コンプライアンス体制は4つのステップで実現できる
複数の規制や基準に個別に対応するにはコストがかさむ。効率的かつ効果的にコンプライアンス体制を構築するにはどうすればよいのか。
2008/09/01
複数の規制や基準に個別に対応するにはコストがかさむ。効率的かつ効果的にコンプライアンス体制を構築するにはどうすればよいのか。
2008/09/01
単なるログ保存および管理ではなく統合的なログ管理を行うことで、セキュリティ強化やコンプライアンスを実現できる。
2008/09/01
企業・団体が情報セキュリティに積極的に取り組んでいるのに、情報漏えい事件は依然として後を絶たない。なぜか? 真に「実効性のある対策」とは何なのか。
2008/08/29
内部統制の整備とともに、情報漏えいや各種訴訟リスクへの適切な対応が必要だ。また、インシデント発生時の迅速な原因・事実究明および説明責任も求められる。そのためには、どのような対策が有効なのか?
2008/08/29
既に50年以上の歴史を持つ数理計画法。10年来数理計画法の研究開発の現場に立ち会い、ノウハウを蓄積しながら最新のものであり続ける汎用パッケージを紹介。
2008/08/29
情報共有と漏えい対策を両立させるには? 工事進行基準会計に求められる証跡管理とは? 文書管理システムでこの難題に立ち向かう方法を示唆する。
2008/08/29
Windowsの標準機能を使用するだけでも、ファイルサーバの可用性や機密性を向上させることができる。追加製品の導入を考える前に、もう一度機能を見直してみるとよい。
2008/08/29
深刻なエネルギーコストの上昇に直面している昨今、コストの掛かるデータセンターの迅速なエネルギー効率化は競争に生き残るための必須事項である。IBMが、迅速にデータセンターのエネルギー効率化を進めるアプローチを解説する。
2008/08/28
包括的なセキュリティ環境を構築するためには
2008/08/28
iPhone 3Gの発売をきっかけに、ビジネスシーンでのモバイル端末活用の拡大や活性化がますます期待される。セキュアにモバイル端末を使用するために有効なモバイルソリューションの条件とは?
2008/08/27