<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

Size: px
Start display at page:

Download "<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>"

Transcription

1 USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved,

2 Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供

3 1. 背景 現在 各クライアント端末にて各ユーザが自由に外部記憶デバイス (USB メモリ等 ) を利用し データの入出力を行うことが出来る環境になっております 外部記憶デバイスの中でも 最近では特に 手軽にデータの持ち運びが可能であり 安価かつ容易に入手可能な USB メモリ を利用するケースが多いかと思いますが これらデバイスをユーザが任意で利用可能なことはユーザビリティ的には優れてはおりますが 情報セキュリティの強化やコンプライアンスが騒がれている昨今では 情報漏洩対策や個人情報保護等の観点から好ましくありません 上記現状と昨今の時代背景を踏まえ 社内環境における情報漏洩対策や個人情報保護など セキュリティの強化を実現することを目的として USB メモリの利用を制御する仕組みの導入を御提案申し上げます

4 2. 目的 本御提案では 下記の実現を目的としております 社内設置端末における USB メモリの利用制御 社内に設置の全端末を対象に USB メモリが利用出来ない ( 全ての機能 または一部の機能 ) 環境を構成いたします 御提案パターンにより 読み込み 書き込み ともに制御を掛けるパターンと 書き込み のみに制御を掛けるパターン これらの双方を柔軟に使い分けられる 管理機能 を有するパターンを想定しております

5 3. 内容 弊社では 前述の御提案背景の解決および御提案目的の実現のため 下記の内容について御提案申し上げます 内容 パターン1 : USB メモリの利用自体を制御 パターン2 : USB メモリの 書き込み のみを制御 パターン3 : USB メモリ利用の柔軟な制御と 管理機能 の提供 上記各パターンについて 次ページより構成の詳細 実現方法 および各構成の メリット デメリットをご説明いたします

6 3-1. USB メモリの利用自体を制御 既存環境で既に保有している機能を有効化し USB メモリ自体の利用を制御する環境を構成 いたします USB メモリの 読み込み および 書き込み の双方を強制的に禁止し 社内 LAN 上の端末に おいて USB メモリが利用出来ない環境を構成いたします 実現方法 既に導入されている ActiveDirectory ドメインの機能を利用し ドメインに所属する端末上での USB メモリを全て利用禁止に設定 メリット 既存の機能を利用するため 実現するための費用が安価 ドメイン全体で統一的なポリシーを強制することが可能 デメリット 管理機能が搭載されておらず 柔軟な管理が不可 ポリシー適用には 必ずドメインに所属する必要がある USB 接続のCD-RやDVD-Rなど USBメモリ以外のUSBデバイスを無効にしてしまう USBマウス等の入出力デバイスには影響ありません

7 3-1. USB メモリの利用自体を制御 実現イメージ 社内 LAN 配布された USB メモリ禁止ポリシー により ユーザの意図およびサーバやクライアント PC などの端末種別を問わず 強制的に USB デバイスを無効にすることが可能 Active Directory ドメインコントローラに関しても 他の端末と例外なく USB メモリは利用不可 既存 ActiveDirectory ドメインコントローラ 社内クライアント端末群 社内サーバ群 ポイント ActiveDirectory ドメインにおける GroupPolicy を利用し USB メモリ利用禁止 のポリシーの配布 適用 ActiveDirectory ドメイン配下に参加している端末は 全て共通のポリシーを強制することが可能 サーバ OS クライアント OS 等の端末種別は関係なし ActiveDirectory ドメインコントローラも例外ではなく 同一ポリシーを適用することが可能 本構成では USB ストレージデバイス全般的に利用を制限 (USB 接続の CD-RW 等を含む USB マウス等は利用可能 )

8 3-2. USB メモリの 書き込み のみを制御 既存環境で既に保有している機能を有効化し USB メモリへの 書き込み のみを制御する 環境を構成いたします USB メモリの 書き込み を強制的に禁止し 社内 LAN 上の端末において USB メモリへの 書き 込み が出来ない環境を構成いたします 実現方法 既に導入されている ActiveDirectory ドメインの機能を利用し ドメインに所属する端末上で USB メモリへの書き込みのみ禁止に設定 メリット 既存の機能を利用するため 実現するための費用が安価 ドメイン全体で統一的なポリシーを強制することが可能 デメリット 管理機能が搭載されておらず 柔軟な管理が不可 ポリシー適用には 必ずドメインに所属する必要がある 書き込みのみ禁止のため 外部からのデータ持ち込みは可能になってしまう 外部からの不正データ ( ウィルス感染データ等 ) の持ち込み防止は不可

9 3-2. USB メモリの 書き込み のみを制御 実現イメージ 社内 LAN 配布された USB メモリ禁止ポリシー により ユーザの意図およびサーバやクライアント PC などの端末種別を問わず 強制的に USB デバイスへの書き込みを無効にすることが可能 本御提案の構成では USBメモリへの書き込みのみ禁止で USBメモリからの読み込みは可 既存 ActiveDirectory ドメインコントローラ 社内クライアント端末群 社内サーバ群 Active Directory ドメインコントローラに関しても 他の端末と例外なく USB メモリへの書き込みは不可 ポイント ActiveDirectory ドメインにおける GroupPolicy を利用し USB メモリへの書き込み禁止 のポリシーの配布 適用 ActiveDirectory ドメイン配下に参加している端末は 全て共通のポリシーを強制することが可能 サーバ OS クライアント OS 等の端末種別は関係なし ActiveDirectory ドメインコントローラも例外ではなく 同一ポリシーを適用することが可能 本構成では USB ストレージデバイスからの読み込みは許可し USB メモリへの書き込みのみを制限

10 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 既存環境に対して新たなソフトウェアを導入し USB メモリからの 書き込み および USB メモリ への 書き込み を柔軟に制御可能な環境を構成いたします 端末毎やグループ毎に 読み込み 権限や 書き込み 権限を柔軟に割り当て かつその割り当て 状況の管理を 管理機能 がサポートする環境を構成いたします 実現方法 USB メモリ制御用のソフトウェアを新規導入し ツールの機能を利用して USB メモリからの読み込みおよび USB メモリへの書き込みを柔軟に制御 上記ツールの機能を利用し USB メモリの制御状況を管理 御提案製品 メリット DeviceLock v6.3 ( 販売元 : 株式会社ラネクシー ) 管理機能を有するため USB メモリの制御をより柔軟に実現することが可能 ActiveDirectory ドメインに依存せずに構成することが可能 制御ツールをユーザ側から不可視に稼働させるなど 内部統制対策 ( 内部セキュリティ対策 ) も可能 デメリット 新たなソフトウェアを導入する必要があり 実現するための費用が高価 既存ドメイン環境以外に管理対象が増え 管理者の負担が増加

11 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 実現イメージ 社内 LAN 専用製品を利用することにより 端末毎またはユーザ毎に USB メモリへのアクセス権限を制御可能 クライアント PC のみならず サーバやドメインコントローラも同様に制御可能 DeviceLock 管理コンソール 社内クライアント端末群 既存 ActiveDirectory ドメインコントローラ 社内サーバ群 ポイント デバイス制御専用製品 DeviceLock を各クライアント PC およびサーバへ導入 同製品の管理コンソールから各端末に導入した製品を制御することでデバイスを制御 専用ソフトウェアでの制御のため ActiveDirectory ドメインへの参加有無に関わらず制御することが可能 専用ソフトウェアでの制御のため 端末毎またはユーザ毎にデバイスへのアクセス方法を柔軟に制御することが可能 ( フルアクセス 全アクセス禁止 読み込みのみ フォーマット可 取り出し可など ) 専用ソフトウェアでの制御のため 監査ログの収集やレポート作成など 管理機能が豊富

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›]

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›] SP1606-A03 セキュリティ SDK Ver.5.0 のご紹介 2016 年 6 月版サイエンスパーク株式会社営業部 Copyright SciencePark Corp. All rights reserved 目次 1. 製品概要 1.1. 製品概要と特長 1.2. 動作環境 2. 製品機能 2.1. アクセス制御 2.2. ファイルアクセスログ収集 2.3. ネットワーク制御 2.4.

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

TRAVENTY CG V 動作検証報告書

TRAVENTY CG V 動作検証報告書 SHARP 303SH(smartphone) 動作検証報告書 DeviceLock 7.3 (Build 54480) 2014 年 8 月 検証目的 SHARP 303SH スマートフォンと DeviceLock7.3 を組合せた動作を確認する 検証準備検証環境 Windows 7 コンピュータ : Mouse Computer 0707MDV-AD4810X-N CPU : Intel(R)

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

初心者にもできるアメブロカスタマイズ新2016.pages

初心者にもできるアメブロカスタマイズ新2016.pages Copyright All Rights Reserved. 41 Copyright All Rights Reserved. 60 68 70 6 78 80 Copyright All Rights Reserved. FC2 97 Copyright All Rights Reserved. Copyright All Rights Reserved. Copyright All Rights

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

- 2 Copyright (C) 2006. All Rights Reserved.

- 2 Copyright (C) 2006. All Rights Reserved. - 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

Copyright All Rights Reserved. -2 -!

Copyright All Rights Reserved. -2 -! http://ameblo.jp/admarketing/ Copyright All Rights Reserved. -2 -! Copyright All Rights Reserved. -3- Copyright All Rights Reserved. -4- Copyright All Rights Reserved. -5 - Copyright All Rights Reserved.

More information

IPA:セキュアなインターネットサーバー構築に関する調査

IPA:セキュアなインターネットサーバー構築に関する調査 Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.

More information

Microsoft Word - 最終版 バックせどりismマニュアル .docx

Microsoft Word - 最終版 バックせどりismマニュアル .docx ism ISM ISM ISM ISM ISM ISM Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. ISM Copyright (c) 2010 All Rights Reserved. Copyright

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

Windows Server 2003 Active Directory環境で実現するNAP

Windows Server 2003 Active Directory環境で実現するNAP 1 NAP 検証! 第 1 章 Windows Server 2003 Active Directory 環境で実現する NAP Windows Server 2008 には検疫ネットワーク機能である Network Access Protection(NAP) が OS の機能として標準で搭載されています 本資料では 既存環境における NAP 適用を行うための手順を示しています 改版日付 版数 改版内容

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

HP USB Port Managerご紹介資料 -シンクライアント

HP USB Port Managerご紹介資料 -シンクライアント HP USB Port Manager ご紹介資料 株式会社日本 HP パーソナルシステムズ事業本部クライアントソリューション本部 2015 年 11 月 ソリューションビジネス部 HP USB Port Manager とは これまで HP シンクライアント用に提供していたツールでは 書き込み 読み込み 無効化の設定はすべての USB ストレージデバイスが対象でした 新しくリリースした HP USB

More information

Active Directory のすすめ

Active Directory のすすめ Active Directory のすすめ 比べてナットク!7 つのメリット 1-3 ユーザー管理 / クライアント管理 マイクロソフト株式会社 本資料は Microsoft Office PowerPoint 2007 で作成しています はじめに 拝啓ますますご清祥のこととお慶び申し上げます また 平素より弊社製品をご愛顧頂き 誠にありがとうございます さて このたびは弊社 Active Directory

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

Microsoft PowerPoint - softbankVaronis-1.ppt

Microsoft PowerPoint - softbankVaronis-1.ppt ファイルサーバアクセス 統合管理ソリューション Varonis DatAdvantage のご紹介 Varonis 社製 DatAdvantage による社内情報データのアクセス監査 アクセスコントロール統合管理について ノックス株式会社 varonis@nox.co.jp nox.co.jp ノックス株式会社 / 会社概要 本社 152-0023 東京都目黒区八雲 2-23-13 TEL 03-5731-5551/FAX

More information

untitled

untitled mitsuya Copyright (C) 2007. All Rights Reserved. 1/1 mitsuya Copyright (C) 2007. All Rights Reserved. 2/2 mitsuya Copyright (C) 2007. All Rights Reserved. 3/3 mitsuya Copyright (C) 2007. All Rights Reserved.

More information

Windows Server 2008/2008 R2 Active Directory環境へのドメイン移行の考え方

Windows Server 2008/2008 R2 Active Directory環境へのドメイン移行の考え方 Server 2008/2008 R2 Active Directory 環境へのドメイン移行の考え方 第 3.0 版 2010 年 7 月富士通株式会社 Copyright 2010 FUJITSU LIMITED 改版履歴 改版日時 版数 改版内容 2008.7 1.0 新規作成 2009.3 1.1 ADMTによる移行方法の記載を一部修正 2009.6 2.0 Server 2008 R2(RC)

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

マニュアル訂正連絡票

マニュアル訂正連絡票 < マニュアル訂正連絡票 > ASP PC ファイルサーバ説明書 V28 [J2K0-5740-01C2] 2017 年 12 月 26 日発行 修正箇所 ( 章節項 )5.3.2.3 サーバ環境の設定 作成時のアクセス権 PC ファイルサーバ上に,Windows がファイルまたはディレクトリを作成する際のアクセス権を設定する. 所有者, グループ, その他に対してそれぞれ, 読み込み, 書き込み,

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する 個別アプリケーションインストール検証レポート 1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証するものではありません 本書に含まれる情報は 記載内容および結果を保証するものではありません

More information

簡単設定でスマホをブロック!仮想化時代の情報漏えい対策に最適なツール

簡単設定でスマホをブロック!仮想化時代の情報漏えい対策に最適なツール 使える シンクライアント の選び方 (13) 簡単設定でスマホをブロック! 仮想化時代の情報漏えい対策に最適なツール Ver.1.0 Copyright 2015 Hewlett-Packard Development Company, L.P. Page 0 目次 本書の取り扱いについて... 2 0. ユースケースとベネフィット... 3 1. はじめに... 4 2. システム要件... 4

More information

健康保険組合のあゆみ_top

健康保険組合のあゆみ_top (1912) (1951) 2,00024,000 (1954) (1958) (1962) (1965) (1968) (1969) (1971) (1972) (1973) (1974) (1976) (1978) (1980) (1982) (1983) (1984) (1985) (1987) (1988) (1989) (1990) (1991) (1992) (1994) (1995)

More information

スライド 1

スライド 1 株式会社ネクストセット ネクストセット シングルサインオンについて 株式会社ネクストセット http://www.nextset.co.jp Copyright(c)2015 NextSet, Inc. All rights reserved ネクストセットのご紹介 会社名 : 株式会社ネクストセット 設立 : 2013 年 4 月 資本金 : 5000 万円 代表者 : 代表取締役社長別所貴英 所在地

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

vdi_service_details

vdi_service_details 仮想デスクトップ : タイプ 1 仮想 PC 型共有型 V D I 型 構成 1 台のを論理的に分割し 仮想マシンを構築 仮想マシンは 1 人で専有 パソコン利用に近い環境のため 動作するアプリの範囲が広い 専有環境のため アプリのインストールなど自由度が高い 一般的な OA 環境ソフトウェア開発環境など 構成 1 台のを多数のユーザで共有 コストメリットが高い マルチセッション未対応のアプリについては

More information

WSUS Quick Package

WSUS Quick Package WSUS 簡易導入パッケージのご紹介 デル プロフェッショナル サービス事業部 1 ソリューション概要 課題 - 日々増えるセキュリティパッチとサイバーアタック - 手動で管理しきれない程多くのパッチがリリース - 脆弱性を修正しない事が即システム被害に繋がります - パッチの適用忘れの危険 - 端末台数が多い場合 手動では当て忘れの危険 - Few days attackの危険 - パッチリリース後すぐに脆弱性を攻撃される事例も

More information

Delphi/400ユーザーのための『Visual Query・Simple Transfer/400』ご紹介

Delphi/400ユーザーのための『Visual Query・Simple Transfer/400』ご紹介 セッション No.5 Delphi/400 ユーザーのための Visual Query Simple Transfer/400 ご紹介 株式会社ミガロ システム事業部システム 1 課小杉智昭 1 ミガロ製ユーティリティソフトのご紹介 Delphi/400 をご利用の皆様に System i をより有効にご使用いただくために 弊社にてパッケージソフトを開発しました 第一弾 Visual Query 2007

More information

2 端末設定 1 OS InternetExplorer 設定 基幹系システムを使用するために以下の設定を実施します InternetExplorer 設定はグループポリシーで実施し 本項目に記載がないものはデフォルト設定とします 項目 Internet Explorer スクリーンセイバー設定プリ

2 端末設定 1 OS InternetExplorer 設定 基幹系システムを使用するために以下の設定を実施します InternetExplorer 設定はグループポリシーで実施し 本項目に記載がないものはデフォルト設定とします 項目 Internet Explorer スクリーンセイバー設定プリ はじめに 目次 本書は 固定資産 ( 家屋 ) 評価支援システム構築 運用保守業務委託 ( 債務負担行為 ) 契約 の仕様書中 第 16 条ソフトウェアの動作環境 により 基幹システム を使用するクライアント PC( 以下 端末 と表記します ) に関する端末 設定仕様を示したものです また 新しく導入するシステムは 原則本仕様書に記載された本市の実施するソフトウェアのインストールおよび各種設定 制限のもと

More information

コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserv

コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserv たったこれだけ! ARCserve HA 環境の構築 コンポーネントのインストール レプリケーション運用開始までの流れ 1 コンポーネントのインストール 2 シナリオの設定 3 同期処理 レプリケーション開始!! CA ARCserve Replication/HA 構成例 管理用 PC CA ARCserve RHA マネージャ CA ARCserve RHA PowerShell レプリケーション

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 本資料の著作権は 東京エレクトロンデバイス株式会社に帰属します 許可なく 転載 複製することを禁止します Windows 10 IoT Enterprise ロックダウン機能プレビュー資料 クラウド IoT カンパニーエンベデッドソリューション部 2018 年 2 月 Copyright Tokyo Electron Device LTD. All Rights Reserved. AGENDA ロックダウン機能とは

More information

UsageGuidewithAD_

UsageGuidewithAD_ Windows 端末向け MobiConnect Active Directory 併 時のガイドライン 2016 年 3 10 インヴェンティット株式会社 "Don't worry about what anybody else is going to do... The best way to predict the future is to invent it." 本資料には関係者外秘内容が含まれております

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加

目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成 AD ユーザ単独作成 AD ユーザ複数作成 共有フォルダアクセス許可追加 QNAP Active Directory ドメインコントローラ構築手順書 2014 年 12 月作成 1 目次 本書の概要... 3 QNAP で AD 環境を構築するネットワーク環境... 3 Active Directory ドメインコントローラ構築... 5 AD ユーザ作成... 13 AD ユーザ単独作成... 14 AD ユーザ複数作成... 25 共有フォルダアクセス許可追加...

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

MIRACLE System Savior操作手順書

MIRACLE System Savior操作手順書 バックアップ / リストア作業手順書 Copyright 2000-2013 MIRACLE LINUX CORPORATION All rights reserved Ver.1.1 変更履歴日付 作成者 Revision 対象 変更内容 2013/07/02 青山雄一 1.0 全体 初版作成 2013/12/27 青山雄一 1.1 全体 V2R4 対応 Copyright 2000-2013 MIRACLE

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション TCG-JRF セミナー講演資料 PCでの活用事例 : PC 実装に必要な対応項目 ソリューション例 2010 年 11 月 4 日 ( 株 ) 富士通研究所ヒューマンセントリックシステム研究所 アジェンダ Opal HDD 採用のモチベーション Opal HDDの特徴 PC 搭載 Opal HDDの初期設定 Shadow Area 開発における注意点 Opal HDDの具体的なアクセス方法 Opal

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ~ わかる みつかるマイナンバーセキュリティ ~ ESC ESECTOR SECURITY CONFERENCE 2015 SUMMER マイナンバー制度セキュリティ対策ソリューション説明会資料 COPYRIGHT C 2015 IVEX Inc. all rights reserved. 1 マイナンバー制について マイナンバー制とは 2015 年 10 月から国民一人一人にマイナンバーが通知され

More information

弥生会計/やよいの青色申告

弥生会計/やよいの青色申告 c c c c c 1 c c c c c c c c c c c 2 3 c c 4 a a a a a a a a a

More information

① Copyright 2005 Impex.,inc. All Rights Reserved 1 Copyright 2005 Impex.,inc. All Rights Reserved 2 Copyright 2005 Impex.,inc. All Rights Reserved 3 Copyright 2005 Impex.,inc. All Rights Reserved 4 Copyright

More information

Copyright 2008 NIFTY Corporation All rights reserved. 2

Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 3 Copyright 2008 NIFTY Corporation All rights reserved. 4 Copyright 2008 NIFTY Corporation

More information

FUJITSU Software Systemwalker Desktop Patrol V15 ご紹介資料

FUJITSU Software Systemwalker Desktop Patrol V15 ご紹介資料 FUJITSU Software Systemwalker Desktop Patrol V15 ご紹介 2019 年 1 富 通株式会社 0 次 製品ご紹介 Systemwalker Desktop Patrol とは ICT 資産管理 ICT 資産管理の流れ ICT 資産の 元管理 ライセンス管理 機器の棚卸 / 廃棄 セキュリティ統制 セキュリティ統制状況の把握の流れ セキュリティ統制状況の把握と対処

More information

HP Device Manager 4.7新機能紹介資料

HP Device Manager 4.7新機能紹介資料 HP Device Manager 4.7 新機能説明資料 株式会社日本 HP サービス ソリューション事業本部技術本部クライアント技術部 2015 年 9 月 2 日 Device Manager 4.7 サマリ 主な新機能 : 管理者権限の機能拡張 管理者特権項目の変更 テンプレートごとのセキュリティ セキュリティフィルターのアップデート GUI の変更 テンプレートのソートと検索 デバイスのソートと検索

More information

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 )   目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 ) IT ライブラリーより (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ Windows Server 2008 R2 今すぐ始めるネットワーク検疫 他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) http://www.geocities.jp/ittaizen/itlib1/ 目次番号

More information

Mobile Access IPSec VPN設定ガイド

Mobile Access IPSec VPN設定ガイド Mobile Access Software Blade 設定ガイド Check Point Mobile for Windows 編 Check Point Mobile VPN for iphone/android 編 アジェンダ 1 Check Point Mobile for Windows の設定 2 3 4 Check Point Mobile for Windows の利用 Check

More information

PRIMERGYの遠隔管理 リモートマネジメントご紹介

PRIMERGYの遠隔管理 リモートマネジメントご紹介 PRIMERGY の遠隔管理リモートマネジメントご紹介 -01 版 - 2009 年 12 月富士通株式会社 はじめに 本資料の概要 本資料は 弊社 PC サーバ PRIMERGY に標準搭載 ( 注 ) されているリモート管理 リモートマネジメントコントローラ (irmc S2) の概要です リモートマネジメントコントローラ (irmc S2) により 管理者が近くにいないサーバの管理にかかるコストを削減し

More information

TOMOYO Linux

TOMOYO Linux TOMOYO Linux タスク構造体の拡張によるセキュリティ強化 Linux [ 当日説明用資料 ] 平成 16 年 6 月 3 日株式会社 NTT データ技術開発本部オープンシステムアーキテクチャグループ原田季栄 haradats@nttdata.co.jp Linux セキュリティ上の課題 所有者 による 自由裁量 のアクセス制御粗い分類と 制御の粒度システム管理者に対しては効力を持たないシステム管理者権限を奪われると歯止め無し

More information

はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多

はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多 HP シンクライアントで実現する効果的な Web 会議 システム はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多くあります このホワイトペーパーでは

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

スライド 1

スライド 1 株式会社ネクストセット ネクストセット シングルサインオンについて 株式会社ネクストセット 2013 年 7 月 17 日 http://www.nextset.co.jp Copyright(c)2013 Next Set, Inc. All rights reserved ネクストセットのご紹介 会社名 : 株式会社ネクストセット 設立 : 2013 年 4 月 資本金 : 3000 万円 代表者

More information

2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社

2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社 2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社 Office 365 / モバイル活用におけるユーザーと管理者のニーズ 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい

More information

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights 通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights Reserved. 1. データ通信実施時の通信種別及び構成 接続構成 パターン1 ワイドスター ⅡとPCを直接接続しデータ通信を実施する場合

More information

サイドローディングに必要な環境 以下の表を参照ください エディション ドメイン不参加 ドメイン参加 Windows8.1 サイドローディング不可 サイドローディング不可 Windows RT 8.1 Windows 8.1 Pro サイドローディングキーが必要 サイドローディングキーが必要 ドメイン

サイドローディングに必要な環境 以下の表を参照ください エディション ドメイン不参加 ドメイン参加 Windows8.1 サイドローディング不可 サイドローディング不可 Windows RT 8.1 Windows 8.1 Pro サイドローディングキーが必要 サイドローディングキーが必要 ドメイン 株式会社 LoiLo 2015/2/13 Windows ストアアプリのサイドローディングについて Windowsストアからアプリをインストールする場合の問題点 Microsoftアカウントが必要 Microsoftアカウントは無料で取得することが可能ですが 生徒にMicrosoftアカウントを持たせたくない場合 学校側でMicrosoftアカウントを取得し 管理するというケースが多いです (1つのMicrosoftアカウントで81

More information

はいたっく2015-5

はいたっく2015-5 13 2015.5 金融ソリューション 基幹系ホスト 事務センター 業務サーバ 電子申し込みサーバ 営業支援 CRMシステム 金融商品販売システム 特集 金融機関に適したタブレット端末 活用環境を提供 営業店 代理店システム 金融機関向け日立モバイルクラウド 既存システム連携 お客さま情報 照会 Webアプリケーション コンプライアンス チェック 商品説明 試算 サービスは 月額課金制のクラウドサービ

More information

Microsoft Word - Exchange認証設定手順1301.doc

Microsoft Word - Exchange認証設定手順1301.doc Microsoft Exchange Serverでのクライアント証明書マッピング認証を用いた認証設定 Ver.1.0 2013 年 1 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社

More information

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc Ver.1.0 2011 年 6 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Gléas は株式会社

More information

Copyright 2006 KDDI Corporation. All Rights Reserved page1

Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page2 Copyright 2006 KDDI Corporation. All Rights Reserved page3 Copyright 2006 KDDI Corporation.

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

untitled

untitled 18 16 ... 3 1... 7 2...10 3...14 4...46 1 96 56 16 3 19 17 2 2004 49.9 0.9 74.5 1.6% 2003 85 71 136 2009 2004 2007 2000 27.82004 533 155 29.1 2007 10 552 2004 709 43.3 49.918 186 141 18 2008 120 18 etc.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Windows 10 IoT Enterprise LTSB2016 展開編 (ICD) プレビュー資料 クラウド IoT カンパニーエンベデッドソリューション部 2017 年 8 月 Copyright Tokyo Electron Device LTD. All Rights Reserved. アジェンダ Windows ADK について Windows ADK インストール方法 Windows

More information

1000 Copyright(C)2009 All Rights Reserved - 2 -

1000 Copyright(C)2009 All Rights Reserved - 2 - 1000 Copyright(C)2009 All Rights Reserved - 1 - 1000 Copyright(C)2009 All Rights Reserved - 2 - 1000 Copyright(C)2009 All Rights Reserved - 3 - 1000 Copyright(C)2009 All Rights Reserved - 4 - 1000 Copyright(C)2009

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

2-3- 基 Linux のシステム管理に関する知識 1 独立行政法人情報処理推進機構

2-3- 基 Linux のシステム管理に関する知識 1 独立行政法人情報処理推進機構 2-3- 基 Linux のシステム管理に関する知識 1 2-3- 基.Linux のシステム管理に関する知識 オープンソースオペレーティングシステムとしてもっとも利用が期待される Linux のシステム管理に関して 実際の開発 運用の際に必要 Ⅰ. 概要な管理知識 手法の種類と特徴 内容を理解し Linux をサーバとして運用するために必要なノウハウを実務レベルとして学ぶ 基本編ではサーバ単体の管理を中心に学ぶ

More information

MSCD Slide Template

MSCD Slide Template セッション ID:T3-2 企業における Windows PC の電力設定 展開方法 日本マイクロソフト株式会社コンサルティングサービス統括本部シニアコンサルタント河野隆志 アジェンダ 5 月 10 日公開 Windows PC 節電策 Windows PC の電力設定展開方法 前提条件想定シナリオ展開方法 まとめ 5 月 10 日公開 Windows PC 節電策 理解する Windows PC

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

ComputerArchitecture.ppt

ComputerArchitecture.ppt 1 人間とコンピュータの違い コンピュータ 複雑な科学計算や膨大な量のデータの処理, さまざまな装置の制御, 通信などを定められた手順に従って間違いなく高速に実行する 人間 誰かに命令されなくても自発的に処理したり, 条件が変化しても臨機応変に対処できる 多くの問題解決を経験することで, より高度な問題解決法を考え出す 数値では表しにくい情報の処理ができる 2 コンピュータの構成要素 構成要素 ハードウェア

More information

KDDI

KDDI Copyright 2007 KDDI Corporation. All Rights Reserved page.1 Copyright 2007 KDDI Corporation. All Rights Reserved page.2 Copyright 2007 KDDI Corporation. All Rights Reserved page.3 Copyright 2007 KDDI Corporation.

More information

! Copyright 2015 sapoyubi service All Rights Reserved. 2

! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 3 Copyright 2015 sapoyubi service All Rights Reserved. 4 ! Copyright 2015 sapoyubi service

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 教育 IT ソリューション EXPO 無料公開セミナー スマート & マルチデバイス時代の認証と管理術 及び学認への備え 日立電線ネットワークス ( 株 ) SE 本部茂木真美 本資料に記載の会社名商品名は 各社の商標または登録商標です画面表示をはじめ 製品仕様は 改良のため変更することがあります 目次 スマート & マルチデバイス時代の背景 課題 端末種別の多様化 無線 LANセキュリティの複雑化

More information

report03_amanai.pages

report03_amanai.pages -- Monthly Special Interview 03 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 1 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 2 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 3 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED.

More information

report05_sugano.pages

report05_sugano.pages - - Monthly Special Interview 05 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 1 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 2 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 3 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション DirectCloud-BOX チュートリアル業務内容に合わせて社内外と安全かつ柔軟にファイル共有販売会社 情報通信を含む一般企業全般 株式会社ダイレクトクラウド 2016 年 4 月 18 日更新 目次 1. 利用シーン 2. 機能要素 3. 社内外のユーザーに排他的なアクセスを実施 4.IP アドレス及び デバイス認証 5. ワンタイムパスワード及びオフライン機能 6. 全ユーザーのプレビュー画面

More information