IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「セキュリティ」の検索結果一覧(496ページ目)

「セキュリティ」の資料は、無料でダウンロードが可能です。「セキュリティ」の比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

6833件(4951〜4960件を表示しています)

アイティメディア株式会社

技術文書・技術解説

アイティメディア株式会社

Computer Weekly日本語版 2月8日号:NVMe over Fabricsに高まる期待(EPUB版)

SSDのリモートDMAを実現する「NVMe over Fabrics」でストレージが高速化する。だが……。外に、サーバOSのトレンドの変化、ソフトウェア定義ストレージのメリット/デメリット、MicrosoftのR言語データ分析プラットフォーム紹介などの記事をお届けする。

2017/02/08

カテゴリ:
サーバ&ストレージ
SSD/半導体ストレージ/フラッシュストレージ

アイティメディア株式会社

技術文書・技術解説

アイティメディア株式会社

Computer Weekly日本語版 2月8日号:NVMe over Fabricsに高まる期待

SSDのリモートDMAを実現する「NVMe over Fabrics」でストレージが高速化する。だが……。外に、サーバOSのトレンドの変化、ソフトウェア定義ストレージのメリット/デメリット、MicrosoftのR言語データ分析プラットフォーム紹介などの記事をお届けする。

2017/02/08

カテゴリ:
サーバ&ストレージ
SSD/半導体ストレージ/フラッシュストレージ

富士通株式会社

技術文書・技術解説

富士通株式会社

1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?

サイバー攻撃は増え続け、企業によっては1日に数千件という膨大な脅威にさらされている。セキュリティ製品の機能だけで、この脅威に対処することは不可能だ。そこで求められるのが「多層防御」と「即応体制」に向けた組織的な取り組みだ。

2017/02/07

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

富士通株式会社

技術文書・技術解説

富士通株式会社

「発見」重視の対策はもはや限界。攻撃者の行動に着眼したマルウェア対策とは?

サイバー攻撃の目的に大きな変化が見られるようになり、セキュリティ対策にも変化が求められている。近年の攻撃動向を踏まえつつ、いま注目されるマルウェア対策技術である「攻撃者行動遷移モデル」を解説する。

2017/02/07

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

富士通株式会社

事例

富士通株式会社

深刻なセキュリティ技術者不足をどう解消する? 富士通が実践する社内育成とは

サイバー攻撃の被害が後を絶たないことから、「自分の身は自分で守る」という企業が増えている。セキュリティ技術者の人材不足が深刻な問題となるなか、社内で実務担当者を確保するためには、人材の発掘と育成に向けた全社的な仕組みが必要だ。

2017/02/06

カテゴリ:
セキュリティ
セキュリティ規格/ポリシー

富士通株式会社

技術文書・技術解説

富士通株式会社

AIがウイルス対策ソフトの限界を超える――未知の脅威を防ぐ技術とは

激化するサイバー攻撃にウイルス対策ソフトだけでは対応しきれない。人手による対策にも限界が見えてきた今、AIを駆使したセキュリティ対策に期待が寄せられている。人間の目では見つけきれない特徴を自動で抽出するAI。その独自技術と最新のセキュリティ対策について語る。

2017/02/06

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

NTTテクノクロス株式会社

製品資料

NTTテクノクロス株式会社

肥大化するサイバー攻撃――低コスト・低負荷で企業のWebサイトを守るには?

近年、企業のWebサイトを狙ったサイバー攻撃が横行し、被害が相次いでいる。情報漏えい事件が語られがちであるが、昨年から攻撃規模が爆発的に増大しているDDoS攻撃も決して無視することができない。そこで求められるのが多彩な攻撃に対応できるオールインワン製品である。

2017/02/01

カテゴリ:
セキュリティ
DoS攻撃対策

株式会社アスタリスク・リサーチ

製品資料

株式会社アスタリスク・リサーチ

システムリリース前に脆弱性を徹底的に排除する、「シフトレフト」の導入

情報漏えい事件の大半がアプリケーション層で発生しているため、サービスリリース前から「シフトレフト」できる診断が検討されている。まず、現状の脆弱性診断が自社のリスク対策に貢献しているかどうか、7つのチェック項目から分析しよう。

2017/01/31

カテゴリ:
セキュリティ
脆弱性対策

株式会社クエスト

製品資料

株式会社クエスト

「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に

システムに侵入されることを前提とした多層的な防御では、「マルウェアを起動させないこと」が鉄則となる。そのためには高度な運用管理が必要となるが、支援サービスを利用することで、ノウハウのない企業でも効率のよいマルウェア防御が可能となる。

2017/01/30

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

株式会社マクニカ  ネットワークス カンパニー

製品資料

株式会社マクニカ ネットワークス カンパニー

鍵を掛ければデータ保護は万全? 暗号化が最大効果を生む4つのポイント

機密性の高い情報を組織として保護するため、中核的な技術になるとみられているのが「暗号化」だ。しかしデータを暗号化するだけでは万全でない。4つの視点から、現在求められるデータ保護の仕組みと運用を解説する。

2017/01/27

カテゴリ:
セキュリティ
暗号化

6833件(4951〜4960件を表示しています)