用語「セキュリティ」 が使われている記事の一覧[2ページ目]

全 167 記事中 51 ~ 100 を表示中

L2スイッチの管理はできていますか SGスイッチの機能

セキュリティ・スイッチと呼ばれるL2スイッチがある。一般に、認証機能を持つスイッチを指している。しかし、この種のスイッチは多数存在する。セキュリティ・スイッチと言っても、実態はさまざまだ。筆者もよく、社内から「SGスイッチは、○○○社の△△△と比較して、どう違うのか」という問い合わせや「比較表を作っ

新納 辰見

2010年12月10日 20:00

  • セキュリティ
  • 技術解説

社外持ち出し前提の情報漏えい対策 継続可能な情報漏えい対策

TotalFileGuardのユーザー事例機密情報が流出した事件が後を絶ちません。情報漏えい対策をシンプルに実施するのは難しいのでしょうか。今回は、情報漏えい対策ソフト「TotalFileGuard」(開発会社は米Secward Technologies、総販売代理店はピコテクノロジーズ)のユーザー

Kevin Lee

2010年12月10日 20:00

  • セキュリティ
  • 技術解説

L2スイッチの管理はできていますか ネットワーク障害と管理ツールの機能

今日では、規模の大小にかかわらず、ビジネスにおいて電子メールは非常に重要なツールとなっている。メールなしではビジネスが停止してしまうこともあるだろう。もちろん、ショッピング・サイトを始めとするWebサイトも、メール同様に重要だ。メールもWebも、ベースとなっているのはネットワークだ。ISP(プロバイ

新納 辰見

2010年12月17日 20:00

  • セキュリティ
  • 技術解説

L2スイッチの管理はできていますか SGスイッチの管理ツール

前回までに、SGスイッチの概要(第1回)、セキュリティ・エンジン(MDSエンジン)の有効化(第2回)、管理ツールのVisual Node Manager(以下、VNM)と連携するためのスイッチ側の設定(第3回)、について解説してきた。最終回の今回は、VNMを使うことでSGスイッチの管理がいかに簡単に

新納 辰見

2010年12月24日 20:00

  • セキュリティ
  • 技術解説

VPSサービスを複数台構成で使う ソースコードのファイル配信

他のマシンにファイルを配信する第1回に続いて、VPSを複数台関連づけて利用する際に必要となる様々な実例を具体的にご紹介していきます。複数台サーバーの用途のうち、最も一般的なものとしてWebサーバーがあります。大量のアクセスがあるWebサイトの場合、複数台Webサーバーを用意することが一般的です。V

sanonosa

2011年7月14日 20:00

  • サーバー
  • システム運用
  • 技術解説

アプリの信頼性を保証する「コードサイニング証明書」 ソフトウェアの信頼性を保証する「コードサイニング証明書」導入がオンラインビジネス成功の土台になる

ソフトのダウンロード数が伸び悩む原因は?Webサイト上でソフトウェアを販売して収益を得たり、マーケティングやカスタマーサポートの一環としてソフトウェアを提供している企業は少なくない。このようなオンラインビジネスにおいて生命線になるのは、言うまでもなくソフトウェアのダウンロード数とインストール数だ。

Think IT編集部

2011年7月26日 20:00

  • CRM/ERP
  • セキュリティ

Android Security 安全なアプリケーションを作成するために 知っていれば防げたはずのAndroidケーススタディ

※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第1章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。現在、アンドロイドOSは携帯電話(スマートフォン)用のOSとして爆発的な普及を見せ

タオソフトウェア株式会社

2012年3月5日 20:00

  • モバイル
  • セキュリティ
  • 書籍・書評

Android Security 安全なアプリケーションを作成するために Androidで作るセキュアなアプリのポイントとは

※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第2章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。本章では、セキュアなアプリケーションを作成する上で検討すべきポイントについて説明し

タオソフトウェア株式会社

2012年3月7日 20:00

  • モバイル
  • セキュリティ
  • 書籍・書評

Android Security 安全なアプリケーションを作成するために Androidにおけるセキュリティ設計と動作(前編)

※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第3章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。セキュアなアンドロイドアプリを開発するためには、アンドロイドOSのセキュリティ設計

タオソフトウェア株式会社

2012年3月8日 20:00

  • モバイル
  • セキュリティ
  • 書籍・書評

Android Security 安全なアプリケーションを作成するために Androidにおけるセキュリティ設計と動作(後編)

※この記事は、書籍『Android Security 安全なアプリケーションを作成するために』の第3章の内容を、ThinkIT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。今回は、前回の「第3回 Androidにおけるセキュリティ設計と動作(前編)」に続

タオソフトウェア株式会社

2012年3月9日 20:00

  • モバイル
  • セキュリティ
  • 書籍・書評

狙われる日本企業 〜標的型攻撃の傾向と対策〜 攻撃の詳細と対策の本質

実際の攻撃と対策のアプローチさて、第1回では、標的型サイバー攻撃の仕組みや目的といった俯瞰(ふかん)的な基礎部分について解説し、従来の「攻撃を防ぐ」というアプローチでの対策が非常に難しい事を理解して頂いた。セキュリティ対策に対する根本的な意識改革が必要になるため、第2回となる今回は、標的型サイバー

蔵本 雄一

2012年3月19日 20:00

  • セキュリティ
  • 技術解説

狙われる日本企業 〜標的型攻撃の傾向と対策〜 標的型サイバー攻撃 10の対策

第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て

蔵本 雄一

2012年3月27日 20:00

  • セキュリティ
  • 技術解説

サイバー攻撃防衛術指南 標的型攻撃の特殊ケース概説

2012年の今日、企業に対する標的型サイバー攻撃はますます巧妙化し、深刻になり、広範囲に及んでいます。2000年代の半ばに、「ブラックハット」と呼ばれるコミュニティは、ハッキングを目的とした若いハッカーの集まりから、組織化された犯罪ネットワークへと進化し、企業や政府のネットワークから盗み出した大量

広瀬 努

2012年3月21日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

モバイルとクラウド 2大メガトレンドのセキュリティを再考する モバイル・セキュリティにおけるBYODという考え方

ITの“2大トレンド”ご存じのように、ここ数年の2大ITトレンドと言えば、「クラウド」と「モバイル」でしょう。この2つの《メガ・トレンド》はビジネスに変化と機会をもたらす重要な要素となっているように思います。この5年程を振り返ってみれば、クラウド/データセンターを中心にサーバー/ストレージでの仮想

小川 直樹(おがわ なおき)

2012年3月23日 20:00

  • セキュリティ
  • 技術解説

モバイルとクラウド 2大メガトレンドのセキュリティを再考する モバイルとリンクするクラウド・セキュリティ

モバイル・セキュリティの4つのポイントみなさん、こんにちは。今回は、主にクラウド・セキュリティについて解説していく予定ですが、その前に前回の続きとして、まずはモバイル・セキュリティのポイントから入りたいと思います。企業内における個人端末の使用を許可するBYOD(Bring Your Own Dev

小川 直樹(おがわ なおき)

2012年3月29日 20:00

  • セキュリティ
  • 技術解説

モバイルとクラウド 2大メガトレンドのセキュリティを再考する モバイルからクラウドまで丸ごとセキュアに

セキュア・クラウド・インフラ今回で最終回となりました。まずは前回の続きとして、クラウド対応セキュリティのソリューション/ポイントから見ていきましょう。「クラウド」のインフラはデータセンターと言ってもよいでしょう。そしてその要素として、多数のサーバー、仮想サーバー、ストレージ、スイッチ、セキュリティ

小川 直樹(おがわ なおき)

2012年4月5日 20:00

  • セキュリティ
  • 技術解説

データベースセキュリティ Now! エンジニアが知っておくべき4つのデータベース攻撃シナリオ

経営リスクとしてのデータベースセキュリティ企業が事業活動を行う上で、「個人情報」、「技術情報」、「知的財産」等の情報が非常に重要なものであることは今さら言うまでもない周知の事実であり、企業が事業活動を行う上では、これらの情報をいかに有効活用するのかが企業の競争力の源泉であると言えます。しかし、いっ

小河 昭一(オガワ ショウイチ)

2012年11月22日 20:00

  • セキュリティ
  • 技術解説

データベースセキュリティ Now! データベース・ファイアウォール導入への不安を解消する、5つの選定ポイントとは

前回、データベースを中心に据えたセキュリティ対策として考えるべき重要事項には「データベースのアクセス・ログの取得」、「データベースへのアクセスの分類」、「不正アクセスの検知とブロック」の3点があり、これらを機能として備え、データベース・サーバーの直前に配置してデータベースを不正アクセスから守る「デ

小河 昭一(オガワ ショウイチ)

2012年12月6日 20:00

  • セキュリティ
  • 技術解説

どこまでできる?新米秘書の情報セキュリティ日記 IT業界入りたての私に襲いかかる、CISOという名の試練

「ちょっとろみ、どうしたのそのくま!」真夏の日照りにうなだれる私に声をかけてきたのは、高校からの親友であるCAのアヤちゃん。睡眠時間が短い国際線を担当する彼女にこんなこと言われたらおしまいだ、と思いながら、最近起こったことを相談した。ことの始まりは2週間前の話である。◆◇私は、某和菓子メーカーで秘

土屋ひろみ

2013年10月11日 20:00

  • セキュリティ
  • 技術解説

チェック・ポイント、文書ファイル中のマルウェアを瞬時に除去する「Check Point Threat Extraction」を発表

2015年4月1日 2:00

ブラック・ダック・ソフトウェア、脆弱性検出、修正セキュリティソリューション「Black Duck Hub」を発表

2015年4月14日 2:00

ReadWrite Japan 「強い」と判定されたパスワードが実は脆弱な場合も

あなたがもしパスワード強度メーターを信頼してパスワード強度を判定しているとしたら、悪いニュースをいくつかお知らせしなければならない。コンコルディア大学の研究者らによる新たな研究によると、こういったパスワード強度判定にはかなり矛盾があり、ユーザーに悪影響をおよぼす恐れもあることが分かった。われわれが行

ReadWrite Japan

2015年4月14日 21:00

  • セキュリティ
  • ReadWrite

NTT Com、日米大手セキュリティ企業3社と連携し、標的型攻撃に対する通信遮断機能を大幅強化

2015年7月24日 2:00

VMworld 2015レポート VMwareの言う「セキュリティをアーキテクチャーから入れる」とはどういうことか?を訊いてみた

2015年8月30日よりサンフランシスコにて開催されているVMworld 2015。開催2日目のジェネラルセッションに登壇したCEOパット・ゲルシンガー氏のプレゼンテーションで気になる言い回しがあった。それは「セキュリティを実現するためには、Built-in(後から組み込む)やり方とBolted-o

松下 康之 - Yasuyuki Matsus...

2015年9月5日 6:24

  • 仮想化/コンテナ
  • イベント

サイバーセキュリティ2020 脅威の近未来予測 スマート家電のある暮らし

この記事は、書籍『サイバーセキュリティ2020 脅威の近未来予測 』の内容を、Think IT向けに特別にオンラインで公開しているものです。詳しくは記事末尾の書籍紹介欄をご覧ください。

特定非営利活動法人日本ネットワークセキュリティ...

2016年2月8日 6:00

  • セキュリティ
  • 書籍・書評

人気記事トップ10

人気記事ランキングをもっと見る

企画広告も役立つ情報バッチリ! Sponsored