- トップ
- 検索結果
記事検索結果
38件中、2ページ目 21〜38件を表示しています。 (検索にかかった時間:0.008秒)
運用上の注意としては、ログ管理システムは、一度導入したから終わりということはない。... 高度な分析ルールや必要なログを決定するには、セキュリティーに関する脅威情報だけではなく、法規則、業務フロー、ア...
特にシステムに関する最強かつ最大の権限を持つ、システム管理者特権行使に対して牽(けん)制機能を持たせたシステムを保有する企業は日本ではまだまだ少ない。 米国のシステム監査では、...
個人情報漏洩(ろうえい)事故が喧伝(けんでん)されていますが、その一部はSQLインジェクション攻撃などウェブアプリケーションのセキュリティーホールを突くものです。新しい...
これでは、事後の調査には役立っても、セキュリティーのために記録された画像を有効利用しているとは言えない。 ... このようにSSSを使用して、監視カメラの映像を有効利用し、高いレベルのセキュリ...
情報システムはインターネットに公開する場合常に攻撃にさらされているといっても過言ではない。... 「侵入検知・防御システム」もよく使われるセキュリティー監視製品である。... このように情報システム自...
入退出管理システム構築は、これらの制御対象の徹底的リストアップで始まる。... 設計者はITシステムに限らず専用機器の知見も集積して、シミュレートするのが効率的である。以上から成果物の業務フローを描け...
企業における技術的情報セキュリティー対策は相当程度進んできている。... 情報セキュリティーとは、実は情報の安全に関する品質管理そのものなのである。... 世界に冠たる日本の品質並の情報セキュリティー...
情報セキュリティーには、物理的セキュリティーと論理的なセキュリティーで区分して論じられる。... 情報セキュリティー対策は情報も護(まも)るが情報に関連する人を事故、事件から護ることに...
もしあなたが、ある情報システムの構築を任され、社外のシステムインテグレータにシステム構築を発注するとしたら、セキュリティー対策はどのように発注、契約するだろうか? ... (2...
個々のセキュリティー対策の詳細については多くの情報があるが、いざ自社において対策を取ろうと考えた際に、ウェブシステム全体として取るべき対策がわからないというのが多くの現状である。... まずシステムを...
システム構築時、セキュリティーに関する要件は定めているだろうか?社外のシステムインテグレーターへシステム構築を発注する時に、セキュリティーは難しいから「すべてお任せ」としていないだろうか...
企業の情報システムの中でも電子メールシステムは、業務で使用する頻度や外部との通信の容易性から考えても取り分け情報漏洩(ろうえい)のリスクが高く、情報セキュリティー担当者の悩みの種と言え...
実はこれは情報漏洩(ろうえい)防止対策のたとえである。オフィスで一般に使われている端末は、もともと高い自由度と豊富な機能を持つことをめざして作られたものなので、それを用いながら情報を外...
情報システムにおけるセキュリティー上の弱点(脆弱性=ぜいじゃくせい)は日々新しいものが見つかっており、昨日安全だった情報システムが今日も安全である保証はどこにもない。... そ...
デジタルTVをはじめとした情報家電やカーナビなど、さまざまな製品がインターネットにつながるようになってきた。便利な機能を実現する反面、セキュリティー面が懸念されており、セキュリティーの確保が重要な課題...
ウイルス大量感染あたりに端を発し、その後の情報漏えい事件の頻発や新しい法制度の施行などを背景に、設備のみを見ても累積投資は相当な額だ。... 自社の全容をきちんと掌握したセキュリティーの担当者が、より...
情報セキュリティーシステムは、業務システムそのものなので、自分たちの今までのやり方に、システムを合わせたくなるのは無理もない。... 情報セキュリティーは全体を鳥瞰(ちょうかん)的に見...
凸版印刷は1枚で情報セキュリティーシステムの認証とオフィスの入退室管理、電子マネー機能を備えられるICカード「スマーティクス―TS」を開発した。... 情報セキュリティー用に接触型ICカードを導入して...