専用のITアーキテクチャが各種混在する環境は非効率を生み出し、データ量の急増というプレッシャーにもさらされています。こうした状況を受け、複数のワークロードや顧客に対応できる共有インフラへの移行に、ますます拍車がかかっています。
情報収集を目的とする不正プログラムは、2010年に深刻な脅威を与えた不正プログラムの1つとなっています。トレンドマイクロはこの脅威に関する3つの大きな変化を2010年に確認しました。
脆弱性情報データベース「Common Vulnerabilities and Exposures(CVE)」への登録件数からすると、2010年に確認されたソフトウェアの脆弱性は減少したようです。
プロジェクト計画立案における要点
本稿では、効果的なプロジェクト計画立案における九つのステップを紹介し、更によい計画立案に至るキーポイントと、今後のプロジェクト計画立案への科学的なアプローチの展開について筆者の考えを述べる。
2010年の攻撃を振り返り、攻撃に多用されたデバイス/ツールを9つ、トレンドマイクロの研究員の視点から紹介します。
2010年、どのような不正プログラムが登場そして暗躍し、ユーザに脅威を与えてきたのでしょうか? 第1回である今回は、2010年を振り返り、Trend Micro の上席研究員 David Sancho が選出した注目すべき不正プログラム「TOP10」をご紹介します。
OJT が機能するためには、トレーナ側の意欲、育成スキル、時間的余裕、経験とトレーニ側の学習意欲が前提になる。しかし、近年はそれがいくつかの要因で困難な環境になっている。以下に、OJT を機能不全にしている三つの原因を挙げる。
IT業界の人材状況は、量の不足感は急激に緩和されつつあるものの、質の不足感は依然として高い。
新年あけましておめでとうございます。
2010年最後のトピックとして、2010年の年間ランキングでもトップに入った「WORM_DOWNAD(ダウンアド)」(別名:Conficker)を改めて解説します。