万が一の事態で右往左往しないために「セキュリティインシデント」対応指針
情報漏えいなど経営上の重大事件につながるセキュリティインシデントが発生した際、何よりも「事態の把握→被害の封じ込め→駆除・復旧→対策リポートの作成」このPDCAサイクルを迅速に展開することが重要となる。
2016/03/16
情報漏えいなど経営上の重大事件につながるセキュリティインシデントが発生した際、何よりも「事態の把握→被害の封じ込め→駆除・復旧→対策リポートの作成」このPDCAサイクルを迅速に展開することが重要となる。
2016/03/16
巻頭特集は、メールサービス市場におけるOffice 365とGoogle Appsのシェア争いの現状を紹介。また、仮想環境の構築に際して「VMwareは複雑で高すぎる」として不採用を決めたSaaSプロバイダーの事例、ユーザーデータをめぐってMicrosoftが米国政府を訴えた件について、同社担当者に話をきいた。
2016/03/16
巻頭特集は、メールサービス市場におけるOffice 365とGoogle Appsのシェア争いの現状を紹介。また、仮想環境の構築に際して「VMwareは複雑で高すぎる」として不採用を決めたSaaSプロバイダーの事例、ユーザーデータをめぐってMicrosoftが米国政府を訴えた件について、同社担当者に話をきいた。
2016/03/16
巻頭特集は、メールサービス市場におけるOffice 365とGoogle Appsのシェア争いの現状を紹介。また、仮想環境の構築に際して「VMwareは複雑で高すぎる」として不採用を決めたSaaSプロバイダーの事例、ユーザーデータをめぐってMicrosoftが米国政府を訴えた件について、同社担当者に話をきいた。
2016/03/16
セキュリティ対策にどの企業も頭を痛めている中、専門家によるセキュリティ運用サービスの利用に注目が集まる。セキュリティ強化だけでなく、手間と時間を費やしていた運用の負荷を軽減し、リソースとコストの効率化を図ることが期待できる。
2016/03/11
2015年には日本年金機構でもマルウェア感染を発端に、標的型攻撃による大規模な被害が発生した。しかし、進化を続けるサイバー攻撃に対して、セキュリティ対策は万全ではない。注意すべきセキュリティ対策の盲点について解説しよう。
2016/03/11
シンクライアントは情報漏えい対策などのセキュリティを保ちながら業務を行うことに適した環境の一つだ。しかし、そのために端末の性能や管理機能に制限が生まれているケースも少なくない。パフォーマンスも両立する選択肢を事例とともに示す。
2016/03/11
IT開発プロジェクトを進める上で、個人情報や社外秘の機密情報を保護するために、VDI環境の導入は効果的だ。しかしそのコストは少なくなく、最近のビジネス環境においては業務活動に制約が生まれる場面も多い。
2016/03/11
標的型攻撃をモデル化した「サイバーキルチェーン」は、「偵察」「武器化」「配送」「攻撃」「インストール」「遠隔操作」「目的の実行」で構成される。本書では、このフェーズごとに攻撃者が何を行うのか、企業のIT部門がどのように対処すべきかを解説する。
2016/03/10
クラウドセキュリティに関するガイドラインを公開した米国防総省。その内容は政府機関だけでなく、一般企業にとっても大いに役立つ。その中身を見ていこう。
2016/03/10