記事 セキュリティ運用・SOC・SIEM・ログ管理 知っておくべき統合脅威管理(UTM)の機能(後編):【連載】今話題のUTMを分かりやすく解説(3) 2007/12/25 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 セキュリティ総論 【連載】個人情報保護法対策の現場から(2) 2007/12/19 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第8巻に掲載されたものです)
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(8) 2007/12/19 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第10巻に掲載されたものです) ≫連載第1回
記事 その他 【国内仮想化 市場調査】「仮想化はITインフラの概念を大きく変える」IDC 井出氏 2007/12/17 IDC Japanは、仮想化カンファレンス「Japan IT Infrastructure Vision 2007」で、国内仮想化ソフトウェア市場規模の予測を発表した。
記事 セキュリティ運用・SOC・SIEM・ログ管理 知っておくべき統合脅威管理(UTM)の機能(前編):【連載】今話題のUTMを分かりやすく解説(3) 2007/12/14 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 ルータ・スイッチ ネットワーク機器 基本中の基本(10)「メトロルータとブロードバンドルータ」 2007/12/14 ネットワーク利用の広がりや高度化にともない、活用される装置・機器も統合化が進んでいる。とはいえ、それらはもともと基本的な機能を組み合わせたにすぎない。本特集では、ネットワークにおけるデータの構造と流れに着目しながら、これらの機器の基本的な仕組みや機能を解説する。
記事 ガバナンス・内部統制・不正対策 統合マネジメントシステム「PAS99」とは何か:ソフトバンクテレコム尾崎氏 2007/12/10 製造業に携わる人であれば、ISO9001(品質マネジメントシステム)やISO14001(環境マネジメントシステム)などはご存じの方も多いだろう。ITエンジニアであればISMS(情報セキュリティマネジメントシステム)やITSMS(ITサービスマネジメントシステム)、ITIL(ITサービスのベストプラクティス)などの言葉を聞いたことがあるかもしれない。社内には各種マネジメントシステム規格が点在している状況だが、これを1つのガイドラインに統合してしまおうという動きがある。それがBSIの唱える「PAS99」だ。このPAS99とは何かについて、ソフトバンクテレコム CSR 推進部 兼 ソフトバンクBB モバイルネットワーク本部の尾崎雅彦氏が解説する。
記事 ID・アクセス管理・認証 ネットワークを守ることは国や平和を守ること--米NIKSUN 会長 兼 CEO パラグ・プルーティ氏 2007/12/05 企業はさまざまなネットワーク上の脅威にさらされているだけでなく、市場や消費者からコンプライアンスの遵守も求められており、セキュリティに対する要求は高くなる一方だ。ネットワークセキュリティ分野などで21年以上最先端の専門家として活躍している、米NIKSUN社の会長 兼 CEO パラグ・プルーティ氏に、セキュリティ動向とデジタルフォレンジックについて話を伺った。
記事 その他 【連載】個人情報保護法対策の現場から(1) 2007/12/05 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第8巻に掲載されたものです)
記事 グループウェア・コラボレーション 【セミナーレポート】Enterprise 2.0がもたらすコラボレーションシステムの変革とは 2007/12/03 企業を取り巻く事業環境の変化は、昨今ますます激しさを増している。こうしたなかで競争優位を確保するには、社員1人ひとりの生産性を最大化し、それをコラボレーションによって組織の力としてまとめ、企業価値の向上につなげていくことが必要となる。その実現に向けた1つの有効な“解”として期待を集めているのが、Enterprise 2.0の考え方だ。11月2日に開催されたセミナー「Enterprise 2.0が変える企業の新しい作業スタイル」では、Web 2.0が企業に及ぼしたインパクトやEnterprise 2.0の最新動向を解説。あわせて、「Enterprise 2.0対応コラボレーティブウェア」として注目されるNECの「StarOffice Xシリーズ」が紹介された。 ≫【講演動画公開中】企業内にも押し寄せるWebカルチャー「エンタープライズ2.0最新動向」 ≫【講演動画公開中】イノベーションの創出により企業価値の向上を実現
記事 RFID・ICタグ・NFC 現場の見える化を実現し、経営を強くする ~RFID連携でトレーサビリティシステム構築を実現する~ 2007/12/03 RFIDとは、RFタグとよばれるID情報を埋め込んだタグを活用し、近距離の無線通信で情報をやり取りする仕組みをいう。RFIDはかなり以前から研究されてきたものであるが、とくにこの数年脚光を浴びており、従来のバーコードに代わって、企業における人やモノの識別管理やユビキタスネットワーク社会の基盤になる技術として期待されている。
記事 セキュリティ総論 【失敗から学ぶセキュリティ第3回】システムアウトソーシングの落とし穴 2007/11/29 セキュリティは企業にとって欠かせない対策になり、全ての企業で対策に力を入れていると言っても過言ではない。しかし、万全な対策が取れている企業はほんの一握りで失敗事例も数多い。本連載では、「失敗から学ぶ情報セキュリティガバナンス」と題して、失敗事例を軸にセキュリティ対策について論じていく(ローブライトコンサルティング 代表取締役 加藤道明氏)。
記事 セキュリティ総論 システムを保護する企業からインフラ全体を守る企業へ--チェック・ポイント会長兼CEOギル・シュエッド氏 2007/11/28 ファイアウォールをはじめ、ネットワークセキュリティ市場の黎明期から先駆者として市場をリードし続けてきたチェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)。その日本法人が10周年を迎えた。同社のCEOギル・シュエッド氏に日本や世界のセキュリティ、それに対する同社の取り組みについて話を伺った。
記事 IT資産管理 ソフトウェア資産管理を極める!(7)ハードウェア台帳の作成方法 2007/11/27 ソフトウェア資産管理(SAM:Software Asset Management)が今注目を浴びている。今さらソフトウェアの管理?と思われる方もいるだろうが、無形の資産で把握のしづらいソフトウェアの管理は、内部統制を正面から取り組む企業にとって大きな課題となりつつある。実際やってみると非常にやっかいなソフトウェアの管理を、どのような形で実現するのが最も効率が良いのだろうか?長年IT資産管理のコンサルティングに従事する篠田仁太郎氏が解説する。
記事 セキュリティ総論 【セミナーレポート】多様化・複雑化する脅威に向けた情報セキュリティ対策の最適解を紹介 2007/11/26 多様化・複雑化する情報セキュリティの脅威に備えるべく、これまで企業ではさまざまなセキュリティ対策製品を導入してきた。しかし、情報漏えい事故やウイルス感染などの被害は一向に後を絶たない。その一方で、セキュリティレベルの向上に注力するあまり、ビジネスの利便性が低下するという弊害も見受けられる。こうした課題に対して企業はどう対処すべきか、そのヒントを示すセミナーとして、11月8日に「利便性を維持できるセキュリティ対策のコツ」が開催された。セキュリティ対策の実効性を向上するための着眼点や方法論、そして具体的なソリューションの紹介など、当日のセッション内容をダイジェストでお伝えする。
記事 モバイルセキュリティ・MDM セキュリティポリシーを社外にも適用し、安全なブランチオフィスを構築する 2007/11/20 情報漏えいやウイルス感染などの脅威のため、企業として業務PCの持ち出しを禁止する動きがある。これはノートPCがもたらした柔軟なワークスタイルの進展を妨げるという弊害を生じている。利便性と安全性を両立するワークスタイルのあり方と、それを実現するソリューションを紹介する「モバイルPCセキュリティ対策セミナー」が、去る2007年9月26日にNEC本社ビルで開催された。
記事 市場調査・リサーチ 【国内ストレージソリューション市場調査】ハードウェアもプラス転換など堅調な成長 2007/11/16 IDC Japanは14日、国内ストレージソリューション市場の中期予測を発表した。
記事 その他 【日本電技 事例】トラフィックを可視化し、全社的なセキュリティや内部統制の足がかりに! 2007/11/09 空調計装のパイオニアとして業界をリードしてきた日本電技(株)。さらなるセキュリティ対策や内部統制の強化を進めるべく、ノックス(株)が提供する高速LANセキュリティアプライアンス「LANShieldシリーズ」を導入。自社情報を集約しているデータセンターの出入口にアプライアンスを配置し、トラフィックをすべて可視化した。
記事 ネットワーク管理 【自然科学研究機構 事例】多種多様な端末やプロトコルを利用の研究機関で柔軟なアクセス制御 2007/11/09 大学共同利用機関法人 自然科学研究機構は、ノックス(株)が提供する「LANShieldシリーズ」を導入し、「ロッジネットワーク」と呼ばれる共同利用研究者向けの宿泊施設のネットワークを構築。MACアドレス認証に加え、RADIUSを用いたユーザー認証を組み合わせ、ゲスト用ポリシーを適用して外部からの利用者を安全に収容できる仕組みを実現した。
記事 国際法・国際標準化 【連載】ITILとは(3):ベストプラクティスと規格の関係 2007/11/01 「ITIL」は、ITサービスマネジメントのデファクトスタンダードとして広く利用されていたが、近年国際標準化が行われなど、発展に向けてさまざまな取り組みがなされている。本連載では、ITILの本質とは何なのかといった基本的なところから、2007年の5月末より提供が開始されている最新のVersion.3の英語版の概要まで、日本HPの塩田貞夫氏が解説する。
記事 セキュリティ運用・SOC・SIEM・ログ管理 統合脅威管理(UTM)の中心機能であるファイアウォールの歴史:【連載】今話題のUTMを分かりやすく解説(2) 2007/10/31 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した「UTM(Unified Thread Management:統合脅威管理)」。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 セキュリティ総論 【連載】情報セキュリティの投資対効果を追求する(2)情報セキュリティのための組織づくりの投資対効果 2007/10/30 これまで、情報セキュリティの分野において投資対効果を論じることはタブーとされてきた。その結果として管理策を導入していながら事故を起こしてしまうケースが続発しているのは、ご存じのとおりだろう。ここにきて、情報セキュリティの分野において“有効性”というキーワードが注目されるようになってきた。何のための情報セキュリティなのか、ローブライトコンサルティング 代表取締役 加藤道明氏が論じる。
記事 セキュリティ総論 【インタビュー】 動的な対策を可能にする協調型セキュリティを提案 2007/10/29 多様なリスクに対応した包括的かつ効果的なセキュリティ対策を実現するには、PDCAサイクルにおけるCheck(確認)を重視し、その後の対策にフィードバックすることが大切である。それを支援するため、NECではセキュリティ対策およびパートナー間の連携を強化した「協調型セキュリティ」を提唱。その中核製品として「InfoCage」を提供している。これにより、環境変化に対応した動的なセキュリティ対策が可能になり、コストの最適化と効率的なセキュリティレベルの向上を実現できる。
記事 ID・アクセス管理・認証 総論「法律的見地からフォレンジックが必要な社会背景」 2007/10/25 内部統制に役立つと注目を浴び始めたフォレンジック。連載では、デジタル・フォレンジック研究会理事がそれぞれの得意分野について最新事情をお伝えする。第2回は、「法律的見地からフォレンジックが必要な社会背景」と題し、慶應義塾大学大学院法務研究科・法学部教授安冨潔氏に解説していただく。
記事 セキュリティ総論 【連載】情報セキュリティの投資対効果を追求する(1)情報セキュリティの投資対効果とは? 2007/10/12 これまで、情報セキュリティの分野において投資対効果を論じることはタブーとされてきた。その結果として管理策を導入していながら事故を起こしてしまうケースが続発しているのは、ご存じのとおりだろう。ここにきて、情報セキュリティの分野において“有効性”というキーワードが注目されるようになってきた。何のための情報セキュリティなのか、ローブライトコンサルティング 代表取締役 加藤道明氏が論じる。
記事 CDN・ADC・ロードバランサ ネットワーク機器 基本中の基本(2)「規模別に見るネットワークの構成要素」 2007/10/12 ネットワーク利用の広がりや高度化にともない、活用される装置・機器も統合化が進んでいる。とはいえ、それらはもともと基本的な機能を組み合わせたにすぎない。本特集では、ネットワークにおけるデータの構造と流れに着目しながら、これらの機器の基本的な仕組みや機能を解説する。
記事 IT資産管理 ソフトウェア資産管理を極める!(5):ソフトウェア資産管理規程 2007/10/11 ソフトウェア資産管理(SAM:Software Asset Management)が今注目を浴びている。今さらソフトウェアの管理?と思われる方もいるだろうが、無形の資産で把握のしづらいソフトウェアの管理は、内部統制を正面から取り組む企業にとって大きな課題となりつつある。実際やってみると非常にやっかいなソフトウェアの管理を、どのような形で実現するのが最も効率が良いのだろうか?長年IT資産管理のコンサルティングに従事する篠田仁太郎氏が解説する。
記事 その他 関西流ベタベタIT商法の挑戦27~夢を実現するナニワのエジソン (前編) 2007/10/09 大阪が生み出した儲かる(売上アップ)のためのIT商法は、「使える物は何でも使う、便利を追求する、花より団子」とごちゃ混ぜの三拍子がそろっている。本連載ではそんなベタで面白いIT商法を紹介していく。
記事 ID・アクセス管理・認証 なぜフォレンジックは有効か 2007/10/04 内部統制に役立つと注目を浴び始めたフォレンジック。ログ管理などを含み、社員の行動を「見える化」するためにも欠かせないツールとなりつつある。連載では、デジタル・フォレンジック研究会理事がそれぞれの得意分野について最新事情をお伝えする。第1回は、なぜ、フォレンジックが有効なのかについて解説する。
記事 プリンタ・複合機 最新機種「SPEEDIA N3500」開発の背景に迫る 2007/10/03 カシオは法人営業をメインにシステム商品を展開している。そのネットワークは全国に張り 巡らされ、営業現場で聞きだされたユーザーのニーズを反映させることで製品を進化させる、 ユーザー本位の開発を行なっている。プリンタのセキュリティに注目が集まるなか、最新機種 「SPEEDIA N3500」はどういった思想や背景をもって開発されたのか。八王子技術センター に開発本部 システム統轄部の齋藤氏、平林氏を訪ね、N3500 開発の背景やカシオが考える セキュリティ製品のありかたについてお話をうかがった。