Google の企業向けソリューションに関する公式な情報やユーザーの事例などを、いち早く皆さんにお届けします。
Google の企業向けソリューションに関する公式な情報やユーザーの事例などを、いち早く皆さんにお届けします。
fossBytesに8月1日(米国時間)に掲載された記事「How To Use Google For Hacking?」が、Google検索で探し出すことが可能であるものの、本来は公開することを目的としていないデータを探し出す方法を「Googleハッキング」として取り上げた。掲載されているテクニックはNSAによって公開された「Untangling the Web: A Guide to Internet Research」から抜粋したものだと説明がある。 このドキュメントは2013年に電子書籍の形式で公開されたもので、643ページにわたりIntenet Archiveや検索エンジン、Webサイトなどから有益な情報を得る方法が説明されており、中でも「Google Hacking」とタイトルがついたパートが興味深いとコメントしている。 記事に掲載されているテクニックは「Googleハッキング」
Google の企業向けソリューションに関する公式な情報やユーザーの事例などを、いち早く皆さんにお届けします。
システム管理者のための「メールセキュリティ」再整理:システムインテグレーションとセキュリティ(5)(2/2 ページ) 従来のメールセキュリティ はじめに、従来のメールセキュリティについて見てみましょう。2012年前後までは、メールのセキュリティに関するリスクは、大きく分類して以下の3種類が大部分を占めていました(もちろん、現在でもこれらのリスクがなくなったわけではありません)。 (ア)スパムやウイルスメール (イ)誤送信 (ウ)悪意のないデータ持ち出し これらによって、以下のような事態が発生する可能性があります。 「メール経由でのウイルス感染」や「大量のスパムメール送受信」により、社内もしくは関係企業などに被害を与えてしまう 「社外秘の内容を顧客に送ってしまった」「見積書を別の会社に送ってしまった」など、メールの誤送信により情報が外部に漏えいしてしまう 業務で作成している文書を自宅のPCに
Google の企業向けソリューションに関する公式な情報やユーザーの事例などを、いち早く皆さんにお届けします。
!!!間違っていたらごめんなさい。以下は私の妄想認識です。ライセンスの話はややこしいので、鵜呑みにしないくださいね。!!! こちらの発表↓と、こちらの発表をソースとした IT 系ニュース (例えばここ)を見て、“Windows 10 Enterprise が Windows 10 Enterprise E3(またはE5)に名称変更になる”“Windows 10 Enterprise E3 のサブスクリプション モデル登場、月額 7 ドル”と受け取った人は少なくないかもしれません。 Empower your employees with the Secure Productive Enterprise [URL] http://blogs.microsoft.com/blog/2016/07/07/empower-your-employees-with-the-secure-producti
米マイクロソフトは2016年7月12日(米国時間)、パートナーイベント「Microsoft Worldwide Partner Conference 2016」で、法人向けの「Windows 10」をサブスクリプションモデルとして提供する「Windows 10 Enterprise E3 for CSP」を発表した。2016年秋に提供を開始する予定だ。 このサブスクリプションは、Windows 10 Enterpriseエディションにエンタープライズグレードのセキュリティ/管理機能を付加し、1ユーザー当たり7ドル(約730円、2016年7月現在)/月から提供する。同社の「Cloud Solution Provider(CSP)プログラム」に参加するパートナーは、このプランに別の付加価値も設けた独自ソリューションとして提供することもできる。 マイクロソフトは、「CSPプログラムのパートナーは
情報セキュリティ推進担当者に求められる役割 一方、情報セキュリティ推進担当者の立場では、情報セキュリティ対策は、組織の方針やビジョンに沿って行う必要があります。セキュリティ施策の遂行は、目的ではなく、あくまでも手段です。組織の本来の目的を達成するために、何が必要かを考えましょう。ここで、そのためのポイントを二つ挙げます。 一つ目は、情報セキュリティ推進担当者による業務環境の理解です。業務部門で行われている業務の進め方や環境を理解することなしに、無理やりに対策を推し進めた場合、現場の業務とセキュリティ対策がうまくかみ合わないという最悪の事態が発生します。例えば、現場部門での業務の進め方を考慮せずに、パソコンの持ち出しやUSBメモリの利用を禁止したり、ソフトウェアのインストール制限などを推し進めたりしたとしましょう。もしその代替手段すらも提示されなかったとすれば、業務部門での仕事ははかどらなく
「社内の無線LANで認証サーバの運用? とんでもない」と考える担当者の方々に、知っていただきたいことがある。これは企業無線LAN運用の常識であり、本格利用には避けて通れないトピックだ。 無線LANは、あらゆる企業で当たり前に使われるようになった。PCやスマートデバイスなどの端末の接続では、有線LANに代わり、企業におけるインフラの主役になったといっても良い状況だ。 インフラになったからこそ、無線LANの運用性と安全性にこだわる企業が増えている。多くの企業において、無線LANはもはや、一部のエリアや端末をカバーするためだけのものではない。また、つながりさえすればいいというものでもない。社内の大部分の端末が接続し、重要な社内業務を行うための基盤になったからこそ、安定したスピードと運用性、そして強固なセキュリティが求められているのだ。 では、無線LANをインフラとして使うようになった企業は、運用
企業ユーザーもクラウドでWindows 10設定のローミングが可能に──Enterprise State Roaming:Microsoft Azure最新機能フォローアップ(19)(1/3 ページ) 「Microsoft Azure Active Directory」の「Enterprise State Roaming」が正式リリースされました。これにより、Microsoftアカウントと同様のクラウドを利用したWindows 10のローミング環境を、Azure ADの組織アカウントでも利用できるようになります。 連載目次 Enterprise State RoamingはWindows 10の企業向けローミング機能 オンプレミスのActive Directoryドメイン環境では「移動ユーザープロファイル」を構成することで、ドメインに参加するWindowsクライアント間でユーザー専用のデス
ICTの急速な変化に代表されるワークスタイルの変化 近年、スマートフォンやタブレット端末、ソーシャルメディア、クラウド等による急速なICTの進化は、私たちのワークスタイルに変化をもたらすようになりました。その中でも特に今後予想されるのが、在宅勤務者や社外で働く社員によるスマートフォンやタブレット端末を利用したワークスタイルの増加です。 事実、NTTコム リサーチ/NTTデータ経営研究所が実施した育児と介護における希望の働き方に関するアンケートでは、「テレワーク*1制度等を利用して、場所や時間にとらわれずに、業務内容や業務量を変えない働き方がしたい」との希望を多くみることができました。 ICTの進化によってワークスタイルへの意識が多様化するにあたり、検討されるのが情報伝達の在り方です。効率的に業務を行うには迅速にファイル共有を行う必要があります。加えて、社内文書の通達、請求書や勤務届の提出な
話題のマルウェア「PlugX」について、セキュリティベンダーのファイア・アイが解説。昨今は個人情報を狙う巧妙な標的型攻撃が増えており、それを100%防ぐ方法はないという。だからこそ、感染前提の対策が必要であると強調した。 セキュリティベンダーのファイア・アイは6月17日、大手旅行会社のにつながったといわれる遠隔操作型のマルウェア「PlugX(別名Kaba)」についての説明会を開催した。 PlugXは遠隔操作用のマルウェアで、従来の標的型攻撃で多用されたとされる「PoisonIvy」に代わり、2012年ごろから国内のAPT攻撃(高度な標的型サイバー攻撃)で使われているという。ターゲットは米国、韓国、香港、台湾、日本などで、政府や通信業界、メディア、ハイテク産業が標的になっている。感染すると、攻撃者によって遠隔から任意の操作を実行されてしまう恐れがあるため、感染したPCを踏み台に、別のマルウェ
第44回 「DevOps」的な欧米企業のPC運用 ベンダーの思惑に乗る?:テクノロジーエバンジェリスト 小川大地の「ここが変だよ!? 日本のITインフラ」(2/2 ページ) 「DevOps」的な欧米型のPC運用 1年前の2015年、Windows 10の新製品説明会だったかと思います。日本マイクロソフトは「エンドユーザーのPC運用を変えていきたい」「変わってほしい」と、強い想いを投げかけていました。PCの入替時期になると、急に特別体制を敷いて対応していくのではなく、日常的に体制を敷いてほしい、というものです。 言ってみれば「PC環境のDevOps」なわけですが、日本と比べると、欧米はそれを確立している企業が多いのです。だからといって、欧米の企業はPC運用に関わる社員が多いかというと、そうではありません。規模(≒PC管理台数)をそろえてみれば、日本と欧米ではさほど変わらないのです。 日本では
IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)は、企業における情報システムのログの管理実態を把握し、最適なログ管理の指針を提案するため、「企業における情報システムのログ管理に関する実態調査」を実施し、その報告書を2016年6月9日(木)に公開しました。 URL:https://www.ipa.go.jp/security/fy28/reports/log_kanri/ 標的型攻撃などのサイバー攻撃や、内部不正による情報漏えい等の情報セキュリティインシデントへの対応においては、対象となる情報システムのログから該当する痕跡・証拠を得ることが重要です。また早期発見や抑止の観点からも適切なログ管理は必要不可欠です。 そこでユーザー企業(*1)におけるログ管理の実態をヒアリングし、その結果から主だった情報漏えいの原因別に必要なログの使途を整理し、ログ管理製品のタイプ別に適否を整理しました
「イントラWebアプリケーションのセキュリティ」、大丈夫ですか?:システムインテグレーションとセキュリティ(3)(1/3 ページ) “SI視点”でセキュリティのポイントを解説する本連載。第3回は、「アプリケーション開発」の観点から、特に見逃されがちな「イントラ環境のWebアプリケーションのセキュリティ」について注意すべきポイントを紹介します。 連載目次 システム開発・運用担当者向けにセキュリティの勘所を解説する本連載。第1回、第2回では「データベースセキュリティ」を扱ってきましたが、第3回となる今回からは、「アプリケーション開発」の視点から考慮すべきセキュリティ上のポイントについて、2回にわたり解説します。 「イントラ環境のWebアプリケーション」のセキュリティ上のポイント 読者の皆さまの中には、情報システム部門が構築、運用している環境を利用し、自部門向けの「予実管理アプリケーション」など
社内アプリが陥りがちな7つの”あるある“とその対策:システムインテグレーションとセキュリティ(4)(1/2 ページ) “SI視点”でセキュリティのポイントを解説する本連載。第4回は、「アプリケーション開発後のメンテナンス」の際に考慮すべきセキュリティ上のポイントを紹介します。 連載目次 社内システムの開発・運用に携わる方々に向けて、セキュリティ上考慮すべきポイントを解説する本連載。第3回では、ユーザー部門が作成したアプリケーションのセキュリティ対策について、特に注意すべき3点を解説しました。 今回のテーマは「アプリケーションメンテナンス時のセキュリティ上のポイント」です。ユーザー部門が自分たちで開発したアプリケーションにありがちな「7つの状況」を紹介した上で、情報システム部門やユーザー部門が、アプリケーションのメンテナンス時に果たすべき役割について解説します。 ユーザー部門が作ったアプリケ
米マイクロソフトは2016年5月12日(米国時間)、2016年に「Office 365」に加わる新製品「Microsoft GigJam(以下、GigJam)」のInvitation Preview(招待型プレビュー版)をリリースした。 GigJamは、短時間/短期間だけ、かつ情報をコントールしながら、社内外の複数のメンバーとスムーズに情報を共有したいシーンを支援する新たなコミュニケーションツールだ。GigJamにより、チーム間の連絡に必要となる情報について、共有したいものを画面上で囲み、共有したくないものはマスクして消す、といったように、他のメンバーが見る内容や共有する情報をコントロールできるようにする。 マイクロソフトはGigJamをリリースする背景として、「作業対象の一部だけを、他の人と、短時間に限って共有する手段は、意外だが見当たらなかった。しかし、このことは、仕事を高速化したり、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く