新着記事

ここまでできる、オープンソースで手軽に運用管理 GroundWork Monitorの設定

GroundWork Monitorのインストール連載2回目では、OSS統合監視ソフトの例としてGroundWork Monitorを紹介しながら、OSSの監視ソフトが商用製品と比べて欠けている点、逆に得意としている機能について解説します。GroundWork Monitor(以下、GWM)を実際

矢吹 洋一

2009年12月8日 20:00

  • 運用監視
  • 技術解説

仮想化時代のBCP(事業継続計画) BCP(事業継続計画)におけるIT

BCP(事業継続計画)とは仮想化技術が企業システムを支える基盤として取り上げられてきた昨今、この技術の周辺でも新たな技術が現れ、それらに対して取り組みを考える必要性が顕在化しています。IT部門には、新たな技術の取り組みに際して、従来のシステムとの整合性や今後の拡張性を検討していくことが求められていま

関 信彦

2009年12月7日 20:00

  • BCP/DR
  • システム運用
  • 技術解説

VMware vSphereの運用課題と解決策 VMware vSphereの運用課題

サーバー仮想化に関する世の中の状況VMware vSphereは、ハイパーバイザ型のサーバー仮想化ソフト「VMware ESX/ESXi 4」を中核とした、仮想サーバー環境の構築/運用ソフト群です。エディション構成によって、ライブ・マイグレーション機能やストレージのシン・プロビジョニング機能など、

前田 正重

2009年12月4日 20:00

  • 仮想化/コンテナ
  • 技術解説

クラウド時代のデータセンター運用 クラウド・サービス時代到来、運用が変わる

クラウド・サービス時代の到来ここ2、3年で、「SaaS」や「PaaS」といったキーワードを耳にする機会が増えています。いずれも共通して言えることは、「ソフトウエアやサーバー機器などのITリソースを、“ネットワークを介したITリソースの雲”を通じてサービスとして利用する」ことにあり、これらは一般的に

加藤 清志

2009年12月3日 20:00

  • クラウド
  • システム運用
  • 技術解説

運用負荷を低減する最新ソフトウエア技術 自動化で運用管理コストを削減する

はじめに今回の連載では、データセンターの運用を効率化する各種の方法を、具体的な技術動向や事例、ツールの解説などを交えて紹介していきます。3回の連載を通じて、運用の自動化、仮想化技術を適用したIT環境の運用管理、ITサービス管理、資産管理などを解説します。第1回の今回は、主に自動化に着目し、現在のデー

星野 敏彦

2009年12月2日 20:00

  • 運用監視
  • 技術解説

ここまでできる、オープンソースで手軽に運用管理 OSSでできること/できないこと

統合運用管理ソフトウエアとは昨今、企業の情報システムの現場は、多数のサーバー/ネットワーク機器で構成されています。こうした時代、システムの運用管理に苦労されている方も多いでしょう。この連載では、商用ソフトとの違いに着目しつつ、OSS(オープン・ソース・ソフトウエア)を生かしたシステム運用管理について

矢吹 洋一

2009年12月1日 20:00

  • 運用監視
  • 技術解説

セキュリティの現場から 信頼関係を築いてセキュリティ意識を高める

情報の価値はおいくら?唐突ですが、みなさんは個人情報の漏えいによる1人あたりの平均想定損害賠償額をご存じでしょうか?日本ネットワークセキュリティ協会(JNSA)がまとめた「2008年度情報セキュリティインシデントに関する調査報告書」によると、4万3632円になるのだそうです。情報漏えいの原因はさまざ

桜井 剛

2009年11月30日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

DLPツールを用いた情報漏えい対策 企業の情報セキュリティ・マネジメントとDLPテクノロジー

企業を取り巻く情報セキュリティ・リスクの移り変わり最終回である今回は、これまで述べてきたことのまとめを兼ねて、企業の情報セキュリティ戦略の中で情報漏えいリスク対策やDLPテクノロジーをどのように位置付けるべきか、について考える。IT分野に長くかかわっている人であれば、「かつては“インターネットの出

山本 秀宣

2009年11月27日 20:00

  • セキュリティ
  • 技術解説

プロが考える内部統制視点のログ活用 「ISO/IEC15408」国際社会を生き抜くために

世界で通用するためには、国際標準のシステムが必須経営のグローバル化が急激に進む中、上場企業にとって事業の国際展開は必至です。国際的に通用する企業になるためには、国際的な基準を満たした製品が必要です。そして現在、ITはあらゆる業務で不可欠です。つまり、ITを導入する際には、国際基準を念頭に置く必要が

ハミングヘッズ 編集記者チーム

2009年11月26日 20:00

  • セキュリティ
  • 技術解説

最新セキュリティ調査報告 国内情報セキュリティ産業の動向

情報セキュリティ産業の構造 IPAは2008年度に、情報セキュリティ産業の構造調査に着手しました。

勝見 勉

2009年11月25日 20:00

  • セキュリティ
  • 技術解説

オンライン・セキュリティの勘所 組織化するオンライン犯罪集団との闘い

組織化と分業化が進むオンライン犯罪社会 今どきのオンライン犯罪者たちを動かしている動機(モチベーション)は、政治でも感情でもなく、ただひたすら「金」(カネ)である。

斉藤 亘

2009年11月24日 20:00

  • セキュリティ
  • 技術解説

DLPツールを用いた情報漏えい対策 DLPの効果を最大に引き出すベスト・プラクティス

機密情報検出ポリシーの初期設定とチューニング前回は、DLPソフト「Symantec Data Loss Prevention」(Symantec DLP)を例として、DLPテクノロジーの概要を紹介した。DLPテクノロジーを活用して情報漏えいリスクを低減するためには、DLP製品上の各種設定を適切に行う

山本 秀宣

2009年11月20日 20:00

  • セキュリティ
  • 技術解説

プロが考える内部統制視点のログ活用 操作ログを活用した業務改善

操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(

ハミングヘッズ 編集記者チーム

2009年11月19日 20:00

  • セキュリティ
  • 技術解説

最新セキュリティ調査報告 情報セキュリティ対策への行動科学からの探求

情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対

小松 文子

2009年11月18日 20:00

  • セキュリティ
  • 技術解説

オンライン・セキュリティの勘所 トロイの木馬が引き起こす新しいオンライン詐欺

トロイの木馬、そのメカニズムギリシャ神話にその名の由来を持つ、悪意あるコンピューター・プログラムが、インターネットの治安に極めて大きな脅威をもたらしている。神秘的な雰囲気の名前のせいか、トロイの木馬がウイルスやワームとどう違うのか、どれほど危険なのか、よく分からないという声を耳にする。そこで、今回は

斉藤 亘

2009年11月17日 20:00

  • セキュリティ
  • 技術解説

セキュリティの現場から オープンソースを活用したWebセキュリティ対策

あなたのWebサイト、誰が見ていますか?連載第3回は、情報漏えいなどのリスクから顧客を守るという観点で、オープンソース・ソフトウエアを使った対策の実例やSSL(Secure Sockets Layer)証明書、WAF(Web Application Firewall)の解説を交えて、Webのセキュリ

桜井 剛

2009年11月16日 20:00

  • セキュリティ
  • システム運用
  • 技術解説

DLPツールを用いた情報漏えい対策 情報漏えいを防ぐDLPテクノロジーとは

従来の情報漏えい対策と、DLPテクノロジー情報漏えいを防止するためのDLP(Data Loss Prevention)製品は、精度の高い機密情報検出テクノロジーをベースとして、ストレージDLP、エンドポイントDLP、そしてネットワークDLPの3つのコンポーネントから構成されている。今回は、それぞれの

山本 秀宣

2009年11月13日 20:00

  • セキュリティ
  • 技術解説

プロが考える内部統制視点のログ活用 内部統制に有効な「操作ログ」とは

「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い

ハミングヘッズ 編集記者チーム

2009年11月12日 20:00

  • セキュリティ
  • 技術解説

最新セキュリティ調査報告 中小企業の情報セキュリティ対策の実態

ITの活用と情報セキュリティ対策のバランス情報セキュリティとは何だろう?情報システムにセキュリティ・ソフトを導入しさえすれば対策になると考える人は少なくない。約9割の企業がセキュリティ・ソフトを導入済みという調査結果からも、その浸透性の高さが分かる(図1-1)。確かに、ウイルスが見つかる手段としては

石田 淳一/大谷 槙吾

2009年11月11日 20:00

  • セキュリティ
  • 技術解説

オンライン・セキュリティの勘所 フィッシング詐欺の最新状況

高度化/進化したオンライン犯罪が上陸「わが国ではかつて水と安全はタダだったが、今やすっかり隔世の感がある」などと言われるようになって久しいが、こうした傾向はインターネットでも変わらないようだ。警察庁の発表によると、2009年度上半期のサイバー犯罪(情報技術を利用する犯罪)の検挙件数は、前年同期比76

斉藤 亘

2009年11月10日 20:00

  • セキュリティ
  • 技術解説
7,487 記事中 6,021 ~ 6,040 を表示

人気記事トップ10

人気記事ランキングをもっと見る

企画広告も役立つ情報バッチリ! Sponsored