- トップ
- 検索結果
記事検索結果
75件中、2ページ目 21〜40件を表示しています。 (検索にかかった時間:0.014秒)
富士通研究所(川崎市中原区)が開発した分散データアクセス制御技術をベースに、ブロックチェーンの機能を拡張した。... それら登録データの利用者を限定するアクセス権限の設定などを可能にし...
次いで、外部の攻撃側と通信をやり取りしたり、内部で情報を収集しICSでのユーザーのアクセス権限を探す。... ウクライナの事例も、ビジネスネットワークでのマクロが添付された電子メールが発端となって、マ...
同サーバーは、ファイルのアクセス履歴の取得やアクセス権限の設定、コンピューターウイルス対策ソフトの実装、データのバックアップなどの各種機能をまとめた。
利用者1人当たり1テラバイト(テラは1兆)のオンラインストレージを提供し、モバイル端末からのアクセスも可能。... アクセス権限はファイル所有者のみが閲覧できる「非公開」、同一組織内の...
組織内部の人間が悪意を持つと、正当な権限を用いて情報を窃取できるため、情報の重要度に応じたアクセス権限の設定や離職者のアクセス権の抹消など、厳重な管理と監視を継続的に行う必要がある。 ...
またユーザー単位でアクセス権限が設定できるなど管理機能を高めたほか、オプション機能を充実して企業の基幹システムとの連携も可能にした。
JMASは業務データを端末側に残さないといったアクセス管理技術で強みがあり、情報漏えいなどセキュリティー対策を強める金融業界に顧客基盤を持つ。... また、アクセス権限を限定するなどの管理もできる。
マイナンバー管理・保管機能は登録済マイナンバーの目的外利用の制限やマイナンバーのアクセス権限・履歴管理など、マイナンバー管理のガバナンス(統治)を確立。不正検知により、アクセス権限を付...
組織内の複数部門にまたがるファイルサーバーのアクセス権限を可視化・自動化して、IT管理者の負荷やセキュリティーリスクを低減する。... 発売するのはアクセス権限を一元管理する「データアドバンテージ」と...
高度化する情報通信技術への対応ではスマートデバイス(多機能端末)などによる情報の持ち出しを抑制する対策や適切なアクセス権限の設定・管理、アクセスの監視、ログ(履歴)活用...
例えば1人にDBの管理権限を集中させず、複数人で管理して各人の利用状況をリアルタイムに共有したり、アクセス権限をきめ細かく設定したりできる。 新たに提供するのはDBの特権ユーザーを含...
本人が普段使用する環境を分析し、普段と異なる環境からのアクセスと判断した場合、不正ログインとみなしログインできなくする。... 7月に発覚したベネッセコーポレーションの顧客情報流出事件はアクセス権限の...
ただ本質は「アクセス権限を持つ内部関係者」による不正行為に他ならず、主たる責任は発注者側にある。... 通常のセキュリティー対策としてはアクセス権限やログ(履歴)管理に加え、USBメモ...
セキュリティー分野では米国防総省のセキュリティー規格「TCSEC」に準拠した製品群などを軸にデータ保護やアクセス権限制御、ネットワーク通信量の監視などを支援する。
スマートサートは端末に電子証明書を発行してサーバ側の証明書と相互認証し、業務システムへのアクセスを管理する仕組み。一方、JMASのブラウザー「カイト」は端末側にアクセス履歴を残さない設計で、高度なアク...
電子文書規格の一つである「PDF」に変換した文書は、公開・配布後も送信者がアクセス権限と操作権限を変更できる。... 権限を持つ社員が印刷する際は、時間と名前を透かし印刷するように設定し、データと紙の...