サイバーセキュリティ:ESCRYPT(エスクリプト)
セキュリティコンサルティングサービス セキュリティソフトウェア製品ソリューション開発・販売
Design Security: コンサルティング、エンジニアリング、テスト、トレーニング Enable Security:プロダクトソリューション Manage Security:運用、監視、インシデントと対応
- 企業:イータス株式会社
- 価格:応相談
更新日: 集計期間:2025年07月30日~2025年08月26日
※当サイトの各ページの閲覧回数を元に算出したランキングです。
更新日: 集計期間:2025年07月30日~2025年08月26日
※当サイトの各ページの閲覧回数を元に算出したランキングです。
更新日: 集計期間:2025年07月30日~2025年08月26日
※当サイトの各ページの閲覧回数を元に算出したランキングです。
1~5 件を表示 / 全 5 件
セキュリティコンサルティングサービス セキュリティソフトウェア製品ソリューション開発・販売
Design Security: コンサルティング、エンジニアリング、テスト、トレーニング Enable Security:プロダクトソリューション Manage Security:運用、監視、インシデントと対応
安心・安全なネットワーク環境を実現!無差別かつ無慈悲なサイバー攻撃対策に
日本ではあまり知られていないですが、人口わずか800万人のイスラエルは、 世界のサイバーセキュリティ市場の約10%を占めていると言われています。 そのイスラエル国防軍の対国家サイバー攻撃部隊(8200部隊)のエリートを 中心に設立されたサイバーセキュリティ企業TEAM8の関連会社である illusive networks社が開発した対サイバーテロ対策システムが 『Deceptions Everywhere』になります。 今回、セキュリティ分野の老舗であるシー・ティ・マシンが illusive networks社と手を組み、日本市場のサイバーテロ対策に 踏み切った理由としては新しい発想のセキュリティ概念に拠ります。 【特長】 ■現状のセキュリティに加え、当製品を導入することで、 侵入後の対策を打つことができる ■ローカルクライアントの調整不要で、運用率が高く安心 ■侵入後のセキュリティ増強を低コストで実現 ■導入台数に応じてボリュームディスカウントにも対応 ※詳しくは関連リンクページをご覧いただくか、お気軽にお問い合わせ下さい。
~制御システムの脆弱性検知と安全性・堅牢性確保~
制御システムセキュリティセンターの活動を通してセキュリティ向上の具体的な取り組みを詳解! あまり公表されていない重要インフラ・制御システムへのサイバー攻撃の特徴・具体例の詳解から、それからの防御方法を詳しく解説! 制御システム分野における評価認証と標準化に関する技術動向や関連機関の取組状況についても紹介!
『無料サンプル』進呈中!【PDFダウンロード】ボタンからお申し込み方法をご確認いただくか、関連リンクから直接お申し込みください。
市場拡大の主な要因の1つは、消費者による高度なインフォテインメント、ナビゲーション、テレマティクスシステムへのニーズの高まりや、自律走行車や半自律走行車の進歩など、いくつかの要因によってもたらされる接続性への傾向の高まりです。さらに、シームレスなコネクティビティ、クラウドベースのサービス、スマートフォンアプリによる自動車の遠隔操作に対する人々の嗜好の高まりも、この業界にプラスの影響を与えています。これらの機能は複雑なソフトウェア、通信ネットワーク、データ転送に依存しているため、自動車はサイバー攻撃に対してより脆弱です。さらに、半自律走行車や ドライバーレス車の出現は、自動車のサイバーセキュリティにまったく新しいレベルの複雑さを加えています。ナビゲーションと意思決定のために、これらの車両はカメラ、レーダー、 LiDAR、センサー、高度なソフトウェア・アルゴリズムに大きく依存しています。
サイバー攻撃にはどんなものがあるのかや、サイバーセキュリティは企業の信頼と未来を守る鍵について解説!
テレワークの普及、ビジネスのグローバル化、そしてDX(デジタルトランス フォーメーション)の加速により、サイバーセキュリティの強化は多くの 企業にとって急務となっています。 「うちの会社はセキュリティ対策ソフトを入れているから大丈夫」と 思っている方もいるかもしれません。 しかし、そのソフトがどのような脅威に対応できるのか、どんな対策が 実際に講じられているのかを正しく把握しているでしょうか。 「評判がよさそうだから」「とりあえず導入したから安心」といった 場当たり的な対策では、実際にサイバー攻撃を受けたときに組織を 守ることはできません。 本記事では、サイバーセキュリティの基本をわかりやすく解説します。 ※記事の詳細内容は、PDFより閲覧いただけます。 詳しくは、お気軽にお問い合わせください。