標的型攻撃を受けやすい企業の特徴は? セキュリティ対策の現場から
標的型攻撃を受けやすい企業にはどういった特徴があるのか。標的型攻撃対策の勘所は。セキュリティ対策のサポート現場の声から、こうした問いに対する答えが見えてきた。
2012/02/28
標的型攻撃を受けやすい企業にはどういった特徴があるのか。標的型攻撃対策の勘所は。セキュリティ対策のサポート現場の声から、こうした問いに対する答えが見えてきた。
2012/02/28
オープンミドルウェア導入ガイド
2012/02/28
サイバー攻撃や機密情報流出への確実な対処に必要なのは、多重防御型の情報セキュリティプラットフォーム構築
2012/02/27
様々な手法で特定のターゲットを攻める標的型攻撃に対して、「入口」で止めるのは至難の業だ。そこで有効な対策になるのが、コンテンツフィルタリングを利用するセキュアプロキシでの「出口」対策だ。本資料では、その防御方法をご紹介するだけでなく、実際に製品評価を実施した結果を公開している。
2012/02/27
標的型攻撃は、何故防げなかったのか? 従来型セキュリティ対策との違いを中心に、「Zerona(ゼロナ)」の実力に迫る。
2012/02/27
企業のグローバル化が求められる中で基幹システムに対する期待が高まっている。特に帳票システムについては、その機能が企業のグローバル戦略の成否を決めるほど重要だ。次世代の帳票システムを考える上で役立つ3つの要件を解説する。
2012/02/27
Red Hat Enterprise Linux 6 with Kernel-based Virtual Machine on Dell PowerEdge R710 異種仮想化製品間における仮想マシン移行。
2012/02/27
新型標的型攻撃の具体的な対策の選定フェーズに入った企業も少なくないだろう。しかし、対策を謳うソリューションがあまりにも多く存在する中、何に注目して選定をするべきなのか。本書は注目すべきポイントを6つあげ、その内容について解説する。
2012/02/27
標的型攻撃による情報漏洩事件が頻発しており、対策が急務だ。様々な対策方法が存在するが、重要なのはデータが流出しても、解読できないようにすることである。その手段としてファイル暗号化は有効的だ。本資料では、利便性を保ちながら、いかに重要データを守るか解説する。
2012/02/27
クラウドコンピューティングが注目を集めているがクラウドコンピューティングネットワークの実装と管理は一筋縄ではいかない可能性がある。多くの人が気付かないクラウドネットワークの課題と実装方法を解説しよう。
2012/02/24