コマンド1行で作業を劇的に効率化! 今日から使える「ワンライナー」集
4月7日 6:30
Linuxカーネル「Linux 7.0」リリース ─ 安定版として正式公開
4月13日 14:10
「Application Model」の過去と現在 ーOAMからPlatform Engineeringへ
4月9日 6:30
DevRelキャリア図鑑
最新記事: 2026年04月01日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年04月07日
現場で即使える Go開発実践テクニック集
最新記事: 2026年04月03日
SIGGRAPH Asia 2025レポート
最新記事: 2026年04月20日
週刊VRウォッチ
脆弱性診断の現場から
最新記事: 2026年04月17日
Kubernetesで学ぶ OSSコントリビューション入門
Gen AI Times
最新記事: 2026年04月16日
オープンソースDB運用管理Tips
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
情報セキュリティ産業の構造 IPAは2008年度に、情報セキュリティ産業の構造調査に着手しました。
勝見 勉
2009年11月25日 20:00
組織化と分業化が進むオンライン犯罪社会 今どきのオンライン犯罪者たちを動かしている動機(モチベーション)は、政治でも感情でもなく、ただひたすら「金」(カネ)である。
斉藤 亘
2009年11月24日 20:00
機密情報検出ポリシーの初期設定とチューニング前回は、DLPソフト「Symantec Data Loss Prevention」(Symantec DLP)を例として、DLPテクノロジーの概要を紹介した。DLPテクノロジーを活用して情報漏えいリスクを低減するためには、DLP製品上の各種設定を適切に行う
山本 秀宣
2009年11月20日 20:00
操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(
ハミングヘッズ 編集記者チーム
2009年11月19日 20:00
情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対
小松 文子
2009年11月18日 20:00
トロイの木馬、そのメカニズムギリシャ神話にその名の由来を持つ、悪意あるコンピューター・プログラムが、インターネットの治安に極めて大きな脅威をもたらしている。神秘的な雰囲気の名前のせいか、トロイの木馬がウイルスやワームとどう違うのか、どれほど危険なのか、よく分からないという声を耳にする。そこで、今回は
2009年11月17日 20:00
あなたのWebサイト、誰が見ていますか?連載第3回は、情報漏えいなどのリスクから顧客を守るという観点で、オープンソース・ソフトウエアを使った対策の実例やSSL(Secure Sockets Layer)証明書、WAF(Web Application Firewall)の解説を交えて、Webのセキュリ
桜井 剛
2009年11月16日 20:00
従来の情報漏えい対策と、DLPテクノロジー情報漏えいを防止するためのDLP(Data Loss Prevention)製品は、精度の高い機密情報検出テクノロジーをベースとして、ストレージDLP、エンドポイントDLP、そしてネットワークDLPの3つのコンポーネントから構成されている。今回は、それぞれの
2009年11月13日 20:00
「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い
2009年11月12日 20:00
ITの活用と情報セキュリティ対策のバランス情報セキュリティとは何だろう?情報システムにセキュリティ・ソフトを導入しさえすれば対策になると考える人は少なくない。約9割の企業がセキュリティ・ソフトを導入済みという調査結果からも、その浸透性の高さが分かる(図1-1)。確かに、ウイルスが見つかる手段としては
石田 淳一/大谷 槙吾
2009年11月11日 20:00
高度化/進化したオンライン犯罪が上陸「わが国ではかつて水と安全はタダだったが、今やすっかり隔世の感がある」などと言われるようになって久しいが、こうした傾向はインターネットでも変わらないようだ。警察庁の発表によると、2009年度上半期のサイバー犯罪(情報技術を利用する犯罪)の検挙件数は、前年同期比76
2009年11月10日 20:00
メールセキュリティは高くつく?前回は、初回ということで、ユーザー視点でのセキュリティの棚卸しをしてみました。一言でセキュリティ対策をするといっても、検討事項はいろいろあることがご理解いただけたかと思います。今回は、メールのセキュリティ対策について、コストも含めた具体的な対策方法をお話していきたいと思
2009年11月9日 20:00
情報漏えいが発生する背景最近、毎日のように情報漏えい事故のニュースを目にする。これは日本国内に限らず全世界的に共通の傾向である。米Verizon Communicationsの一部門であるVerizon Businessの調査(参考文献[1])によれば、2008年に漏えいした個人情報の総数は2億85
2009年11月6日 20:00
意味のない情報セキュリティがはびこっている! これから1カ月間お付き合いいただきます、情報漏えい対策のソフトウエア・ベンダー「ハミングヘッズ」です。当社は、ソフトウエアを開発している当事者としての顔に加えて、関連セミナーの取材や識者へのインタビューなどを記事化してWebに掲載するメディアの顔を持っ
2009年11月5日 20:00
1. ウイルス・不正アクセス届け出の傾向 今回スタートするIPAの連載では、現在のセキュリティ被害の最新事情を把握したうえで、チェック項目の洗い出しや個々の対策、行動科学の視点に立った有効な対応策などを探っていきます。企業を取り巻く周辺事情として、国内セキュリティ市場の動向も解説する予定です。
松坂 志
2009年11月4日 20:00
ITを利用する側から見たセキュリティ対策 本連載の1回目では、「なぜセキュリティ対策が必要なのか?」、「どのようにセキュリティ対策をすればよいのか?」を、利用者の視点から一通り解説します。リスクの背景や、仮想科技術やクラウドなど最近のIT環境におけるセキュリティについても少し触れます。
2009年11月2日 20:00
HPC製品・Parallel Studio共に2010年後半に新バージョンをリリース インテルは10月2日、「Parallel Universe ~並列処理の世界~ へようこそ。」と題したソフトウェアカンファレンスを開催した。マルチコアプロセッサと、その性能を十分に引き出し、使い切る並列処理について
エクセルソフト株式会社
PostgreSQLとOracle Databaseのアーキテクチャ構造本シリーズの最終回は、PostgreSQLと、商用RDBMSとして普及しているOracle Databaseとの違いについて簡単にご紹介していきます。「第1回:PostgreSQLの概要とアーキテクチャ」で、PostgreSQL
高塚 遙(たかつか はるか)
2009年10月30日 20:00
開発テーマは「Lowering IT Cost(ITコストの削減)」 第1回から前回までは、Oracle Databaseの能力を生かすことに着目し、単なるデータベースとしての使い方だけでなく、Oracle Databaseが備える“データベース・インフラ”としての側面を、テーマごとに紹介してきまし
山本 祐介
2009年10月29日 20:00
独自アーキテクチャーを備えたDBアプライアンス 2009年に入ってから、DWH(データ・ウエアハウス)アプライアンスの新製品が次々と発表されています。大量のCPUやメモリを搭載したパワフルなハードウエアを使用し、独自のアーキテクチャーで並列処理を実装したものです。
井上俊子
2009年10月28日 20:00