があると情報処理推進機構(IPA)は指摘する。
()
個人所有のスマートフォンを業務利用させる際、課題となるのがJailbreakやroot化された端末の存在だ。シマンテックは対策の第一歩として、端末の利用実態の見える化が重要だと指摘する。
()
相次ぐ情報漏えい事件を受け、外部攻撃の脅威はもちろん、多くの企業が内部犯行を重大リスクとして認識し「アクセス管理対策」への関心が高まっている。しかし、その実現にはクリアしなければならない課題がある。
()
スマートデバイスの情報漏えい対策や端末管理、アプリケーション開発を効率化に推進したい。こうした企業のニーズに応えるべく、新日鉄ソリューションズは端末管理SaaSとアプリケーション開発支援サービスを発表した。
()
Amazon S3の設定ミスを悪用するツールの存在や、企業がAmazon S3のセキュリティ対策を固めて不注意による情報流出を防ぐために何をすべきかを検証する。
()
大手ネットワークサービスから大量の個人情報が流出した事件が報道されたことを受け、オンラインサービスの情報漏えい対策をあらためて見直そうという機運が高まりつつある。
()
TechTargetジャパンが会員向けに行った調査では、約85%の企業がログ管理を行っているが、約半数は収集したログを活用しきれていないことが分かった。
()
スマートフォンやタブレットの業務活用時に併せて導入を検討したい製品の1つがMDM(モバイル端末管理)だ。今後、市場の拡大が予想されるMDMの選定時に参考となる主要機能や注意点をまとめた。
()
2011年上半期は、スマートフォンやタブレット端末向けのセキュリティ対策を記したホワイトペーパーが人気を集めた。ダウンロードランキングトップ10から、ユーザー企業の関心事項を探る。
()
業務に欠かせない電子メールだからこそセキュリティ対策を万全にしたい。ここでは、「低コスト」「高信頼性」に自信を持つ製品・サービスを提案する。
()
スマートフォンの導入検討企業に向けて、「本人認証」「端末認証」「端末管理」「情報漏えい対策」という4大セキュリティ課題を解決するサービスを紹介する。
()
スマートフォンやタブレット端末の導入に期待する効果として多く聞かれるのが業務効率の向上だ。一方でセキュリティ対策が気になる。そうした企業に向けてソリューションベンダーが実績ある最適な製品を提案する。
()
スマートフォンやタブレット端末の紛失・盗難対策に加え、セキュアリモートアクセス、二要素認証などのセキュリティ機能や端末の一元管理機能などを提供する。
()
TechTargetジャパンが実施したメールセキュリティに関する調査では、多数の企業がメール経由の情報漏えいに懸念を持っていることが分かった。
()
アイキューブドシステムズは、企業向けに従業員の利用やデータ管理ができる機能を備えたiPad対応アプリを開発した。アプリの種類はブラウザ、文書管理、メーラー、カレンダー、アドレス帳の5つ。
()
東日本大震災後に行った「企業のITリスク管理」に関する調査では、システムの可用性向上に取り組む予定の企業が多く、セキュリティ面では情報漏えいに対する不安が高いことが分かった。
()
セキュアスカイ・テクノロジーは、自社開発の国産WAFをSaaS型で提供している。WAF導入の障害であった設定/運用の負担を減らし、特に運用コストを気にするユーザーから支持を集める。
()
日々変化する市場への迅速な対応と万が一の事態に備えたリスク管理を徹底は、企業活動に不可欠だ。ここでは、企業が取るべきリスク項目とリスク管理を行う上で最適なソリューションを提案する。
()
肥大化を続ける企業のメールシステム環境に対しMicrosoft Exchangeは「生産性向上」「メール保護」「コスト削減」に寄与する抱負な機能を搭載。クラウド/オンプレミス双方の提供方法に対応し、低予算での導入を可能とする。
()
TechTargetジャパンのコンテンツをスマートデバイスでの表示に最適化したEPUB形式とKindle用のMOBI形式で提供しています。TechTargetジャパン会員であれば、全て無料でダウンロードできます。
()
TechTargetジャパンで過去に掲載したメール誤送信対策の記事を集約した。製品導入前に企業でできる対策や各ベンダーから提供されている誤送信対策製品を紹介する。
()
「クラウド環境の保護」「エンドポイントの保護」「データ中心の保護」「アプリケーションの保護」の4点を意識した販売戦略を取る。
()
「既存システムとの連携はどうするか」「サービスの可用性に不安がある」……クラウドコンピューティングの導入・利用を検討する読者のこうした不安を解決するソリューションを、ベンダー各社が提案する。
()
Webアプリケーション制御、情報漏えい防止、モバイル端末保護、ユーザー/グループ単位のポリシー管理が可能な4機能で構成する新製品を発表した。
()
FacebookやYouTubeなどのソーシャルネットワーキングサービス(SNS)は、既存の方法では対処し切れないさまざまな危険性を新たに生み出している。
()
ドコモとシマンテックは、ノートPC向けの情報漏えい対策ソリューションを共同開発することで合意した。2011年度第2四半期にリリース予定だという。
()
TechTargetジャパンのホワイトペーパーダウンロードセンターに登録されているホワイトペーパーの中から、昨今の情報漏えい事故の傾向および解決策を提示している3つの資料を紹介する。
()
Webセキュリティの事故が急増する中、管理体制のスキを突く機密情報漏えいへの対策は万全だろうか? 事前のポリシー定義など導入が難しい印象が強いDLPに、こうしたイメージをぬぐい去るシンプルな製品が登場した。
()
沈静したかのように思えるWeb感染型マルウェアは、今も順調にWebサイトを改ざんしながら感染を拡大させている。自社サイトがマルウェア配信サイトにならないために、今再考すべきリスク、対策とは?
()
医療情報を取り扱うガイドラインの改定で、電子カルテ情報の外部保存基準が緩和された。今回はその流れを受け、2011年1月からSaaS形式でも提供予定の無床診療所向け電子カルテを紹介する。
()
デスクトップ仮想化の導入を検討する際に参考になる導入効果やソリューションについて比較・解説したホワイトペーパーを3つピックアップ。
()
ITを「所有しない」新しい形態(クラウドコンピューティング)の導入により、企業が考えるべきセキュリティ対策は何か。クラウド環境のセキュリティをテーマとした記事を集めた。
()
「社内ファイルサーバの運用自体を外部委託したい」(情報システム部門)、「iPadを活用してプレゼンや商品説明をしたい」(営業部門)というファイル管理にかかわる要望が増える一方で、「情報漏えいが不安」という企業は多い。今回は、これらの要望を同時に解決するサービスを紹介する。
()
モバイルPCの活用は企業の生産性向上に寄与する一方で、セキュリティ面での不安もある。本稿では安全なリモートアクセス環境を実現するセキュリティ製品、サービスを紹介する。
()
TechTargetジャパンのホワイトペーパーダウンロードセンターに登録されているホワイトペーパーの中から「ソーシャルメディアのセキュリティ問題」に言及している3つのコンテンツを紹介する。
()
働き方の多様化により社外で働く人が増え、情報管理の重要性はさらに高まっている。ここではユーザーの利便性を損なわない暗号化製品のほかPCを持ち出さずに安全に社内ネットワークにアクセスする製品を紹介する。
()
「情報漏えい対策」を検討するTechTargetジャパン読者に対し、ベンダー各社が昨今の情報漏えいの原因や傾向、それらに対して有効な対策ソリューションを提案する。
()
コンテンツ保護と監視に特化したアプライアンス製品の最新版。ネットワーク外部からの脅威対策と企業内データの漏えい防止に有効とする。
()
前回明らかにしたクラウド活用におけるセキュリティ課題を基に、具体的な解決策として「認証強化」「情報漏えい対策」「暗号化」をキーワードとして具体的な製品、サービスを紹介する。
()
独自の調査結果を基に、中堅・中小企業のクラウド活用におけるセキュリティ課題とその解決策を明らかにする。
()
2010年は各社からDLPの新製品が市場投入された。実用性を高め、現実的なソリューションとして定着しつつあるDLPについて、現時点での状況を概観し、整理しておこう。
()
「目的(方向)」と「時期(位置)」からIT投資のノウハウ(羅針盤)を提供する本連載。今回は、コスト削減以外の投資効果が見えにくいIPテレフォニーへの投資や活用のポイントを明らかにする。
()
LeakProofからDLPに名称変更したトレンドマイクロのDLPは、「漏えいを防止」「ユーザーに対する教育効果」を2本柱とし、中小企業でも導入しやすい価格設定や豊富なテンプレートを特徴とする。
()
企業の経営課題であるコンプライアンスの強化や情報漏えい対策を背景に、デスクトップ環境を集中管理する仕組み「デスクトップ仮想化」が注目を集めている。
()
エス・アンド・アイは、中堅・中小企業向けに、仮想デスクトップ、クラウドサービスを提供する。2010年9月からサービスを開始、月額料金は5800円からとなる。
()
三菱東京UFJ銀行は2010年春、VMware製品を中核にしたVDIシステムを構築した。同行は今後PCでのOA環境を順次仮想デスクトップへ移行する計画だ。
()
TechTargetジャパンでは、企業の情報漏えい対策に関するアンケート調査を実施。情報漏えいの実態と、各企業が行っている対策および導入製品を聞いた。
()
TechTargetジャパンでは、企業の情報漏えい対策に関するアンケート調査を実施。情報漏えいの実態と、各企業が行っている対策および導入製品が明らかになりました。
()
「金庫ファイルサーバ×クラウド型サービス」という新しいサービスが登場した。情報漏えい対策とファイルサーバの管理・運用費削減という、2つの命題を同時に解決する手段がここにある。
()
デスクトップの仮想化とは、各ユーザーに分散していたデスクトップPC内のOSやデータ、アプリケーションをサーバやデータセンターに集約し、仮想デスクトップとしてクライアント端末からリモート接続できる技術のこと。管理のために専用端末を要さず、重要なデータを集中管理することで、OSやアプリケーションのメンテナンス、印刷やコピーの制御などセキュリティ対策を一元化できるメリットがある。
()
電子メールの誤送信は、企業に大きな被害をもたらす可能性のある深刻な問題だ。本稿では、電子メールの「誤送信対策」に特化して、企業でできる対策の考え方を紹介する。
()
シマンテックのDLPは、情報主導型の包括的な保護に加え、ユーザーが必要とする機能から導入し段階的に機能拡張ができる柔軟性を持ち合わせている。ほかのスイート製品と組み合わせた統合的な運用管理も可能だ。
()
機密情報を解析して社外への流出を防ぐ「Data Loss Prevention(DLP)」製品。近年では製品のブラッシュアップが続き、保護性能も高まってきている。本連載では、各社から提供されているDLP製品を紹介する。
()
PCI DSSで定義されたセキュリティ要件を軸に、企業ごとに最適なスイート製品を構成する。暗号化とDLP、監査などを包括的にカバーした理想的な情報漏えい対策が可能だという。
()
チェック・ポイントはネットワークベースのDLP製品を発表した。管理者側でのポリシー設定や導入を簡素化し、エンドユーザー自らがセキュリティ意識を高められる機能を備えた。
()
毎日のように、どこかの企業で情報漏えいが発生している。データ暗号化製品などは導入済みである半面、実運用や情報の選別は社員任せになりがちな中堅企業には、どのような対策が必要だろうか。
()
キヤノンITソリューションズは、情報漏えい対策機能を強化したWebフィルタリングソフトの最新版「WEBGUARDIAN Ver3.5」を販売する。
()
富士通は非接触型手のひら静脈認証装置にPCログイン機能に特化した低価格品と認証時のIDカード・パスワードを不要にする拡張機能オプションを追加した。ハイエンドからローエンドのセキュリティ対策に対応する。
()
複雑化する機器、増え続けるサーバ、セキュリティニーズの広がり。社内システムの運用負荷は増大する一方で、何がどうなっているのかを把握することすら難しい。プライベートクラウドはこの問題を抜本的に解決する。
()
iPhoneや携帯電話から社内のメールやスケジュールを気軽に確認できるシステムを導入すると社員の生産性は向上する。しかし、情報漏えい対策や管理者の運用負荷、実用性など、その導入を妨げる課題も存在する。
()
情報漏えい事故が相次ぐ昨今、中小企業においても情報セキュリティの強化は避けられない。顧客情報の入ったPCやサーバから情報が流出するリスクを抑えたい。そのためにまず何をすべきかのヒントがここにある。
()
ECMを実現するには、その範囲によって選ぶべきツールが変わってくる。単純な文書の電子化から大規模な文書管理システムの構築まで、自社の課題や求めるシステムを明らかにする上で参考にしたいホワイトペーパーを紹介する。
()
暗号化ソフト「FENCE」が機能強化。USBメモリやメール添付でのデータ持ち出し時に、暗号化された状態でのデータ編集を可能にする機能が追加された。
()
情報漏えいリスクを考えればPC持ち出しは禁止したい。しかしその縛りが業務効率向上の可能性を狭めている。「スマートフォン+アプリケーション」により低コストで社外業務の効率化を実現する導入例を紹介する。
()
自社が保有する機密情報の大量流出事件が起きた。その犯人は、不正アクセスや不審な操作を監視する立場であるシステム管理者だった。管理者自身の不正行為を防ぐために、企業が取るべき行動とは一体何だろうか?
()
Webに特化した統合セキュリティサービスをSaaSで提供する米国のベンチャーが日本法人を設立。月額500円程度でサービスインした。
()
Kaspersky Labs、デジタルアーツなど3社がウイルス対策にも対応するURLフィルタリングソフトの開発・販売で協業した。Webを媒介とするウイルス・情報漏えい対策製品として中堅企業に売り込む。
()
情報漏えいへの懸念からノートPCなどの持ち出しを禁止する企業も、今後は不測の事態における事業継続性も考えねばならない。モバイルアクセスを封印せずに積極活用するための方策を示そう。
()
ネットワーク越しにシステム運用管理を代行するMSPへの期待が高まっている。ただし、すべての要件に合致したサービスを選ぶのは難しい。MSPを適用すべき、あるいはそうすべきでないシステムの見極め方を示す。
()
スパムにより急増するトラフィックの低減と法令で要求される機能を実現するには、管理コストがかさんでしまう。そこでメールセキュリティに必要な機能を1つに集約すると、現実的で即効性のある対策となり得る。
()
ITセキュリティが高度化した今でも、情報は内外のさまざまな経路で流出する危険性が伴う。これは単に製品を導入しただけでは防げない。本当に効力のある情報漏えい対策を伝授する。
()
対策製品は出回っているものの、いまだにやむことのない情報漏えい事件。この深刻なインシデントに対応するには、まず漏えいの経路となるものを無くすという考え方も必要だ。
()
セキュリティ面にも多くの先見性を持って機能強化してきたLotus Notes/Domino。しかし、バージョンアップやバッチ対応前の「今そこにある危機」への対応をどうするか。
()
TechTargetジャパンでは今回、PCログ監視システムに関する会員アンケートを実施した。管理・リポート機能を重視し、情報漏えい防止などセキュリティ対策としての導入効果を見込むユーザーが多いようだ。
()
情報漏えい対策の観点からメッセージを暗号化すればいいのは分かっていても、PGPやS/MIMEでメールシステムを運用する企業は限られている。取引先とセキュアに情報をやりとりするための、現実的な手段とは?
()
不慮の情報流出を防ぐ「特効薬」として最近注目されるDLPとは何か。その仕組みとは? DLPのソリューション像をひもとくとともに、機密データを守るためのセキュリティポリシーについて解説していく。
()
シンクライアント導入を検討する際には、シンクライアントが現状抱えている課題やほかのソリューションも考慮に入れる必要がある。また、将来を考える上では、仮想化技術との融合が鍵を握ることになりそうだ。
()
PCを再起動するだけですべての変更内容を破棄し、システム構成の設定を復元できる。ウイルス感染や悪意のある改ざんなどを防ぎ、共有端末の情報漏えい対策ツールとしても活用可能。
()
企業の“基幹システム”、電子メール。そのセキュリティは既存のスパム/ウイルス対策で果たして万全だろうか? メールを取り巻く脅威も日々進化する。今足りないメールセキュリティを網羅するためのコンテンツをお届けしよう。
()
個人情報保護法やIT全般統制といった外部要因を背景に、昨今シンクライアントが注目を集めている。各ベンダーからはさまざまな製品が提供されているが、その中から自社の状況やニーズに合致したシンクライアントを選ぶためのヒントを提供する。
()
日本版SOX法が適用開始された2008年を経て、さまざな課題が浮き彫りになった。2年目以降、こうした課題をいかに低コストで解決するか。不況の今こそ、効率的な対策が求められている。
()
情報漏えい事故を防止するソリューションとして注目を集めているDLP(Data Loss Prevention)。さまざまな製品がある中、強固なセキュリティと柔軟な運用の両立を実現させたのが「Safend」(セーフエンド)だ。
()
エンドポイント向け情報漏えい防止ツール「Safend」は、PCのポートと接続デバイスを柔軟なポリシーで制御し、容易に運用できるのが特徴。実際に国内外でSafendを導入したユーザー企業の事例を紹介しよう。
()
情報漏えい対策やIT全般統制、グリーンITなどのニーズから、今シンクライアントに注目が集まっている。具体的に導入検討を始める前に、まずはシンクライアントの各実現方式をしっかり理解しておこう。
()
情報漏えい対策やコンプライアンスのためにログ管理を行う企業は少なくないが、ログをどの程度活用できているだろうか。点在するログを組み合わせ1つのインシデントとして把握できてこそ、ログの意味が見えてくる。
()
ネットワークセキュリティ統合管理ツールが生成するクライアント操作ログなどを自動収集・保管・管理する「LogCatcher for LanScope Cat」を発売。5年間にクライアント約100台で発生する約50Gバイトのログデータを10分の1にまで圧縮できるという。
()
メールインフラに依存しない、セキュリティ対策、コンプライアンス強化、インフラ構築、メール業務活用という4つのソリューションでメール環境の課題を総合的に解決する。
()
Webサイトの評価や不正サイトに誘導する悪質メール対策を新たにサポート。システムを改変する不正プログラムの監視も可能となった。
()
TechTargetジャパンは、企業情報システム担当者のための無料の会員制サイトです。「セキュリティ」では、企業にとって急務である情報漏えい対策やウイルス・スパム・スパイウェアなどのマルウェア対策、そして企業ネットワークを守るファイアウォールやIDS/IPSなど、セキュリティに関する情報を提供します。ぜひこの機会にメンバーシップにご登録ください。
()
ウイルススキャンやデータ暗号化などWindows Mobile端末の統合セキュリティ対策が可能になる。SoftBank X02HTに対応。
()
天板やパームレストに陽極酸化アルミニウムを採用するなど、堅ろう性を高めたノート型シンクライアントをリリース。7.2Mbps高速データ通信カード同梱モデルも提供する。
()
外出先でのノートPC紛失などによる情報漏えいを防ぐべく、PCの持ち出しを禁止する企業が増えている。ここでは、それに起因する業務効率低下の問題を低コストで解決する新ソリューションを紹介する。
()
コールセンターが再び脚光を浴びている。顧客志向経営の台頭により、その価値が見直されているからだ。ここでは、シンクライアント環境にも対応する次世代のコールセンターパッケージにスポットを当てる。
()
企業のITシステムを取り巻くセキュリティ脅威が複雑化する中、セキュリティ対策も複雑化の一途をたどっている。セキュリティアプライアンスの導入は、こうしたセキュリティ対策を簡便化するための「即効薬」となるか。
()
ID管理、SSO……認証・認可基盤の統合案件が最近は急増しているという。生体認証のアクセスセキュリティが高度でも、分散管理されていては運用コストを引き上げるだけだ。では、具体的にどう統合すればいいのか。
()
面倒なだけのITセキュリティは、発想の転換と人間主導の基盤作りでビジネスチャンス創造の原動力となる。「RSA Conference」の基調講演では、ITセキュリティが抱える課題と今後の在り方について語られた。
()
「BRODIAEA safeAttach」の上位モデル「BRODIAEA safeAttach Enterprise」をリリース。メール本文と添付ファイルを分離する「添付ファイルダウンロード機能」を搭載した。
()
2007年に買収した米ProvillaのDLP(情報漏えい対策)製品を5月末にリリースする。コピー&ペーストなどによる機密情報の部分的な漏えいなども防ぐことが可能。
()
情報漏えいの可能性のある部分を特定する際に考慮すべき重要なポイントと、あらゆるデータの漏えい防止(DLP)プランニングに共通する注意点をそれぞれ列挙する。
()
PC展開ツールの代表格であるGhostは、実は展開から廃棄までPCのライフサイクルを通じて役立つ統合的な管理ツールである。情報漏えい対策やこれから本格化するVista移行にも威力を発揮する。
()
情報漏えい対策として、私用PCの企業ネットワーク接続や業務用PCの社外持ち出しを禁止している企業は少なくない。しかし、それでは業務効率の低下や社員のストレスを引き起こしてしまう。解決策はないのか?
()
トレンドマイクロはウイルス解析センターを母体とした常時監視サービスを開始する。ユーザーにウイルス感染の「気付き」を与えて拡大を未然に防ぐことが目的だ。
()
省スペース、省電力を実現し、新たにホットプラグ機能付SAS HDDに対応した「Express5800/110Rc-1h」を発売
()
ついうっかり個人情報を漏えいしてしまった。そんな不注意による事故が後を絶たない。ここでは、メールによる情報漏えい事故を防ぐIT製品関連コンテンツ4本を掲載。
()
人材派遣会社のバックスグループが、情報セキュリティの強化を目的に新たなメールホスティングサービスを導入した。コスト削減や運用負荷の軽減といった事前に想定された副次的効果以外にも、企業の生産性を向上させる、ある成果が得られたという。
()
POP3に対応したWebメールシステム「Denbun POP版」の出荷を開始。Ajaxにより高い操作性を提供し、メールデータを汎用データベースに保存することで集中管理を可能に
()
Windowsファイルサーバ用の情報漏えい対策および監査用ソフトウェアの新製品「FC1 Audit」のダウンロード販売を開始
()
Web2.0ツールの利用や電子メールの誤送信による情報漏えいにどう対応するか。ビジネス上の利点を生かしつつセキュリティリスクを低減させるには、対症療法的な手法は効率が悪い。より有効なポリシーベースでの対応を実現するのが「MIMEsweeper」シリーズだ。
()
日立情報の飲食業向けASPサービス「BistroMate」の勤怠管理機能の認証強化に、日立ソフトの指静脈認証システム「静紋」を採用し販売を開始
()
日立製作所が自社で7万台の導入を目指すというシンクライアントソリューションを特集。企業力を向上するには? 情報漏えいリスクを回避するには? これらの疑問を解決するためのソリューションを研究してみよう。
()
サーバ管理者も対象とする情報漏えい対策、内部統制強化ツールを50万円で実現。脆弱性診断機能により、サーバセキュリティの盲点も診断可能
()
日本コムシスが、個人情報漏えい対策や不審者の侵入を防ぐための入退室管理などを含めたセキュリティソリューションの販売体制を、より一層強化する。
()
沖データのA3カラーLEDプリンタ「C8800dn」用のセキュリティモジュールが、IPAよりITセキュリティ認証を取得した。「IT製品(プリンタ内データ保護機能)」として、日本初のITセキュリティ認証取得となる。
()
日々進化、増大するスパムメールに対応するためには、きめ細かいフィルタリング機能を搭載したソリューションが重要になります。また、ウイルスやフィッシングなどにも1台で対応できる製品なら管理、運用も容易でコストの低減にもつながります。現在、シンプルなゲートウェイセキュリティソリューションが求められているのです。
()
大容量ファイルの送信に便利なファイル転送サービス。Webブラウザとインターネット接続環境があればどこでも利用でき、無料のサービスも多いため便利に活用できる。しかしその多くはウイルス対策や暗号化、利用ログの取得などのセキュリティは十分といえず、内部統制に対応することが難しいサービスでもある。これらの問題をクリアしたファイル転送サービスを紹介する。
()
ライフボートが、機密情報の漏えいを阻止するアクセス制御ツールとして「AccessBlocker EX Version 3.0 with EagleEyeOS」を発表した。6月22日より販売を開始する。
()
エフ・エフ・シーが、Windowsの操作制限機能やファイルの強制暗号化機能により情報漏えい対策を行うソフトウェア「InfoBarrier5」を発売する。企業の内部統制、コンプライアンスを情報セキュリティ面から支援する機能が追加された。
()
サイバーソリューションズが、内部統制時代に適合する統合型メールサーバ、アンチスパム、メール監査システムをセットにして提供を開始した。
()
ソリッドアライアンスが、情報漏えい対策製品のインテリジェントディスク社製リライタブルライブディスク「myPdisc」の販売を開始した。
()
ネットワーク構築の目的やニーズが多様化し、さまざまなベンダー製品がネットワーク上に存在する中、よりセキュアなネットワークを構築するのはコスト面でもスキル面でも難しい。その解決策として、既存のハードウェア/ソフトウェア資産を活用しながら、ネットワークの弱点を補うという注目のソリューションサービスがある。
()
日本コンピュートロンとIDサイエンスは、シンガポールThinSoft社のシンクライアントソフトの国内向け出荷を開始する。
()
ライフボートは、USB機器や指紋認証を利用した情報漏えい対策と操作ログ収集を実現するソフトウェア「USB HardLocker Professional Version 3.0」を3月23日より発売する。
()
セキュリティ面での有用性が魅力のシンクライアントソリューションが、企業の生産性や業務効率にも影響を及ぼすようになってきている。ここでは、最新のシンクライアントソリューションを多角的に特集する。
()
日立製作所が自社で実証しながら提案する「セキュアクライアントソリューション」。モバイルPCからHDDを取り去り、「情報を持たない、出せない」抜本的な情報漏えい対策を実現しています。さらに、情報を一切持ち歩かないシステムが、どこでも仕事ができるワークスタイル改革へと導きます。
()
シンクライアントが、内部統制時代の厳しい内部規定にも負けない「持ち運びできる」自由を手に入れた。その秘密はノート型端末の採用と、USBメモリサイズの小型認証デバイスにあった。今回は、これまでの常識を覆す最新のシンクライアント・ソリューションを通し、ワークスタイルの改革にまで影響を与えたその姿をリポートする。
()
今回は、自社開発による7万台のシンクライアント(セキュリティPC)の導入を目指す日立製作所の現場の声をもとに、昨今の注目テーマである情報漏えい対策の現状と、最新のソリューションがもたらすワークスタイル改革のメリットを追う。日本版SOX法の施行を目前にし、企業は今、何をすべきなのかのヒントを与えてくれる貴重な導入事例となっている。
()
サーバへのアクセスや機器の利用に関するログを取っている企業は多いが、モバイルPCを含めたクライアントPCの挙動の詳細なログを取得するのは非常に難しい。そして収集したログを見やすい形で分析するのはさらに難しい。「残すログ」から「使えるログ」へと進化させるにはどうすればよいのか?
()
ユーザーが利用する端末には一切のデータを持たせない「シンクライアント」が情報漏えい対策ツールとして注目を集めている。特にサン・マイクロシステムズの「Sun Ray」は、汎用OSを持たない端末であるため、100%ウイルスフリーを誇る端末だ。
()
データ暗号化は、重要なデータが万一流出した場合にも内容が読み取れないという意味で効果があるが、融通が効かない、面倒で使いづらいという印象も強い。普通に使っている分には全く存在も意識されないのに、別名保存やコピー&ペーストまでを完全にカバーした「強制暗号化」が不便さを払拭し、安全性を高めてくれる。
()
従来、政府機関や金融機関など、機密データを扱う業界で一握りの顧客を相手にしてきたネットワーク監視ツール企業が、小売りやハイテクなどの業界にも市場を広げようとしている。
()
最近では、アイデンティティ(以下、ID)管理システムが、個人情報保護法対策や日本版SOX法の施行を見据えた内部統制強化のために、システム内で最初に整備しておくべき重要な要素としてフォーカスを浴びています。今回は、ポピュラーなID管理ツールの1つであるActive Directoryを利用して、全社で統一されたWindowsドメイン環境へ統合するための移行のポイントについて紹介します。
()
個人情報保護に関するプライバシーマークを取得するなど、かねてより積極的に情報漏えい対策に取り組んできた外為どっとコムは、その管理体制を徹底する手段としてデルの「Dell ThinPCソリューション」を導入した。これを機に、汐留本社および有明データセンターのサーバ環境を刷新。さらに、主要なLAN環境をすべてギガビットEthernetにするなど、システム運用体制の全面的な強化を図った。
()
個人情報保護法の施行後、クライアントパソコンからの情報漏えいを防ぐための具体的な手段について頭を悩ませているITシステム担当の方は多くいらっしゃるでしょう。そこで今回は、通常のパソコンからハードディスクを取り外して顧客情報ファイルを保存させない仕組みを実現し、クライアントOS管理負荷も軽減できるDell ThinPC Solutionについて紹介します。
()
業務上の連絡手段として必要不可欠なツールである電子メールは、社内の情報を外部に漏らしてしまうという危険性も秘めています。そこで今回は、電子メールによる情報漏えいを防ぐ方法と、情報漏えいしてしまった場合の対処法を解説します。
()