記事 その他 NRIセキュアとNTT Com China、中国でセキュリティソリューションを共同販売 NRIセキュアとNTT Com China、中国でセキュリティソリューションを共同販売 2008/01/25 NRIセキュアテクノロジーズとNTT Com Chinaは、中国でセキュリティソリューションを共同提供していくことで合意した。
記事 情報漏えい対策 富士通、「印刷をあえて止めずに、情報漏えいの危険を検知する」ソリューション拡販へ 富士通、「印刷をあえて止めずに、情報漏えいの危険を検知する」ソリューション拡販へ 2008/01/25 富士通は、個人情報を含む危険な印刷を検知する情報漏えい対策ソリューション「Interstage Print Manager」について説明会を開催した。
記事 その他 NTTPC、ディスク容量10GBのレンタルサーバサービス「WebARENA SuiteX」発表 NTTPC、ディスク容量10GBのレンタルサーバサービス「WebARENA SuiteX」発表 2008/01/24 NTTPCコミュニケーションズは、レンタルサーバサービス「WebARENA SuiteX」を発表した。2月12日より提供開始される。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(6) 【連載】個人情報保護法対策の現場から(6) 2008/01/23 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 その他 NEC、グループのシステム開発標準を強化 NEC、グループのシステム開発標準を強化 2008/01/23 NECは23日、グループのシステム開発標準「SystemDirector Enterprise」に、業界標準の方法論を組み込み、強化すると発表した。
記事 ID・アクセス管理・認証 フォレンジックの具体的実施手法と米国の動向(後編) フォレンジックの具体的実施手法と米国の動向(後編) 2008/01/21 内部統制に役立つと注目を浴び始めたフォレンジック。連載では、デジタル・フォレンジック研究会理事がそれぞれの得意分野について最新事情をお伝えする。第3回は、「フォレンジックの具体的実施手法と米国の動向」と題し、財団法人未来工学研究所参与舟橋信氏に解説していただく。約13万件の設計図面データが盗まれそうになった実例の経緯も合わせて説明します。 ≫フォレンジックの具体的実施手法と米国の動向(前編)
記事 その他 中小企業の戦略的情報システム構築術(3):クレドを確たるものにする内部統制 中小企業の戦略的情報システム構築術(3):クレドを確たるものにする内部統制 2008/01/18 コストに対する考え方がシビアな中小企業は、どのように情報システム構築を実施していくべきなのか。インストラクション 代表取締役社長 神田祐治氏の連載第2弾「中小企業の情報システム構築術」の第3回は、ザ・リッツ・カールトンなどで企業理念として用いられる「クレド」と「内部統制」の関係性に着目して解説する。今回は「1枚で分かる日本版SOX法実施基準概要図」をダウンロード提供。 ≫インストラクション 神田氏執筆一覧
記事 その他 エムオーテックス、オラクルDBを採用したネットワーク・セキュリティツール最新版販売 エムオーテックス、オラクルDBを採用したネットワーク・セキュリティツール最新版販売 2008/01/17 エムオーテックスは、ネットワーク・セキュリティツールの「LanScope Cat」の最新版「Cat6」を販売すると発表した。
記事 政府・官公庁・学校教育 世界各国の政府に求められるITとは?米IDCの研究機関が予測 世界各国の政府に求められるITとは?米IDCの研究機関が予測 2008/01/17 米IDC社の子会社で、政府研究機関であるガバメント・インサイトは、全世界の政府の2008年のIT投資動向の年間予測の一部を公表した。
記事 その他 NECネクサソリューションズなど、VPNで安価な定額制Web会議サービス提供 NECネクサソリューションズなど、VPNで安価な定額制Web会議サービス提供 2008/01/17 NTTアイティと、NECネクサソリューションズは、NECネクサソリューションズが提供するマネージドVPNサービス「Clovernet」に、NTTアイティのWeb会議サービス「MeetingPlaza」を新たに取り入れ、セキュアなインターネットVPN網で安価な定額制Web会議サービスを実現する「Clovernet MeetingPlaza ASPサービス」を、1月18日より提供すると発表した。
記事 その他 【連載】個人情報保護法対策の現場から(5) 【連載】個人情報保護法対策の現場から(5) 2008/01/16 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 その他 NEC、住友信託銀行NY支店に仮想化技術を用いたシンクライアントシステム納入 NEC、住友信託銀行NY支店に仮想化技術を用いたシンクライアントシステム納入 2008/01/16 NECの米国現地法人であるNECコーポレーション・オブ・アメリカは、住友信託銀行ニューヨーク支店に対し、社内情報システム全般のセキュリティと事業継続基盤の強化を実現するシンクライアントシステムを納入した。
記事 ID・アクセス管理・認証 フォレンジックの具体的実施手法と米国の動向(前編) フォレンジックの具体的実施手法と米国の動向(前編) 2008/01/15 内部統制に役立つと注目を浴び始めたフォレンジック。連載では、デジタル・フォレンジック研究会理事がそれぞれの得意分野について最新事情をお伝えする。第3回は、「フォレンジックの具体的実施手法と米国の動向」と題し、財団法人未来工学研究所参与舟橋信氏に解説していただく。 ≫フォレンジックの具体的実施手法と米国の動向(後編)
記事 その他 トレンドマイクロなど、アジア地域の多国籍企業を対象に、セキュリティ監視サービス開始 トレンドマイクロなど、アジア地域の多国籍企業を対象に、セキュリティ監視サービス開始 2008/01/15 ティティネットワークインテグレーションアジアと、トレンドマイクロは、アジア地域の多国籍企業を対象に、セキュリティ監視サービス「TTNIエンドクライアントサービス」を2月1日より提供開始すると発表した。
記事 その他 日本HP、内部統制強化にも役立つファイルサーバ・統合アクセス管理ソリューション発売 日本HP、内部統制強化にも役立つファイルサーバ・統合アクセス管理ソリューション発売 2008/01/15 日本ヒューレット・パッカードは15日、Web経由で安全なファイル共有を実現するリバースプロキシ型ファイルサーバ・ソリューション「HP IseWall File Manager 3.0」を発売すると発表した。
記事 その他 OKI、ガーデニングのタカショーに企業内IPセントレックスシステムを導入 OKI、ガーデニングのタカショーに企業内IPセントレックスシステムを導入 2008/01/15 OKIは、ガーデニング事業を展開するタカショーにIPテレフォニーサーバ「IP CONVERGENCE Server SS9100(SS9100)」をベースとした企業内IPセントレックスシステムを導入した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(1)ペネトレーションテストとは何か 実践!Webセキュリティ点検術(1)ペネトレーションテストとは何か 2008/01/11 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。
記事 その他 カスタム・テクノロジー、内部統制対応のアイデンティティ管理ソフトウェア最新版販売 カスタム・テクノロジー、内部統制対応のアイデンティティ管理ソフトウェア最新版販売 2008/01/10 カスタム・テクノロジーは、アイデンティティ管理ソフトウェア「SyncTrust Identity Manager」の最新版 Version 3.1を販売開始したと発表した。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(4) 【連載】個人情報保護法対策の現場から(4) 2008/01/09 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 その他情報系 破壊的トレンドを見極めるには定点観測で現象下の大きな流れをつかめ 破壊的トレンドを見極めるには定点観測で現象下の大きな流れをつかめ 2008/01/09 ITの進化を支える新技術には従来の延長線上にある「持続的技術」と、従来とは価値基準が異なる「破壊的技術」がある。ビジネス・イノベーションを実現するには、破壊的技術が生み出すトレンドをいち早くキャッチアップすることが重要だ。昨年12月22日に刊行された『ウェブを変える10の破壊的トレンド』はそのための情報が満載。米国の最新動向が豊富な事例とともに紹介されている。破壊的トレンドの重要性や企業が今後進むべき方向性などについて、著者の渡辺弘美氏に話しを聞いた。
記事 その他 「2008年の脅威は正規サイト改ざん」トレンドマイクロ、Web脅威の現状調査発表 「2008年の脅威は正規サイト改ざん」トレンドマイクロ、Web脅威の現状調査発表 2008/01/08 トレンドマイクロは、同社のウイルス解析センターが行った調査に基づく「2007年の不正プログラムの傾向と、2008年の予測」を発表した。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術【連載一覧】 実践!Webセキュリティ点検術【連載一覧】 2008/01/01 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。
記事 その他 検疫ネットワークとは【連載一覧】 検疫ネットワークとは【連載一覧】 2008/01/01 検疫ネットワークは、ネットワークに接続したPCのポリシーチェックを行い、ポリシーが合致したPCだけを正規LANに接続し、合致しないPCは検疫LANに隔離する仕組みのことである。本連載では、検疫ネットワークとは何かについて、アクシオ 岡本氏と三上氏が解説する。
記事 IT戦略・IT投資・DX キーパーソンが語る「SaaS」の未来とその可能性【連載一覧】 キーパーソンが語る「SaaS」の未来とその可能性【連載一覧】 2008/01/01 2007年は、日本郵政公社や損害保険ジャパンでの大量導入をはじめ、「SaaS(Software as a Service)」が一気に定着した年だった。SaaSを直訳すると「ソフトウェアをサービスとして(利用すること/提供すること)」となる。しかし、SaaSが注目される理由はそれだけに留まらない。企業がこれまでと違った新しい情報戦略への転換を迫られていることをいち早く示唆するものであることが、取材を続けていくうちに徐々にわかってきた。SaaSそれ自体の可能性に限らず、ITの将来像や企業の情報戦略の課題などについてキーパーソンに話を伺った。
記事 その他 PCI DSSから学ぶグローバルセキュリティ標準【連載一覧】 PCI DSSから学ぶグローバルセキュリティ標準【連載一覧】 2008/01/01 クレジットカード会員情報を保護するための事実上の国際標準規格で、2008年に入ってから日本国内でもセキュリティ業界を中心に急速に関心が高まっている「PCI DSS:Payment Card Industry Data Security Standard」。本連載では、ビジネスアシュアランス 代表取締役社長で、ネットワンシステムズ セキュリティ事業推進本部本部長をつとめる山崎文明氏に、PCI DSSについて解説いただくとともに、そこから学べる情報セキュリティ対策についての戦略をご紹介いただく。
記事 Wi-Fi・Bluetooth 【図解】フェムトセルとは何か?ユーザーが自由に“基地局”を設置して圏外をなくす 【図解】フェムトセルとは何か?ユーザーが自由に“基地局”を設置して圏外をなくす 2007/12/28 携帯電話は事業者の基地局の電波で通信を行う。そのため、もしビルの影や人里離れた田舎など、電波の届かない「圏外」では通話を諦めるしかなかった。だが、そんな状況に風穴を開ける仕組み「フェムトセル」の動きが着々と進行中だ。
記事 政府・官公庁・学校教育 「デジタル・ディバイド解消に向け、県庁の屋上からWiMAXの実証実験」佐賀県CIOインタビュー(後編) 「デジタル・ディバイド解消に向け、県庁の屋上からWiMAXの実証実験」佐賀県CIOインタビュー(後編) 2007/12/28 見渡す限り田んぼ、山、川。空を見上げれば、気球がふんわり浮かんでいるのんびりした風土…。そんなイメージの佐賀県が目指すのは、ずばり「IT最先端県庁」。現在、県知事主導のもと、改革が推し進められている。今回は、世界銀行で勤務経験を持ち、佐賀県2代目CIOとして活躍している川島宏一氏に、地方自治体の現状と、CIOが果たすべき役割などについて話を伺った。地方からの新しい風をお届けする。
記事 その他 IDC、SaaS市場の調査サービス開始 IDC、SaaS市場の調査サービス開始 2007/12/27 IDC Japanは27日、国内SaaS市場に関する調査サービス「Japan Software as a Service」を開始すると発表した。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(3) 【連載】個人情報保護法対策の現場から(3) 2007/12/26 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 セキュリティ運用・SOC・SIEM・ログ管理 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 2007/12/25 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。