「セキュリティ」に関する記事とニュース
-
10月3日、デロイト トーマツ サイバーセキュリティ先端研究所は個人情報保護法改定に関する記者向け勉強会を開催した。ここでは新潟大学 法学部教...
2 -
IBM System zをセキュリティ対策に徹底活用する方法
日本IBMは去る9月12日、IBM XCITE Automun 2014を開催し、自社のクラウド技術を中心にしたソフトウェアやサービスをまとめ...
0 -
モバイル、IoT、プライバシー、アイデンティティに対応するためにIntel Securityが作られた―米マカフィー エバンジェリスト
マカフィーは9月30日、個人向けセキュリティ製品戦略に関する記者説明会を開催。米マカフィーの担当者が来日し、次世代のセキュリティに求められる要...
0 -
企業が”同意を取得せず”にパーソナルデータを利活用する条件とは?
パーソナルデータを利活用したい事業者にとって、本人からどのように同意を取得するかは、共通する愁眉の課題である。しかし日本よりもプライバシー保護...
0 -
【対談】大量マシンデータをセキュリティに活用する新手法とは?未知の攻撃や内部不正をログから”追いかける”Splunk
高度化する標的型攻撃や、情報漏えいなどの内部不正が後を絶たない。従来型のセキュリティ対策では企業の重要な情報資産を守ることが困難になるなか、現...
0 -
これから述べるCSIRTに対する考え方は私個人の考え方であり、世間一般で述べられているCSIRT論とは違う極めてマイナーな意見である。
0 -
保護されないDNSインフラは重大なセキュリティリスクをもたらす――Infoblox、DDoS攻撃に対抗するDNS保護製品を発表
Infobloxは9月19日、DDoS攻撃に対する対策「Infoblox Advanced DNS Protectionソリューション」を発表...
0 -
9月3日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、内部者による不正アクセスについての現状や実効性のある対策につ...
0 -
ベネッセの内部関係者による情報漏えい事件があってからあちらこちらで「緊急セミナー」が開催されるようになった。思い起こせば、個人情報保護法の施行...
0 -
Heartbleed攻撃は脆弱性公開から1週間で100万件超--日本IBM「2014年上半期 Tokyo SOC情報分析レポート」
日本IBMは8月27日、「2014年上半期Tokyo SOC情報分析レポート」を公表した。世界10箇所に設置したIBMのSOC(セキュリティオ...
0 -
これからのセキュリティ業界を担う、平成生まれのスーパーハッカー!――ゲヒルン 石森大貴さん
「ゲヒルン」という会社をご存知だろうか? アニメ「エヴァンゲリオン」に登場する秘密組織の名前から社名を取ったというこの会社、今セキュリティ業界...
3 -
「保護が必要なデータの約半数は保護されていない」―EMC FORUM 2014レポート
7月31日から2日間、EMCは「EMC FORUM 2014」を開催した。そのなかで同社 下路 崇夫氏がデータ保護に関する調査結果とデータ保護...
0 -
だまし討ち、ダメ。ゼッタイ。―第2回プライバシーフリーク・カフェ(後編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
ネットワーク仮想化でセキュリティのアプローチはどう変わるか? パロアルトとヴイエムウェアが共同開発ソリューション
パロアルトネットワークスは8月7日、記者説明会を開催し、ネットワーク仮想化環境におけるセキュリティの考え方と、ヴイエムウェアのネットワーク仮想...
0 -
トレンドマイクロが考える、IoE(Internet of Everything)時代の家庭内セキュリティ
トレンドマイクロは8月6日、コンシューマ分野におけるビジネス戦略を発表した。ネットワークベースでの防御、クラウドの活用、パーソナライズ化、モバ...
0 -
法人の不正送金被害が急増、対策のポイントを警察庁担当者が呼びかけ
シマンテックは7月31日、不正送金マルウェア被害の現状に関する記者説明会を開催。警察庁生活安全局情報技術犯罪対策課の小竹一則氏が、法人の不正送...
0 -
そんな大綱で大丈夫か?―第2回プライバシーフリーク・カフェ(前編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
対談:ビッグデータ活用の現場から考えるプライバシーとセキュリティ【医薬学博士 笹原英司氏×日本HP 藤田政士氏】
国内ではビッグデータ活用におけるビジネスの側面が声高に叫ばれる一方で、セキュリティやプライバシーについて認識や知識は欧米から大きく遅れをとって...
0 -
わたしたちは、さまざまなIT機器によりビジネスを行っています。PCやサーバー、スマートフォン、タブレット端末…もはやIT機器なく...
0 -
対談:セキュリティにもストラテジストが必要―クラウド時代に求められるセキュリティ人材とは?【CSAジャパン 二木真明氏×日本HP 藤田政士氏】
クラウドは低コストや導入スピード、敏捷性、そして手軽に利用できるサービスとしてビジネスや企業ITに大きなインパクトをもたらしている。しかし、「...
0
867件中601~620件を表示