【SHA-2移行対策】サーバー管理者のためのチェックリスト

IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > 暗号化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/05/18

【SHA-2移行対策】サーバー管理者のためのチェックリスト
 2015年はサーバー管理者にとって忙しい1年となりそうだ。7月のサポート終了まで半年を残すあまりとなったWindows Server 2003だが、取り組むべき課題はそれだけではない。SSLサーバー証明書のハッシュアルゴリズム:SHA-2移行問題もその1つだ。
 本コンテンツでは、SHA-2って何?絶対に移行しないとダメなの?といった方のために、ハッシュアルゴリズムがどこで利用されているのか、移行しないとどんなリスクがあるのかといったキホンについて解説する。更に「サーバー管理者のためのチェックリスト9項目」をまとめた資料をダウンロードコーナーにご用意したので、スムーズなSHA-2移行に向けて是非ご参照いただきたい。

会員限定で、記事の続きがご覧になれます。

会員限定の「【SHA-2移行対策】サーバー管理者のためのチェックリスト/WS2003対策だけじゃなかった!サーバー管理・2015年のテーマ」 (全文)では、「【SHA-2移行対策】サーバー管理者のためのチェックリスト」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「【SHA-2移行対策】サーバー管理者のためのチェックリスト」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「暗号化」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号化」関連情報をランダムに表示しています。

「暗号化」関連の製品

マイナンバーソリューション 【日立ソリューションズ】 ファイル暗号化ソフト CyberCrypt Ver.4.2(Windows10対応) 【オーク情報システム】 nShield HSM ファミリー 【タレスジャパン】
暗号化 暗号化 暗号化
収集・保管・利用にいたる業務プロセスをサポート。保管時はセキュアな専用DBで安全にマイナンバーを管理し、利用時のセキュリティも強化できる。 ファイル・フォルダ単位の暗号化ソフト。監査や緊急時には企業で1つ所有する「マスターキー」で復号できる。鍵管理サーバによる運用・管理は不要。 鍵のライフサイクル管理と暗号処理。信頼の要となる鍵をソフトウエアから分離して強力に保護することが可能。HSMの導入、強固な鍵管理により企業の「信頼」を守る。

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 合同会社シマンテック・ウェブサイトセキュリティ


掲載企業 合同会社シマンテック・ウェブサイトセキュリティ

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


手薄になっているクラウド上のシステム監視、楽して運用できる方法とは

パブリッククラウドやSaaSで利用している業務系および情報系のシステムは、オンプレミスもしくはプライベートクラウドで運用している基幹系システムと部分的に連携して…

絶対止めてはいけないシステムを「Always-On」に移行する4ステップ

計画内、計画外を問わず、システムダウン時間の影響を受けずに、常にビジネスサービスを維持する「Always-On」の考え方が多くの企業に浸透してきている。組織内外…

クラウド環境へのバックアップ、成否を”占う”ツールとは?

複雑、難しいと思われがちな、クラウド環境へのバックアップ。成功するかどうかは、選定するバックアップソリューションに掛っている。そこで、クラウド環境の利用が未経験…

製造業なら当たり前 備えておくべき情報プラットフォームの条件

多くの製造業は、新興国に拠点を設けて事業拡大をしてきたが、急激な経済成長に伴い、事業を支える情報基盤に求められる要件も大きく変化してきている。国内外問わず拠点展…

事例で解説:仮想環境には”健康診断”が必要不可欠だった!

仮想化基盤を定期的に診断し、潜在的な課題を可視化することは、安定稼働や運用コスト削減に欠かせない。そこで、最近は「仮想化健康診断」サービスを活用して、環境や運用…

アイデアエコノミー時代注目ITインフラを「10の理由」で解説

アイデアエコノミー時代、「コンポーザブル・インフラストラクチャ」が注目されている。コンピューティング、ストレージ、ネットワークの各要素をコンポーネントとして組み…

MS担当者が本音で語る Windowsアプリ開発基盤導入のメリット・デメリット

アプリケーション開発者にとって重要な、アプリ実行基盤や開発環境の選択。多種多様な端末に対応させたいが、既存のノウハウや資産も活用したい。クロスプラットフォーム開…

データ共有などに便利なクラウドストレージ。主要オススメサービスを一挙紹介!

クラウドのデータ保管場所として広く普及する「オンラインストレージ」。ビジネスで使うにはセキュリティや運用管理が非常に重要だ。ビジネス用途の最適なオンラインストレ…

そのビジネスチャット、本当に安全? 手軽だからこそ潜む情報漏えいのワナ

機密情報を扱う法律事務所では堅牢なセキュリティ対策が必須だが、ガチガチでは仕事がはかどらない――そんなジレンマの解決に取り組んだ、コスモポリタン法律事務所の事例…

米国と日本で差があるOSSへの期待効果 オープンソースの真の価値とは

コスト削減だけを目的にオープンソースソフトウェア(OSS)を使うのはもったいない。硬直的なシステムを変革するにはOSSの真のパワーを解き放つ必要がある。調査会社…

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027034


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ