調査のチカラ TOP > 調査データ検索 > ポイントセキュリティ

「ポイントセキュリティ」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:

2012年度版Webセキュリティレポート

...クラウド時代のセキュリティ世界最大規模の民間脅威インテリジェンスネットワークを活用 レポート15 年連続: ガートナーによるマジック・クアドラントのエンドポイント保護プラットフォーム部門でリーダーに選出現在最もよく見られる高度な脅威は、標的型攻撃とゼロデイ脆弱性の 2 つです。攻撃はさまざまな方法で環境に潜り込もうとしています。エンドポイントセキュリティソリューションによって、攻撃チェーンのあらゆるポイントで脅威を検出して阻止することが極めて重要です。 業界でのエンドポイントセキュリティ...

2013年6月14日カスペルスキーフィードバック数:5セキュリティ/ネットワーク

34%の企業が職場へ持ち込まれた私物デバイスを管理しないことによりデータ漏えいのリスクにさらされている

...個人のお客様カスペルスキー セキュリティアンチウイルスインターネット セキュリティfor Androidインターネット セキュリティfor Macセキュアコネクションセキュリティ スキャンKaspersky Free月額セキュリティサービス製品ラインナップ製品のご購入無料体験版のダウンロードライセンス更新最新プログラムのダウンロードお客様サポート法人のお客様 エンドポイントセキュリティ仮想化環境セキュリティモバイルセキュリティサーバーセキュリティメールセキュリティWebセキュリティDDoS攻撃...

2015年11月2日カスペルスキー★フィードバック数:0ビジネス

世界のインターネットユーザー18,000人のIT知識テスト

...個人のお客様カスペルスキー セキュリティアンチウイルスインターネット セキュリティfor Androidインターネット セキュリティfor Macセキュアコネクションセキュリティ スキャンKaspersky Free月額セキュリティサービス製品ラインナップ製品のご購入無料体験版のダウンロードライセンス更新最新プログラムのダウンロードお客様サポート法人のお客様 エンドポイントセキュリティ仮想化環境セキュリティモバイルセキュリティサーバーセキュリティメールセキュリティWebセキュリティDDoS攻撃...

2011年3月3日カスペルスキーフィードバック数:2セキュリティ/ネットワーク

子供のネット利用についての最新調査結果

...個人のお客様カスペルスキー セキュリティアンチウイルスインターネット セキュリティfor Androidインターネット セキュリティfor Macセキュアコネクションセキュリティ スキャンKaspersky Free月額セキュリティサービス製品ラインナップ製品のご購入無料体験版のダウンロードライセンス更新最新プログラムのダウンロードお客様サポート法人のお客様 エンドポイントセキュリティ仮想化環境セキュリティモバイルセキュリティサーバーセキュリティメールセキュリティWebセキュリティDDoS攻撃...

2012年11月2日カスペルスキーフィードバック数:1モバイル

48%のユーザーが休日にスマートフォンを使用

...にわたり、ITセキュリティ市場でイノベーターとして、効果的なデジタルセキュリティソリューションを個人および法人向けに提供しています。同社は現在、およそ200の国と地域で営業活動を行っており、全世界で3億人を超えるユーザーの保護を行っています。詳細については をご覧ください。*Kaspersky Labは、IDCのWorldwide Endpoint Security Revenue by Vendor, 2011(エンドポイントセキュリティ世界市場ベンダー別 – 2011年)で4位にランクされました。この...

2012年9月14日カスペルスキーフィードバック数:1セキュリティ/ネットワーク

ユーザーの62%が個人情報を守るために最高のセキュリティを求めている

...そ200の国と地域で営業活動を行っており、全世界で3億人を超えるユーザーの保護を行っています。詳細については をご覧ください。*Kaspersky Labは、IDCのWorldwide Endpoint Security Revenue by Vendor, 2011(エンドポイントセキュリティ世界市場ベンダー別 – 2011年)で4位にランクされました。このランキングは、2012年7月に出版されたIDCレポート“Worldwide IT Security Products 2012-2016...

2013年1月22日カスペルスキーフィードバック数:6セキュリティ/ネットワーク

2012年度スパムレポート

... Security Revenue by Vendor, 2011(エンドポイントセキュリティ世界市場ベンダー別 – 2011年)で4位にランクされました。このランキングは、2012年7月に出版されたIDCレポート“Worldwide IT Security Products 2012-2016 Forecast and 2011 Vendor Shares”(世界におけるITセキュリティ製品市場:2012年~2016年の予測と2011年のベンダーシェア)に掲載されました。このレポートは、2011年のエンドポイントセキュリティ...

2012年8月15日カスペルスキーフィードバック数:10セキュリティ/ネットワーク

ユーザーの33%がセキュリティの弱いモバイル端末に個人文書を保存している

...の国と地域で営業活動を行っており、全世界で3億人を超えるユーザーの保護を行っています。詳細についてはをご覧ください。*Kaspersky Labは、IDCのWorldwide Endpoint Security Revenue by Vendor, 2010(エンドポイントセキュリティ世界市場ベンダー別 – 2010年)で4位にランクされました。このランキングは、2011年12月に出版されたIDCレポート“Worldwide IT Security Products 2011-2015...

2017年7月3日ITRフィードバック数:0ビジネス

振る舞い検知サービス市場規模推移および予測

...2桁成長となりました。同サービスは、巧妙かつ悪質な標的型攻撃・サイバー攻撃によって、従来のパターンマッチングでは対応できない未知の脅威が増大していることから、不正な通信や挙動、未知の脅威の検知や対策支援を行うサービスとして市場に定着しています。今後も悪質な標的型攻撃・サイバー攻撃が発生し続けることが予想されるため、2017年度以降も引き続き好調な伸びが予想されます。図.振る舞い検知サービス市場規模推移および予測 ITRのシニア・アナリストである大杉 豊は、「エンドポイントセキュリティは、従来...

2018年1月15日ITRフィードバック数:0デジタル家電

インターネット分離市場規模推移および予測

...い伸びを予想しています。 図.インターネット分離市場規模推移および予測 ITRのシニア・アナリストである大杉 豊は、「これまでネットワーク分離は金融、医療、公共などで導入が進んでいましたが、IoTの進展により工場や制御システムのセキュリティ脅威も増していることから、セキュリティ対策の一環として重要インフラを提供する企業などにおいて今後導入が進むと見ています。また、多重多層防御の必要性から、侵入されることを前提としたエンドポイントセキュリティ対策として、インテリジェンスやAI技術を活用した振る舞い検知型であるEDR...

2015年9月1日エフセキュア★フィードバック数:0セキュリティ/ネットワーク

企業は要注意 : 新たな調査でBYODのセキュリティギャップに警告

...メラは次のように述べています。「BYOD機器のセキュリティニーズを軽視するなど、エンドポイントセキュリティを優先させないということは、実質的には手薄なセキュリティポリシーによって引き起こされるリスクに対処しないということになり、企業が回避したいと考えているインシデントに晒されることになります。エンドポイントセキュリティなしでEメールにアクセスできるような社用PCを使いますか?当然あり得ません。ではなぜ、安全でないBYOD機器に、Eメールや他の企業資産へのアクセスを許可するのでしょうか?」エフセキュアのProtection...

2017年1月13日IDCフィードバック数:0セキュリティ/ネットワーク

国内情報セキュリティ製品市場予測

...キュリティソフトウェアの市場規模は前年比20.2%増の173億円と推定しています。また、セキュリティアプライアンス製品の市場規模は前年比3.2%増の468億円と推定しています。2016年の国内セキュリティソフトウェア市場は、クラウドやモビリティ、ビッグデータ/アナリティクス、ソーシャル技術を活用した第3のプラットフォームへの移行と標的型サイバー攻撃の対策需要によって、アイデンティティ/アクセス管理市場と企業向けエンドポイントセキュリティ市場、Webセキュリティ市場、ネットワークセキュリティ、そしてセキュリティ/脆弱...

2016年5月30日アイティメディアフィードバック数:0セキュリティ/ネットワーク

メール誤送信防止システムの導入状況(2016年)・前編

...型メール攻撃対策やメール誤送信対策、事後調査や監査対応などに有効なメールアーカイブ機能などのセキュリティ対策をクラウド(SaaS型)で提供。最短7日で導入可能。 「メールセキュリティ」関連の特集現在、Web メールのアカウントを自分の主要なメールアドレスとして利用している人が多く見られます。使…情報セキュリティ上のリスクが常に指摘されているメール。巧妙化する脅威の手口やユーザ企業の対策の実情に…今回は、IPAが調査した内部不正の実態について紹介します。 表1は、経済産業省が実施した営業秘密の管… 「エンドポイントセキュリティ...

2017年12月13日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

「2017年上半期の産業用自動化システムの脅威の状況」レポート(Threat Landscape for Industrial Automation Systems in H1 2017)

...に禁止する。エンドポイントセキュリティソリューションを最新の状態に保つ。高度な保護手段を活用する。産業ネットワークのトラフィックを監視し、サイバー攻撃を検知するツールを導入する。Kaspersky Lab ICS CERTレポートの詳細および全文(PDF)は、Securelist.com「Threat Landscape for Industrial Automation Systems in H1 2017」(英語)でご覧いただけます。...

2012年10月9日アイティメディア★フィードバック数:13セキュリティ/ネットワーク

キーマンズがフィルタリングについての調査結果を公開しました。

企業におけるWebサイトの閲覧規制

...の特集ランサムウェアの被害件数が過去最大といえるレベルまで拡大しています。トレンドマイクロによれば、201…2010年の脅威傾向を語る上で避けては通れないのが「ガンブラー」攻撃だ。2009年12月頃から、…410人を対象に企業でのWebサイト閲覧の規制状況を調査。ポリシー設定の有無やWebサイト閲覧による… 「エンドポイントセキュリティ」関連 製品レポート一覧 「Webサイト閲覧/ 企業におけるWebサイトの閲覧規制(2012年)」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「Webサイト閲覧/ 企業におけるWebサイトの閲覧規制(2012年...

2014年4月8日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズがDLPについての調査結果を公開しました。

DLPの導入状況(2014年)

...管理に膨大な負荷が必…機密情報保護や情報漏洩による企業リスク低減として利用が進み、2014年度は12億円が見込まれるDLP… 「エンドポイントセキュリティ」関連 製品レポート一覧 「DLP/ DLPの導入状況(2014年)」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「DLP/ DLPの導入状況(2014年)」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品レポートが読めて、 ポイ...

2012年10月18日Sofosフィードバック数:5セキュリティ/ネットワーク

スパム送信国ワースト12

...関係の方のお問い合わせ先 ソフォス株式会社 広報部 TEL:045-227-1800 FAX:045-227-1818 Email:press@sophos.co.jpソフォスについて150ヶ国で 1億人以上のユーザーが、複雑な脅威やデータ漏えいの阻止に、ソフォス製品を使用しています。ソフォスは、導入・管理・使用が簡単で、総管理コストの低いセキュリティ対策やデータ保護ソリューションの開発に専念しています。ソフォスは、グローバルに展開する脅威解析センター、SophosLabs の支援を受け、暗号化、エンドポイントセキュリティ...

2013年7月9日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズが生体認証についての調査結果を公表しました。

生体認証の導入状況

...の特集リース切れPCや廃棄PCのHDD、ちゃんとデータ消去してますか?えッ!面倒だからしてない?そんなアナ…パスワードの管理は複雑さを増し、時には“ほころび”を見せることも。今回はパスワードに注目し、認証セキ…今回ピックアップするのはバイオメトリクス認証ツール。最近は、個人ごとに固有の身体の部位で認証を行なう… 「生体認証」関連のセミナー 日本における生体認証は全世界の4%弱と推測されており、ITの規模と比較するとまだまだといった状況です。2020年の東京オリンピックに向けてITの規模水準に需要が… 「エンドポイントセキュリティ...

2011年10月13日アイティメディアフィードバック数:2セキュリティ/ネットワーク

「これから帰るよメール」を見られたくないのは社内?社外?

...間で簡単に導入可能 ◎サーバ構成に依存せず、Google Apps、Office 365にも対応 「メール誤送信防止」関連の特集373名を対象にメール誤送信防止システムの導入状況を調査。前編では「情報漏洩状況」「メール誤送信状況…373名を対象にメール誤送信防止システムの導入状況を調査。後編では「導入状況」「重視ポイント」「満足… 「境界領域」、「内部ネットワーク」、「エンドポイント」に分け、それぞれでチェックすべきセキュリティ… 「エンドポイントセキュリティ」関連 製品レポート一覧 この...

2014年6月24日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズの調査です。

メールシステムとセキュリティ対策状況(2014年)

...… 「エンドポイントセキュリティ」関連 製品レポート一覧 「メール/ メールシステムとセキュリティ対策(2014年)」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「メール/ メールシステムとセキュリティ対策(2014年)」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品レポートが読めて、 ポイントが貯まるのは会員だけ! ITに関する製品や企業の情報総合サイト「キー...

2016年12月29日Webrootフィードバック数:0セキュリティ/ネットワーク

ウェブルート四半期脅威情報アップデート

...的なライフサイクルは15時間未満であることを、最新の「ウェブルート四半期脅威情報アップデート」にて報告しました。次世代エンドポイントセキュリティ及び脅威インテリジェンスのリーダーであるウェブルートが収集したデータによると、現代のフィッシング攻撃は巧妙化が進み、特定の組織や人物から機密情報を取得するべく入念に練り上げられています。ウェブルートのCTO(最高技術責任者)であるHal Lonasは、次のように述べています。「当社が収集したデータによると、フィッシングサイトの存続期間はわずか15分という場合もあり得ます。これ...

2015年6月23日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズがセキュリティについての調査結果を発表しました。

企業における情報セキュリティ対策状況(2015年)

...セキュリティをすり抜けて、検知すらできない攻撃は後を絶ちません。1通のメールから重大…【企業や組織として押さえておきたい大事な2つのポイント】昨今、特定の組織や個人を狙って情報窃取等を行う標的型攻撃による被害が増えています。その攻撃手法は巧妙でセ…クロス・ヘッドでは、来る 6月16日(金)に、「サイバー攻撃に備えろ! あなたのシステムの脆弱性を見える化」〜 デモを交えた脆弱性の脅威 〜と題しまして無償セミ… 「エンドポイントセキュリティ」関連 製品レポート一覧 「セキュリティ/ 企業...

2011年3月10日アイティメディア★フィードバック数:1セキュリティ/ネットワーク

キーマンズがDLPツールに関する調査結果を発表しました。

DLPツールの導入状況

...運用開始されるマイナンバー制度までいよいよ半年を切りました。民間事業者においては、次… これまで、情報漏洩対策の本質として ●機密情報の存在場所の特定・検出 ●機密情報の利用状況の把握 … ビジネスへのIT利用の普及は、ネットワーク化・オンライン化の面がとても大きい。メールやWeb等を介… 「エンドポイントセキュリティ」関連 製品レポート一覧 「DLPツール/ DLPツールの導入状況」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「DLPツール/ DLPツールの導入状況」の記事の続きがお読みいただけます。 この...

2013年6月11日アイティメディア★フィードバック数:7セキュリティ/ネットワーク

キーマンズがID管理についての調査結果を公開しました。

ID管理ツールの導入状況

...化する標的型攻撃には、マルウェア侵入を前提とした多層防御が必要です。多層防御には、何を実施し何を実施しないかの取捨選択が常に必要となります。本セミナーでは、…巧妙化する標的型攻撃には、マルウェア侵入を前提とした多層防御が必要です。多層防御には、何を実施し何を実施しないかの取捨選択が常に必要となります。本セミナーでは、…巧妙化する標的型攻撃には、マルウェア侵入を前提とした多層防御が必要です。多層防御には、何を実施し何を実施しないかの取捨選択が常に必要となります。本セミナーでは、… 「エンドポイントセキュリティ」関連...

2011年9月27日アイティメディア★フィードバック数:13セキュリティ/ネットワーク

キーマンズがメールセキュリティについての調査結果を発表しました。

メールシステムとセキュリティ対策状況

... Suite(旧名:Google Apps) は何が違う?」グループウェア、メールシステ… 「エンドポイントセキュリティ」関連 製品レポート一覧 「メールシステム/ メールシステムとセキュリティ対策状況」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「メールシステム/ メールシステムとセキュリティ対策状況」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品レポートが読めて、 ポイ...

2011年7月12日アイティメディア★フィードバック数:4セキュリティ/ネットワーク

キーマンズによるメール誤送信防止システムについての調査結果です。

メール誤送信防止システムの導入状況

...…IT担当者342人に調査を実施。導入状況、導入きっかけ、重視ポイント、満足度、導入しない理由など…気… 「エンドポイントセキュリティ」関連 製品レポート一覧 「メール誤送信防止/ メール誤送信防止システムの導入状況」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「メール誤送信防止/ メール誤送信防止システムの導入状況」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品...

2012年9月11日アイティメディア★フィードバック数:8セキュリティ/ネットワーク

キーマンズがメールについての調査結果を公表しました。

メールシステムとセキュリティ対策(2012年)

...文検索システム「Fess」の紹介/マーケティング基礎講座>★本勉強会は、会員限定です★入会に会費がありますが、入会…「クラウドを導入したいが何を選べばいいのか?」「Office 365とG Suite(旧名:Google Apps) は何が違う?」グループウェア、メールシステ…「標的型攻撃」「ランサムウェア」「情報漏洩」、「脆弱性対策」など多様化するサイバー攻撃の最新の脅威動向とその対策について、数々の事例を元に解説します。━… 「エンドポイントセキュリティ」関連 製品レポート一覧 「メールシステム/ メー...

2012年9月25日アイティメディア★フィードバック数:5セキュリティ/ネットワーク

キーマンズがセキュリティについての調査結果を公表しました。

企業における情報セキュリティ対策状況

... 『 IT Solution Forum 2017 in 久留米 』を開催いたします。この度、キヤノンSAS… 「エンドポイントセキュリティ」関連 製品レポート一覧 「情報セキュリティ対策/ 企業における情報セキュリティ対策状況」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「情報セキュリティ対策/ 企業における情報セキュリティ対策状況」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品...

2011年9月4日アイティメディアフィードバック数:11ビジネス

在宅勤務を認められたとしたら…それでも出社したい人は何%?

...ナーの中…1社1台のパソコン環境でご体験いただきながら、グループウェア「desknet's NEO(デスクネッツネオ)」の各機能をご紹介するセミナーです。徹底した「現場主…1人1台のパソコン環境で操作性や機能をご体験いただきながら、ビジネスチャットシステム「ChatLuck(チャットラック)」をご紹介するセミナーです。セミナーの中… 「エンドポイントセキュリティ」関連 製品レポート一覧 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品...

2012年4月10日アイティメディア★フィードバック数:6セキュリティ/ネットワーク

キーマンズがシングルサインオンについての調査結果を公開しました。

シングルサインオンの導入状況

...ェンダ・HDE Oneとは・HDE One最新機能アップデート・HDE Oneが選ばれる理由・HDE Oneの導入事例・個別相談会 「エンドポイントセキュリティ」関連 製品レポート一覧 「シングルサインオン/ シングルサインオンの導入状況」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「シングルサインオン/ シングルサインオンの導入状況」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品...

2011年11月8日アイティメディア★フィードバック数:9セキュリティ/ネットワーク

キーマンズがWebフィルタリングについての調査結果を発表しました。

企業におけるWebサイト閲覧の規制状況

...まで安全だったサイトも今日は危険!?サイト閲覧によるさまざまな…シマンテックでは、年に1回、世界全体におけるインターネット上の脅威活動について傾向をまとめた「シマン… 「エンドポイントセキュリティ」関連 製品レポート一覧 「Webサイト閲覧の規制状況/ 企業におけるWebサイト閲覧の規制状況」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「Webサイト閲覧の規制状況/ 企業におけるWebサイト閲覧の規制状況」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更...

2012年4月26日アイティメディアフィードバック数:1セキュリティ/ネットワーク

オンラインサービスのパスワード、ブラウザに覚えさせている?

...アカウント」をどう守る? これまで手作業で行ってきた業務システムのID棚卸作業を自動化するソリューションである。 「エンドポイントセキュリティ」関連 製品レポート一覧 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品レポートが読めて、 ポイントが貯まるのは会員だけ! オープンソース統合ID管理 Unicorn ID Manager 【オープンソース・ソリューション・テクノロジ】 ITに関する製品や企業の情報総合サイト「キー...

2014年10月28日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズがID管理ツールについての調査結果を公表しました。

ID管理ツールの導入状況(2014年)

...ウェア侵入を前提とした多層防御が必要です。多層防御には、何を実施し何を実施しないかの取捨選択が常に必要となります。本セミナーでは、… 「エンドポイントセキュリティ」関連 製品レポート一覧 「ID管理/ ID管理ツールの導入状況(2014年)」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「ID管理/ ID管理ツールの導入状況(2014年)」の記事の続きがお読みいただけます。 この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。製品レポートが読めて、 ポイ...

2014年10月7日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズが誤送信防止システムについての調査結果を公表しました。

メール誤送信防止システムの導入状況(2014年)

...サーバーが増加傾向にあり、管理が煩雑になりつつある●サーバー・ネットワーク統合監視ソフト…サービスや製品に対する要求の変化がスピーディになっている昨今、より柔軟に対応し続けるためにアジャイル開発を推奨する企業が増えてきました。それに合わせて、アジャイ… 「エンドポイントセキュリティ」関連 製品レポート一覧 「メール/ メール誤送信防止システムの導入状況(2014年)」の記事を一部ご紹介しました。会員登録を行い、ログインすると、「メール/ メール誤送信防止システムの導入状況(2014年)」の記...

2013年12月10日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

ポリシーの設定や制限、監視の状況を聞いています。

企業におけるWebサイトの閲覧規制状況(2013年)

...じめてご覧になられる方や既にSVFをご利用中のお客様へ製品概要をわかりやすくお伝えいたします。ご参加の方へノートPCをお配りし、実機に…時代に応じて多様化を続けてきた企業システムにおける帳票運用。本セミナーでは、コスト削減、グローバル化、e-文書法に対応したペーパレスなど帳票に関わる課題と新たな…この手のツールの新規導入・乗り換えを検討中だけど...●どれくらいの費用感で何をどこまでできるのか知りたい●導入実績や製品の強みを知りたい●どのような手順で障害… 「エンドポイントセキュリティ」関連 製品レポート一覧 「Web...

2017年5月18日デル★フィードバック数:0キャリアとスキル

日本などアジア太平洋地域の「従業員の働き方変革」に関する調査結果を発表

...員はそれを賢く回避する方法を考えるようになることがデータから明らかになっています。セキュリティーに関して重要な判断を下す際は、常に従業員の生産性への影響を考慮し、従業員への影響を最小限に抑えて優れたセキュリティーを提供する方法を選択してください。エンドポイントセキュリティー戦略に認証、ネットワーク、データセキュリティーを組み込む情報のセキュリティーを確保するには、セキュアなデバイスだけでは不十分です。エンドポイントがセキュアであっても、悪意のあるインサイダーがそれを使えばデータに不正アクセスしたり、損害を与えたりすることができます。戦略は包括的でなくてはなりません。堅牢...

2016年5月2日Webrootフィードバック数:0セキュリティ/ネットワーク

ウェブルート脅威レポート2016

...ブルート脅威レポート2016」を発表しました。ウェブルートが毎年発行している「ウェブルート脅威レポート」の最新版は、マルウェアの97%が特定のエンドポイントに向けられたユニークなもので、シグネチャーベースのセキュリティを無力化に近い状態にしていることを明らかにしています。次世代のエンドポイントセキュリティとクラウドベースの総合脅威インテリジェンスの市場リーダーであるウェブルートが昨年1年間に収集したデータは、今日の脅威が本格的にグローバル化し、非常にダイナミックになっていることを明らかに示しています。攻撃...

2017年1月15日トレンドマイクロ★フィードバック数:0セキュリティ/ネットワーク

2016年個人と法人の三大脅威:日本におけるサイバー脅迫元年

... Inspector」や「Trend Micro Cloud App Security」などで使用可能なサンドボックス機能も未対応のランサムウェアの検出に有効です。法人向けのエンドポイント製品「ウイルスバスターコーポレートエディション XG」や中小企業向けのクラウド型エンドポイントセキュリティサービス「ウイルスバスター ビジネスセキュリティサービス」では、「FRS」技術によりウイルス検出と同時に、挙動監視機能(不正変更監視機能)の強化により、侵入...

2016年12月22日IDCフィードバック数:0企業情報システム

2017年 国内IT市場の主要10項目

...みている。また、企業がセキュリティインテリジェンスを高めるためには、脅威インテリジェンスとさまざまなセキュリティ関連データの分析の高度化が求められる。分析を高度化することによって、未知の脅威を検出し、誤検知を減らせるようになる。さらに、サイバー攻撃の高度化によってセキュリティ脅威が潜在化している。潜在化したセキュリティ脅威を分析するには、専門的スキルを要するが、セキュリティアナリストの人材不足が大きな問題になっている。2017年は、コグニティブ/AIシステムを搭載し分析力が大幅に向上したエンドポイントセキュリティ...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2018年1月
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
 

お知らせ