タグ

ブックマーク / techtarget.itmedia.co.jp (2)

  • 震災後、企業のBCP(事業継続計画)はどう変わった?

    TechTargetジャパンでは2011年4月14日から27日にかけて、TechTargetジャパン会員を対象に「企業のBCP(事業継続計画)策定」に関するアンケート調査を実施した。3月11日に発生した東日大震災前後でのBCP策定状況や、今後企業がBCPに取り組む上での課題、必要とするIT製品・サービスなどが見えてきた。 稿では、調査の一部を抜粋して紹介する。 ※調査で扱ったBCPとは、計画停電などを見越した在宅勤務の導入や、サーバ/データセンターなどITシステム面での対策を中心とした。 調査概要 目的:TechTargetジャパン会員BCP策定状況と策定時の課題について調査するため 方法:Webによるアンケート 調査対象:TechTargetジャパン会員 調査期間:2011年4月14日(木)~27日(水) 有効回答数:177件 ※回答の比率(%)は小数点第2位を四捨五入し、小数点第

    震災後、企業のBCP(事業継続計画)はどう変わった?
    akinichi
    akinichi 2011/05/19
    “直近の課題として、夏場の電力対策(計画停電)について(計画停電の)範囲内で29.0%、範囲外でも26.0%がどのように夏を乗り切るか、不安を感じているようだった”/ 震災後、企業のBCP(事業継続計画)はどう変わっ
  • WiMAXとは何か――セキュリティの仕組み ― TechTargetジャパン

    WiMAXの無線技術に関する解説は多数あるが、WiMAXセキュリティとなるとどうだろう。ユーザーは自分が送信したデータが盗聴されたり操作されたりすることはないと、安心していいのだろうか。WiMAX運営者は、許可されたユーザーのみがネットワークを利用し、ユーザーがしかるべきサービスのみを使ってくれると確信できるのか。 WiMAXについて解説する連載の3回目となる今回は、WiMAXセキュリティにスポットを当てる。連載第1回ではWiMAX技術とアプリケーション、用語について説明し、第2回はWiMAXの性能を取り上げた。最終回となる第4回はWiMAXデバイスがテーマとなる。 データのプライバシーと完全性 暗号化は、データの機密性と完全性を守るための仕組みだ。プレーンテキストで記された情報(例えばユーザー情報)を複雑な数学アルゴリズムを使って組み合わせ、暗号文を生成する。この暗号文を無線ネット

    WiMAXとは何か――セキュリティの仕組み ― TechTargetジャパン
  • 1