サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
衆院選
www.hitachi-solutions.co.jp
一世代前のWi-Fi 5(IEEE 802.11ac)は2013年に標準化された規格で、最大通信速度がWi-Fi 4(IEEE 802.11n)に比べ大幅にアップし、6.9Gbpsに到達。また、5GHzの周波数帯を使用していることが特徴です。 Wi-Fiの周波数帯には2.4GHz帯と5GHz帯の二種類があり、それぞれに異なる性質を持っています。2.4GHz帯は電波を遠くまで飛ばすことができ壁や床を抜けることもできるため、部屋やフロアを越えて通信をすることが可能です。しかし、この周波数帯は一般的な家電(電子レンジやIHクッキングヒーターなど)にも使われており、Wi-Fi機器と家電の距離が近いと電波の干渉が発生して通信速度の低下や接続不良を起こす原因にもなります。 一方の5GHz帯はWi-Fi専用に用意された周波数帯なので、ほかの家電の影響を受けず安定した通信ができるというメリットがありますが
近年、業界業種を問わず多くの企業が生産性向上を実現するために、業務効率化が推進されています。その中で、パソコン業務を効率化するための手段として、「マクロ」や「VBA」という言葉を耳にする機会は多いのではないしょうか。 「マクロ」と「VBA」は同じ場面で使われることが多いため、混同されて使用されがちですが、実は厳密には定義が異なる言葉です。ここでは、それぞれの言葉の定義や違いを解説。そのうえで、「マクロ」や「VBA」でできることとできないこと、さらには実際にマクロを使う際の手順を分かりやすく紹介します。業務効率化を考えている各企業のご担当者様が、基礎知識を身につけるための読み物として参考にしていただければと思います。 VBAとは VBAは、「Visual Basic for Applications」の略語で、ExcelやPowerPointといったMicrosoft Officeのアプリケ
SBOM(Software Bill Of Materials:ソフトウェア部品表)とは、特定の製品に含まれるすべて(プロプライエタリおよびオープンソースなど)のソフトウェアコンポーネント、ライセンス、依存関係を一覧化したものです。SBOMは、ソフトウェアのサプライチェーンを可視化することに役立ち、ライセンスコンプライアンス、セキュリティ、品質に関するリスクを明らかにします。 今日のアプリケーションは多くのオープンソースおよびプロプライエタリなソフトウェアコンポーネントで構築されています。このような複雑さを考えると、製品に関わる組織や個人(メーカー、オペレーター、バイヤー)が、ソフトウェアのサプライチェーンや、ライセンスコンプライアンス、セキュリティ、品質などのリスクを完全に把握することは困難です。 SBOMは、これらの分野における重要な洞察を提供します。潜在的なセキュリティ脆弱性を迅速に
毎々お世話になっております、株式会社 日立ソリューションズの明石と申します。本日は今年からSBOMフォーマットの国際標準として認定された、SPDXに準拠して作成されたSBOM、SPDX Documentについてご紹介したいと思います。 当記事の内容については、できる限り正確な情報を提供するように努めておりますが、正確性や安全性を保証するものではなく、筆者独自の解釈も含むことをご了承ください。掲載しているリンク先についても確認などは行っていますが、遷移先で提供される情報、サービスなどについては一切の責任を負いません。 また、掲載内容の活用は読者自身の自由と主体性の元に行うものとし、万が一損害が発生したとしても一切の責任を負いかねます。ご了承ください。 SPDXという単語の由来は「Software Package Data Exchange」の頭文字から来ており、直訳すると「ソフトウェアパッケ
無線LAN(Wi-Fi)の設定で使用する「チャンネル」とは、テレビのチャンネルのようなもので、無線LANを使用する上で、通常はアクセスポイント毎に1つ1つ設定が必要です。チャンネルはそれぞれ重ならないように設計が必要となります。「チャネル」とも言います。 Aruba製品は、アクセスポイントのチャンネルおよび電波の出力レベルの自動調整機能が有り、面倒な設計/作業が不要です。そのため管理者の負荷を低減することが可能です。 各周波数帯のチャンネル一覧は以下のとおりです。
ペネトレーションテスト(ペンテスト)とは、ネットワーク、PC・サーバーやシステムの脆弱性を検証するテスト手法の1つです。実際にネットワークに接続しシステムに攻撃を仕掛け侵入を試みることから、「侵入テスト」と呼ばれることもあります。組織が実際にサイバー攻撃を受けた場合、実施しているセキュリティ対策がどこまで耐えられるかなどを評価するため、想定される攻撃シナリオに沿って幅広くテストを行い、課題を洗い出します。実際に攻撃される場合と同じ手法で行う必要があるため、多くの場合、専門の技術者が提供しているサービスを利用して実施します。 ペネトレーションテストと脆弱性診断の違いについては、「ペネトレーションテストと脆弱性診断の違いから理解するペネトレーションテストの必要性」をご覧ください。 日立ソリューションズではお客さまのご要望に応じて、 二つのペネトレーションテストを提供しています。
2018年5月にEUで施行されたGDPR(EU一般データ保護規則)。これは、いったいどのようなものなのでしょうか。GDPRの意味や定めている事項を理解し、日本企業が対応すべきポイントを考えていきましょう。 「EU一般データ保護規則」(GDPR:General Data Protection Regulation)とは、個人データ保護やその取り扱いについて詳細に定められたEU域内の各国に適用される法令のことで、2018年5月25日に施行されました。自然人の基本的な権利の保護という観点から、個人情報の扱いについて規制を行っています。GDPR以前のEUデータ保護指令からさらに厳格化されており、具体的に重要な規制は以下のような事項です。 本人が自身の個人データの削除を個人データの管理者に要求できる 自身の個人データを簡単に取得でき、別のサービスに再利用できる(データポータビリティ) 個人データの侵
急速に進展している、業務システムのクラウドシフトやテレワークの普及によって、従来の「境界防御モデル」では万全なセキュリティ維持が困難になっています。そこで注目され始めたのが、信頼せず攻撃されることを前提とした「ゼロトラストモデル」というセキュリティのコンセプトです。なぜゼロトラストモデルが求められているのか、ゼロトラストモデルにもとづいた「ゼロトラストセキュリティ」を実現するために何をすればいいのか、詳しく見ていきましょう。 近年、ICTを駆使して企業競争力の強化や新市場の創出をめざすデジタル・トランスフォーメーション(DX)の重要性が叫ばれています。DXは、AIによる業務・生産効率化、データドリブンなマーケティングなど、企業活動全体を最新のデジタル技術によって革新しようとする動きですが、中でも急速に進展しているのが業務システムのクラウドシフトです。 SaaS、PaaS、IaaSと呼ばれる
従来の境界型セキュリティに代わる対策として注目されるゼロトラストセキュリティ。 DX推進が進む中、グローバル化、M&A、組織の統廃合においても必要となるアカウントの統合管理やセキュリティレベルの均一化を迅速に実現し、ビジネスの強化に必須と言える安心・安全なセキュリティ基盤を構築します。 また、デジタルトランスフォーメーション(DX)をはじめとするプラットフォームやビジネスモデルの変革にも迅速かつ柔軟に対応し、ビジネスの強化に必須と言える安心・安全なセキュリティ基盤を構築します。 こんな課題に セキュリティ対策もデジタルトランスフォーメーション(DX)を始めとする、プラットフォームやビジネスモデルの変革に対応したい いつでも、どこでも、どんなデバイスからでもセキュアに業務ができるようにしたいが、境界型セキュリティに限界がある グローバル化やM&A、組織の統廃合が発生した場合にも迅速に柔軟にセ
近年、デジタルトランスフォーメーション(DX)がもたらす変革やメリットが話題になることが増えています。しかし、それを支えるためのITインフラ整備についてはなかなか理解が進んでいないのが現状です。今回は、DX推進にともなうネットワークトラフィック急増の特効薬として期待されているSD-WAN(Software Defined WAN)、インターネットブレイクアウトについて紹介します。 日本でも多くの企業がデジタルトランスフォーメーション(DX)を推進し始めました。DXとは、デジタル技術を活用してビジネスのモデルやプロセスに変革をもたらそうという取り組み。具体的には、クラウドやAI、ビッグデータ、IoT、エッジコンピューティング、スマートフォンやスマートグラス、ドローン、RPA(Robotic Process Automation)、VR(Virtual Reality)やAR(Augmente
デジタルマーケティングソリューション CMSとは?初心者でもわかるCMSの種類、メリット、導入事例【おすすめは?】 Tweet デジタルマーケティングを実践しようとすると、多くの場合その中核的な役割を果たすのがWebサイトです。 これまでデジタルマーケティングに注力していなかった企業では、Webサイトの大幅な改修やフルリニューアルを必要とするケースが少なくありません。そんなとき、必ずといっていいほど「どの『CMS(Contents Management System)』を使用して、Webサイトを構築するのか」という点が検討課題となります。 今回は、CMSの基礎知識、メリットとともに、最新動向、導入事例を紹介していきます。Webサイトの規模や運用目的などによって、最適なCMSは異なります。それぞれに合ったCMSを選ぶためのヒントにしてください。 目次 そもそもCMSとはどんなもの? ■CMS
Mapboxサービスは、インターネットをとおして地図、衛星・航空写真・地形、3D地図といったコンテンツとSDK群を提供するMapbox社のクラウドサービスです。 Mapbox社について Mapbox社は2010年設立で、サンフランシスコ、ワシントンDC、ヘルシンキ、ミンスク、上海、そして東京にオフィスを構え、リアルタイムの空間情報プラットフォームを開発・提供しています。 このプラットフォームは世界中で160万人以上の開発者が利用しています。
デジタルマーケティングソリューション デジタルマーケティングとは?今さら聞けないマーケティング基礎知識・資格・導入メリット Tweet デジタルマーケティングとは、インターネットやIT技術など「デジタル」を活用したマーケティング手法です。インターネットが世に浸透するまでは、セールスマンが家庭や企業に個別に訪問し、営業をおこなった経験やお客さまと接したときの印象、あるいは新聞や雑誌、テレビなどを通じて行う不特定多数へのアンケート調査などをベースにした集団(マス)へのマーケティングが主流でした。しかし、インターネットが登場すると、Webサイトへのアクセスの分析や、細かく属性分けされた個人へのメールによるマーケティングが台頭するようになりました。現在ではWebやメールだけではなく、リアルな店舗での行動、購買をビックデータ技術やAIなどを活用して顧客の嗜好や行動を分析し、隠れたニーズやトレンドまで
IEEE802.11acとは無線LANの新しい標準規格の一つで、2009年に規格化された802.11n(以下11n)の後継となる第5世代の規格です。 周波数帯は、11nと同じ5GHz帯を利用しますが1Gbps以上の高速なデータ通信を実現することが大きな特徴です。 高速化を実現するために、11nから変更されたポイントは大きく3つあります。 11nと同じく、複数のアンテナを組み合わせてデータ送受信の帯域を広げる「MIMO」(Multiple Input Multiple Output)が採用され、最高4本だったアンテナ数が8本までに拡張されています。さらに、電波に指向性を持たせて同一周波数で同時に複数の端末と通信できる「マルチユーザーMIMO」(MU-MIMO)に対応することで電波の利用効率が向上します。
CylancePROTECT® (旧名称:BlackBerry Protect) AI技術による先進的な検出エンジンで 「既知」「未知」を意識せず、マルウェアを検知できる 次世代マルウェア対策 CylancePROTECT
コラム 日立ソリューションズでは、お客様のビジネスにお役立ていただけるよう、さまざまなコンテンツを用意しています。 ぜひご覧ください。
IPS(不正侵入防御)機能 - インターネットからの攻撃を防御 - Fortinet社による自社開発のエンジン・シグネチャを使用 シグネチャマッチングによる攻撃検知・防御 危険度、ターゲット、OS、プロトコルを指定し、数千のシグネチャから簡単に必要なシグネチャを絞り込み可能 カスタムシグネチャも作成可能 攻撃を検知した場合、送信元IPなどの条件でトラフィックを遮断可能 IDS・IPSとは? ●IDSとは IDSは、Intrusion Detection Systemの略で、不正侵入検知システムのことを指します。外部と社内ネットワーク間の通信の監視を行い、不正アクセスなどの悪意ある通信を検知した場合は、セキュリティ管理者に通知します。 ●IPSとは IPSは、Intrusion Prevention Systemの略で、不正侵入防御システムのことを指します。IDSと同様に悪意ある通信を検知し
無線LAN(Wi-Fi)の通信でセキュリティを保つためには、Aruba製品で提供する高セキュリティな機能の他に、以下の暗号化および認証も必須です。 それぞれの概要について、以下に説明します。 信じ難いですが、最も初期の無線LANでは、セキュリティは全く無しの状態で通信を行っていたため、接続するSSIDが分かっていれば、誰でも接続が可能な状態となっていました。 その後、無線LANの通信でセキュリティを高めるために、セキュリティの規格として一番最初に考えられたのがWEPという暗号化方式となります。 暗号化を行っていれば、万が一、無線LANの電波を傍受されたとしても、データを盗み見られるということを防ぐことができます。 しかし現在では、WEPは暗号化された情報を瞬時に解読できるなど、その脆弱性が懸念されており、後に登場した新たな暗号化規格である、TKIP、AESなどの暗号化方式でWEPの脆弱性を
ご使用いただいております秘文製品において、下記に示すお知らせがあります。ご確認くださいますようお願いします。
パスワード保護された秘文の暗号化ファイルを復号して参照できます。 機密ファイルビューアは、無料でダウンロードしてご利用いただけます。
メールの誤送信や盗聴、移動中の外部メディアの紛失・盗難など、つい"うっかり"の過失から大切なデータを守ります。 暗号化したファイルはパスワード入力で復号できるので、送付先の相手に負担をかけることなく、手軽に利用できます。 ファイルをドラッグ&ドロップの簡単操作で暗号化 暗号化ファイルは、復号プログラムが付いていない形式(機密ファイル)と付いている形式(自己復号型機密ファイル)の2種類が作成できます。
Amazon Web Services のための運用支援サービス(以下、本サービス)はお客さまが管理されるAmazon Web Services(以下、AWS)上のシステム運用課題に対し、当社の豊富なシステム導入・運用実績を元に標準化したノウハウをご提供することでお客さまの抱える課題解決を支援します。
次のページ
このページを最初にブックマークしてみませんか?
『Access to This Page Has Been Blocked』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く