オンラインバンキング詐欺を7ステップで解説、そのセキュリティ対策とは?
オンラインバンキング詐欺のサイバー犯罪者は、マルウェアを駆使したサイバー犯罪の実行に重点を置き、ユーザーのエンドポイントで金融詐欺を行う。マルウェア主導の金融詐欺を7つのステップで解説した上で、必要なセキュリティ対策について見ていこう。
2015/08/24
オンラインバンキング詐欺のサイバー犯罪者は、マルウェアを駆使したサイバー犯罪の実行に重点を置き、ユーザーのエンドポイントで金融詐欺を行う。マルウェア主導の金融詐欺を7つのステップで解説した上で、必要なセキュリティ対策について見ていこう。
2015/08/24
バックアップやアーカイブ、レプリケーション、スナップショット管理といったデータ保護は「複数製品の組み合わせ」が一般的だ。こうした機能を一元的に提供し、効率化することで、保護したデータの利活用を可能にする統合データ保護・管理ソリューションの優位性を明らかにする。
2015/08/21
毎日、更新・蓄積される大量の業務データの重要性は、今更言うまでもない。しかし、人為的なミスによるデータ削除、災害などによるデータ消失、あるいはファイル管理上の非効率さから、目当てのファイルを探し出せないといった課題を抱えているケースは多い。
2015/08/21
システムやアプリケーション単位で管理・運用が必要なデータ保護は、個別に設計、構築されているため、サイロ化が進んでいる。今後、バックアップは規模の大小や、場所を問わず、データを効率良く保存できることが求められている。
2015/08/21
OpenStack環境のインフラとしてストレージに着目し、製品選定のポイントを紹介する。OpenStack対応のストレージ製品を提供する主要5社の特徴や、OpenStackで利用するストレージの選び方を、用途や規模、システム要件を基に解説する。
2015/08/21
中期経営計画の下、ビジネス構造改革に取り組んだ横河電機。「IT部門をIT戦略の立案やIT企画の推進に注力」させようとした同社が、包括的ITアウトソーシングを採用し、ITインフラの刷新や運用移管をした経緯と導入効果とは。
2015/08/20
TableauなどのセルフサービスBIツールが、BI 市場を席巻しているように見える。だが、IT調査会社のガートナーは、BIの世界が次の段階に進みつつあると指摘する。では、どのような方向に進もうとしているのか。これを探る2回シリーズの第1回目として、ガートナーの説明の概要をお届けする。
2015/08/19
特集は、64ビットARMチップの利用をめぐる賛否両論。専門家たちが語るメリット/デメリットとは? 他に、DNSデータの活用法、Microsoft製品を活用したクラウド移行事例、Yahoo! CIOインタビューなどをお届けする。
2015/08/19
特集は、64ビットARMチップの利用をめぐる賛否両論。専門家たちが語るメリット/デメリットとは? 他に、DNSデータの活用法、Microsoft製品を活用したクラウド移行事例、Yahoo! CIOインタビューなどをお届けする。
2015/08/19
特集は、64ビットARMチップの利用をめぐる賛否両論。専門家たちが語るメリット/デメリットとは? 他に、DNSデータの活用法、Microsoft製品を活用したクラウド移行事例、Yahoo! CIOインタビューなどをお届けする。
2015/08/19