【SHA-2移行対策】サーバー管理者のためのチェックリスト

IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > 暗号化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/05/18

【SHA-2移行対策】サーバー管理者のためのチェックリスト
 2015年はサーバー管理者にとって忙しい1年となりそうだ。7月のサポート終了まで半年を残すあまりとなったWindows Server 2003だが、取り組むべき課題はそれだけではない。SSLサーバー証明書のハッシュアルゴリズム:SHA-2移行問題もその1つだ。
 本コンテンツでは、SHA-2って何?絶対に移行しないとダメなの?といった方のために、ハッシュアルゴリズムがどこで利用されているのか、移行しないとどんなリスクがあるのかといったキホンについて解説する。更に「サーバー管理者のためのチェックリスト9項目」をまとめた資料をダウンロードコーナーにご用意したので、スムーズなSHA-2移行に向けて是非ご参照いただきたい。

会員限定で、記事の続きがご覧になれます。

会員限定の「【SHA-2移行対策】サーバー管理者のためのチェックリスト/WS2003対策だけじゃなかった!サーバー管理・2015年のテーマ」 (全文)では、「【SHA-2移行対策】サーバー管理者のためのチェックリスト」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「【SHA-2移行対策】サーバー管理者のためのチェックリスト」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「暗号化」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号化」関連情報をランダムに表示しています。

「暗号化」関連の製品

Thales HSM (ハードウェアセキュリティモジュール) 【タレスジャパン】 セキュリティUSBメモリ作成ソフト InterSafe SecureDevice 【アルプス システム インテグレーション】 個人情報検出・暗号化ソリューション 【ネスコ】
暗号化 暗号化 暗号化
鍵のライフサイクル管理と暗号処理を行う製品。信頼の要となる鍵をソフトウェアから分離して強力に保護することが可能。強固な鍵管理により企業の「信頼」を守る。 ・汎用のUSBメモリを、管理コンソールでカスタマイズしてセキュリティ機能をつけたものに変換。
・USBメモリの有効期限超過時にはデータの破棄機能も搭載。
マイナンバーや個人情報を検出する「P-Pointer」と、ハイレベルのセキュリティを実現するDRM製品「DataClasys」とを組み合わせたソリューション。

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 合同会社シマンテック・ウェブサイトセキュリティ


掲載企業 合同会社シマンテック・ウェブサイトセキュリティ

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


事例で分かるマルチクラウドの課題と対策方法 失敗しないクラウド基盤の選び方

提供形態の異なるクラウドを適材適所で使い分ける「マルチクラウド」の活用が加速している。マルチクラウド環境の課題をまとめるとともに、ネットワーク、セキュリティ、運…

VADP&CBTに起因、大規模環境のバックアップエラーをどう防ぐ?

基幹システムなど重要システムの仮想環境移行が進んでいる。しかし大規模環境“特有”のバックアップリスクを把握しているだろうか。知らないと危険な落とし穴を解説する。

中堅・中小企業の窮状を打破するHCIの「潜在力」とは?

ハイパーコンバージドインフラ(HCI)は、中堅・中小企業における業務上の課題や人材不足をどのように解決できるのだろうか?

モバイル活用に不可欠なMDMの進化系「EMM」導入の教科書

ユーザーのモバイルデバイスを一元的に管理し、インフラへの快適かつセキュアな接続を可能にするEMM。本書では、導入を目指す企業に向けて、仕組みだけでなく導入プロセ…

オールフラッシュ時代が本格到来 コスパと品質を備えた選択肢は

フラッシュとHDDを併用する「ハイブリッド型」が注目されたのは過去の話。今やフラッシュ性能を最大に生かすオールフラッシュ時代へと突入した。製品選択の勘所を解説す…

産業向けのAR/VRコンテンツでビジネスを展開するために必要なものとは?

従来の3DCGの2倍以上の処理能力が必要となるAR/VRコンテンツを制作するには、高度な処理能力を備えた最新ワークステーションの導入が不可欠。作業効率の向上と制…

ソフトウェア定義型データセンター VMware環境データ保護を最新鋭化する方法

仮想化技術の浸透により、ソフトウェアベースでデータセンターが構築されるケースが急増している。一方で大規模かつ複雑化したワークロードが仮想化集約されることで、従来…

フラッシュストレージ徹底比較、Dell EMCとHPEでどちらを選ぶ?

データセンターのサイロ化を解消するには、1つのソリューションで複数のワークロードを実行できる環境が不可欠。その実現には、パフォーマンスを損なうことなく、複数のジ…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027034


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ