究極のファイルセキュリティ 漏えいしたくても、できなくなります
それは簡単です。不安な日々をすごしている経営者。もう新聞記事を見て怯える必要はなくなります。管理する設備や資産を増やしたくないシステム管理者。大丈夫です、ご安心ください。
2007/10/01
それは簡単です。不安な日々をすごしている経営者。もう新聞記事を見て怯える必要はなくなります。管理する設備や資産を増やしたくないシステム管理者。大丈夫です、ご安心ください。
2007/10/01
今日のビジネスの継続性およびセキュリティに対する要求を満たす、正しいアイデンティティ管理ソリューションの評価と選択のための視点と勘所を伝授。ソリューション導入のためのチェックリストと用語集付き。
2007/09/28
インターネット犯罪の被害が拡大する中、オンラインサービス提供企業にとって、不正取引への対策は急務だ。高度化し続ける不正取引の手口に対応し、被害を未然に防ぐための、新たなセキュリティ対策を紹介しよう。
2007/09/27
止まらない情報漏えいに対し、企業は今、何をすべきなのだろうか。事例とデータを元に検証する。
2007/09/18
企業が対応を求められる内部統制において、IT全般統制および職務分掌の概念の重要性と、それを実現するためのアクセス管理と特権ユーザの扱いについて、その対策の必要性を提起する。
2007/09/14
「権限を持った内部者」を考慮したドキュメントセキュリティ体制をどのように築くべきか。
2007/08/10
ESG Labレポートは、情報、セキュリティ、ストレージ関連技術および製品について、ESG Labによる分析と製品導入ユーザーへのインタビューに基づき、サードパーティの立場での専門家の見解を示す。
2007/08/01
効果的な情報セキュリティ対策を実施するためには、「ポリシー」「対策基準」「実施手順」を明確に定義する必要がある。混同して考えられてしまうことが多いこの3要素を明確に定義し、それぞれの役割を解説する。
2007/07/31
不正操作を見逃すことなくリモートから安全な運用管理を実現しよう。〜コンプライアンス強化のために抑えておくべきポイントとその対処法〜
2007/07/30
検疫ネットワーク及びネットワークアクセスコントロールの標準技術であるTNCについて解説したホワイトペーパー。さらにTNC対応製品を使用してどのようにシステムを構築するかまでを解説。
2007/07/30