ID/パスワード入力の手間いらずで不正アクセスや情報漏えいを防止、電子証明書による認証フローのメリット
企業に対するさまざまなデータ詐取事件が発生する一方で、企業内部ではクライアント端末を中心にさらなる利便性が求められている。セキュリティの高度化を図りながら、業務におけるIT活用の利便性を高める、相反する要求の両立にはどんな方法があるだろうか。
2015/09/11
企業に対するさまざまなデータ詐取事件が発生する一方で、企業内部ではクライアント端末を中心にさらなる利便性が求められている。セキュリティの高度化を図りながら、業務におけるIT活用の利便性を高める、相反する要求の両立にはどんな方法があるだろうか。
2015/09/11
マイクロソフトのクラウドサービス「Office 365」導入時にActive Directoryとの連携を図ろうとすると、予想外のコスト負担を強いられることになる。隠れたコストはどこにあり、これを低減させる方法はあるのだろうか。
2015/09/10
企業を狙ったサイバーセキュリティ攻撃はますます巧妙になり、従来のツールでは対抗できなくなっている。インターネットの裏社会では、犯罪集団による組織化された新しい手法も使われており、こうした情勢への対応に必要な取り組み方針について探ってみたい。
2015/09/09
常に変化し続けるITセキュリティ。攻撃者の手段を理解し、新たな脆弱性を知り、次世代の防御手段を導入することが常に求められる。
2015/09/09
複数のアカウントを統合管理し、アクセス制御やフェデレーションによるシングルサインオンなどを実現するIAM(Identity and Access Management)ソリューションにおいて、クラウドベースのものはオンプレミスよりも危険性が高いのではないかという懸念が一部にある。これは果たして妥当なのだろうか。
2015/09/03
「Office 365」を利用する際に課題となるアカウント管理とセキュリティ対策を、AD FSやAzure ADなどの設備投資なしに、アカウント管理負荷を軽減し、シングルサインオンやアクセス制御によってセキュリティ強化を実現する方法を解説する。
2015/09/03
初等・中等教育段階におけるプログラミング教育をはじめ、教育機関へのICT導入が加速している。持ち帰り学習時のセキュリティ対策や、Webフィルタリングといった、タブレットをはじめとするスマートデバイス特有の課題と解決のポイントを明らかにする。
2015/09/01
企業においても、iOSやAndroid上で動作するアプリストアから入手可能なモバイルアプリを、スマートフォンやタブレット端末で活用するニーズは増加する一方だ。しかし、これらをエンタープライズ利用するためには万全のセキュリティ対策を講じる必要がある。
2015/08/31
企業におけるモバイル活用の大きな障壁となっている既存ネットワークインフラの問題を分析。BYODをセキュアかつ利便性を保って推進できるネットワークインフラを構築するために、IT部門が取るべきステップを順を追って解説していこう。
2015/08/31
BYOD(私物端末の業務利用)の導入を推進するのなら、IT部門としては利便性とセキュリティ担保を両立しなければならない。実現するネットワーク技術の詳細を解説していこう。
2015/08/31