特集 : カネ、ヒト、時間いらずのIT内部統制
新着
-

Windows ServerだけでどこまでIT内部統制に対応できるか?--「カネ、ヒト、時間いらずのIT内部統制」まとめ読み
2007-08-20 09:20
-

カネ、ヒト、時間いらずのIT内部統制--最終章:すでにあるPCをActive Directoryに登録する(操作編)
2007-08-07 14:26
-

カネ、ヒト、時間いらずのIT内部統制--最終章:すでにあるPCをActive Directoryに登録する(準備編)
2007-07-30 20:36
-

カネ、ヒト、時間いらずのIT内部統制--第7章:リスク対策のために(操作編)
2007-07-23 08:00
-

カネ、ヒト、時間いらずのIT内部統制--第7章:リスク対策のために(準備編)
2007-07-09 20:56
-

カネ、ヒト、時間いらずのIT内部統制--第6章:「監査」のために(操作編)
2007-07-02 15:10
Special PR
記事一覧
-
カネ、ヒト、時間いらずのIT内部統制--第6章:「監査」のために(準備編)
ITシステムにおける「監査」は「人を信じる」というレベルの話ではなく、仕事のプロセスが守られているかどうかを継続したシステムとしてチェックし続けることが、その重要な目的となっている。
2007-06-25 16:51
-
カネ、ヒト、時間いらずのIT内部統制--第5章:社内のPCを守るために(操作編)
今回はActive Directoryで管理しているクライアント環境に「Microsoft Update」を構成し、加えて各クライアントに「MBSA」「Windows Defender」をインストールする方法を示していく。
2007-06-18 20:01
-
カネ、ヒト、時間いらずのIT内部統制--第5章:社内のPCを守るために(準備編)
企業システムのセキュリティを守るためには、ツールに加えユーザーの意識向上を含めた「多層防御」が必要だ。今回は、多層防御の考え方と、マイクロソフトが提供するいくつかのセキュリティツールについて説明する。
2007-06-11 15:26
-
カネ、ヒト、時間いらずのIT内部統制--第4章:サーバからPCを集中管理(操作編)
今回はWindows Server環境で組織単位(OU)を作り、グループポリシーを設定して、ユーザーやコンピュータに反映させるための具体的な設定方法を示していく。
2007-06-04 14:04
-
カネ、ヒト、時間いらずのIT内部統制--第4章:サーバからPCを集中管理(準備編)
IT内部統制を考えていく際には、「組織」「プロセス」「技術」の3つの視点が必要だ。組織としてのポリシーを明確化し、それを守るためのプロセスを定めた上で、技術によって対応が可能な部分については、それをシステム上の設定として反映させる。
2007-05-28 13:22
-
カネ、ヒト、時間いらずのIT内部統制--第3章:誰がファイルを読み書きできるのか(操作編)
前回の“準備編”に引き続き、今回は実際にWindows Server環境でユーザーグループを作り、共有フォルダへのアクセス許可を行うための設定方法を順を追って解説する。
2007-05-21 13:59
-
カネ、ヒト、時間いらずのIT内部統制--第3章:誰がファイルを読み書きできるのか(準備編)
IT関連に割ける予算が少なく、専任の管理者も置けない企業にとって、社内のすべての情報に目を光らせるのは想像以上に難しい。それゆえ、守る情報のレベルを決めて、それに従った管理基準を設けることが必要となる。
2007-05-14 13:08
-
カネ、ヒト、時間いらずのIT内部統制--第2章:ユーザーIDの集中管理(操作編)
前回の“準備編”に引き続き、今回は実際にWindows Server環境でユーザーIDを集中管理するための具体的な設定方法を示していく。
2007-05-07 08:16
-
カネ、ヒト、時間いらずのIT内部統制--第2章:ユーザーIDの集中管理(準備編)
企業のITシステムにおいて、ユーザーID管理は「なりすまし」を防ぐための極めて重要な要件だ。しかし、PCを使っている中小零細企業では、ユーザーIDが管理されていないケースも多い。
2007-04-23 07:56
企画広告 PR
-

どうするAI時代のセキュリティ
AI活用が加速、次世代へ進化する働き方
組織をまもるブラウザ起点のセキュリティ -

攻撃者は防御の盲点を突いてくる
よくある4つのケースを例に解説
ブラウザを狙うサイバー攻撃の具体的リスク -

Re(AI)lize Tomorrow
AIで再構築する、競争力のある未来の青写真
WoW Tokyo2025イベントレポート公開中! -

いま、求められる理想と現実の両立
高度化・複雑化する脅威に存在する共通項へ
真価を発揮するブラウザ起点のセキュリティ -

あなたは見つけられる?
日常業務に潜むセキュリティリスク
これからはブラウザがセキュリティの鍵に -

運用の“当たり前”を変える
証跡ツール15年連続シェアNo.1
録画+文章、その先に見据える運用の未来 -

攻撃者が狙うのは部品化したS/W
いま注目されるソフトウェア品質管理
その背景と、これからのセキュリティ戦略 -

AIが守る、AI活用の時代へ
Microsoft 365 E5で始める次世代SOCの実践
Security Copilotが描くAI駆動の運用革新とは -

「課題」を「価値」に変える
肥大化するITの複雑性と高まる運用負荷
次代のITライフサイクル管理を強力に支援 -

静かに忍び寄る新たなランサム被害
TD SYNNEXが語る攻撃実態と守りの全体像
SymantecとCarbon Blackで挑む多層防御 -

セキュリティ投資の価値最大化へ
人材不足、リスクの複雑化・高度化...
悩める企業へのセキュリティ戦略のヒント
