ITセキュリティ評価及び認証制度(その2)

この記事をtweetする このエントリーをはてなブックマークに追加

世界の最新事情ナナメ読み! セキュリティWatchers

    山里 拓己
    Takumi Yamasato
    (独)情報処理推進機構(IPA) 情報セキュリティ認証室次長
    IA Japan審査員((独)製品技術基盤機構)。ベンダにてOSやセキュリティ製品の開発、セキュリティコンサルの経験を持つ。IPAにてITセキュリティ評価及び認証制度の立ち上げに携わる。
2010/12/07
ITセキュリティ評価及び認証制度(その2)

セキュリティ情報局にご登録頂いた方限定で「ITセキュリティ評価及び認証制度(その2)」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


セキュリティ評価 認証制度/ITセキュリティ評価及び認証制度(その2)」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「セキュリティ評価 認証制度」関連情報をランダムに表示しています。

セキュリティ評価 認証制度」関連の特集


 前回までは、ソフトウェアベンダとしての製品のセキュリティ確保への取り組み、コモンクライテリアなどの…



 昨今、企業における情報セキュリティに対する関心は、非常に高まっている。IT製品のセキュリティとは、…



情報漏洩対策をしていないPCが悪意のある者に渡ったら…。そうなる前に社外持ち出し時のルール策定や保護…


「その他エンドポイントセキュリティ関連」関連の製品

深刻なセキュリティ技術者不足を解消する、富士通の社内育成とは 【富士通】 接続先ネットワークの制限/デバイスの利用禁止 秘文 Device Control 【日立ソリューションズ】
その他エンドポイントセキュリティ関連 その他エンドポイントセキュリティ関連
深刻なセキュリティ技術者不足をどう解消する? 富士通が実践する社内育成とは デバイスやWi-Fiの利用を制限し、エンドポイントからの情報漏洩を防止。
スマートフォン、USBメモリなど様々なデバイスの利用を制限。
Wi-Fi制御、VPN利用の強制機能も搭載。

「その他エンドポイントセキュリティ関連」関連の特集


 前回は、エンドポイント対策の重要性についてお話しましたが、日本の情報セキュリティに対する意識は諸外…



データ消去の中でも、ソフトウェアによる上書きデータ消去が一般的な手法ですが、具体的には何をするのかご…



 前回は、セキュリティ規格に基づいた「第三者評価認証の制度」の活用について解説した。今回は、セキュリ…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30004011


IT・IT製品TOP > エンドポイントセキュリティ > その他エンドポイントセキュリティ関連 > その他エンドポイントセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ