IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「クラウド」の検索結果一覧(408ページ目)

「クラウド」の資料は、無料でダウンロードが可能です。「クラウド」の比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

6978件(4071〜4080件を表示しています)

タレスDIS CPLジャパン株式会社

製品資料

タレスDIS CPLジャパン株式会社

SSOで不正アクセスのリスクが急増? テレワーク時代の「認証」の課題と解決策

法規制の厳格化、テレワークの普及など外的環境が急変する中、アクセス認証の仕組みに課題を抱えるケースが増えている。SSOによる不正アクセスのリスクや、利用状況把握の困難化を解消するには、どのようなアプローチが求められるのか。

2020/10/06

カテゴリ:
セキュリティ
アクセス管理

SoftwareONE Japan株式会社

製品資料

SoftwareONE Japan株式会社

意図せぬコンプライアンス違反に要注意、Oracleライセンス監査への正しい対処法

Oracle社は、ユーザーがライセンスを順守して製品を使用していることを確認する「監査」を実施する場合がある。監査でコンプライアンス違反の指摘を受けたユーザーは膨大な是正金額を請求される可能性もあり、注意が必要だ。

2020/10/06

カテゴリ:
経営とIT
IT経営/IT戦略系ソリューション

アカマイ・テクノロジーズ合同会社

技術文書・技術解説

アカマイ・テクノロジーズ合同会社

FacebookやSlackも標的に、拡大するフィッシング攻撃への有効な対処法は?

メールからSNS、ファイル共有サービスへと活動の場を広げるフィッシング攻撃。モバイルデバイス利用の増加やフィッシングキットの大量流出により、リスクがさらに増大する中、企業が取るべき対策とは何か。調査結果を基に解説する。

2020/10/05

カテゴリ:
セキュリティ
メールセキュリティ

アカマイ・テクノロジーズ合同会社

製品資料

アカマイ・テクノロジーズ合同会社

テレワーク時代のアクセス管理術:製品選定で重視すべき5つの必須機能とは?

フレキシブルな就労形態が多くの企業で採用され、従業員の分散・多様化が進む中、アプリケーションへのアクセス管理の方法にも変化が求められている。利便性とセキュリティを両立するため、製品選定で重視すべき5つの必須機能を紹介する。

2020/10/05

カテゴリ:
セキュリティ
アクセス管理

アカマイ・テクノロジーズ合同会社

製品資料

アカマイ・テクノロジーズ合同会社

顧客IDや個人情報をどう守る? プライバシー規制も踏まえた最適解とは

顧客のIDや個人情報は、ひとたび漏えいすれば、組織に大きな損失をもたらしかねない。厳格化が進む各国のプライバシー規制にも準拠しながら、巧妙化するサイバー攻撃の脅威から保護するにはどうすればよいのか。最新の対策手法を探る。

2020/10/05

カテゴリ:
セキュリティ
アクセス管理

アカマイ・テクノロジーズ合同会社

製品資料

アカマイ・テクノロジーズ合同会社

WebアプリケーションやAPIで高まるリスク、今後の主流となるセキュリティ技術は

WebサイトやAPIを通じたビジネスアプリケーションの利用が急増するとともにリスクも増大している。こうしたセキュリティ問題にわずらわされず、Webやモバイルを活用する手段として、クラウドベースのWAFへの移行が進んでいる。

2020/10/05

カテゴリ:
セキュリティ
クラウドセキュリティ

アカマイ・テクノロジーズ合同会社

製品資料

アカマイ・テクノロジーズ合同会社

デジタルID活用で顧客接点の多様化に対応、CIAMソリューション選びの10要件

顧客接点の多様化への対応と良質な顧客体験の提供を実現すべく、「カスタマーアイデンティティーアクセス管理(CIAM)」ソリューションへの注目度が高まっている。その導入に当たって押さえておきたい10のポイントを解説する。

2020/10/05

カテゴリ:
システム運用管理
アイデンティティー管理

アカマイ・テクノロジーズ合同会社

製品資料

アカマイ・テクノロジーズ合同会社

変化する働き方やIT環境、アプリケーションのアクセス管理はどうあるべきか?

働き方やITが大きく変化した今、アプリケーションやデータへの安全なアクセスを実現するには、VPNやRDPなど従来の手法では不十分になりつつある。そこで求められるのが、全てのアクセスを信頼せずに検証する、ゼロトラストのアプローチだ。

2020/10/05

カテゴリ:
セキュリティ
アクセス管理

6978件(4071〜4080件を表示しています)