「セキュリティ」に関する記事とニュース
-
脅威は迫るが予算はない――EY調査で明らかになった「ヒト・カネ不足」の現実
EYアドバイザリー・アンド・コンサルティングは2月21日、EYが実施するグローバル規模の情報セキュリティ調査、「EYグローバル情報セキュリティ...
0 -
仮想通貨からポルノまで豊富な品揃え‐PwC、ダークウェブの最新動向を説明
PwC Japanグループは2019年2月7日、報道関係者を対象に、同社のサイバーセキュリティ研究所で観測した「ダークウェブ」の最新技術動向に...
0 -
分離技術で標的型攻撃を阻止する、マクニカのメールアイソレーションサービス
マクニカネットワークスは2019年2月6日、米Menlo Securityのメールアイソレーションサービスである「Menlo Security...
0 -
文体のクセでニセモノを判別――トレンドマイクロ、ビジネスメール詐欺対策「Writing Style DNA」発表
トレンドマイクロは2019年1月29日、ビジネスメール詐欺対策となる「Writing Style DNA」を発表した。AIで書き手のクセを学習...
0 -
顔認証技術とプライバシー保護は両立できるか?―GDPRが与える示唆
監視カメラなどの動画データから顔を認識しデータベースと照合を行う顔認証技術は、もはや人間の目を凌駕する性能を持ち実用の領域に入っている。一方で...
0 -
シャドーITはクラウドジャーニー最初の一歩――米McAfee ヴィットーリオ氏に聞くCASBがいま求められる理由
企業でクラウド導入が進むにつれ、クラウド環境ならではのセキュリティ対策が必要とされてきている。なかでも注目されているのがCASB(Cloud ...
0 -
情報セキュリティ品質を確保して企業と組織の信頼を守る!情シス部門の重要な役割≪情報システムの基礎知識≫
企業・組織が震え上がるような情報漏えい事件・事故のニュースがたびたび報道され、皆さんのところでも「うちは大丈夫なの!?」と心配の声が上がったと...
0 -
Apple、Facebookが連邦法によるデータ保護を支持―プライバシーコミッショナー会議で世界初、日欧による越境データ流通の相互承認
昨年に引き続き、プライバシー・コミッショナー会議の内容をお伝えしたいと思います。プライバシー・コミッショナーとは、各国において、その国のプライ...
0 -
「どうしますか?」「どう考えられますか?」――インシデント対応力を鍛えよ!記者が体験したサイバーセキュリティ演習
サイバー攻撃は常に姿を変え、隙を突いてくる。防御する側も健闘しているものの、油断は禁物だ。近年では企業・組織においてサイバーセキュリティ演習が...
0 -
サイバークライシスに対処する準備ができていますか? 「サイバーウォーゲーミング」でレジリエンスのある組織を築く
サイバー攻撃への対応として、ツールやフレームワークのみで十分と考えてはいないだろうか。元はオランダ王立陸軍に所属し、リスクマネジメントのエキス...
0 -
F-Secureのミッコ・ヒッポネン氏が説く「サイバー犯罪者が仮想通貨を狙う理由」
日本発の情報セキュリティ国際会議「CODE BLUE」が、10月29日から5日間の日程で開催された(開催地:東京新宿区)。開催開始から6年目と...
0 -
エンタープライズITの世界で2018年のキーワードを選定しようとするとき、上位に来るのがGDPR(一般データ保護規則)でしょう。情報セキュリテ...
0 -
これからのセキュリティ対策のポイント「Red」「Blue」そして「Purple」――ゲームを活用したシミュレーションで攻撃への理解を深めよ
標的型攻撃にソーシャルな手法が使われるように、昨今のサイバー攻撃は物理的な要素と人の要素が組み合わされている。たとえ強固なサイバーセキュリティ...
0 -
元CIA長官、元MI6長官、元DHS長官らと考える、グローバル社会のセキュリティ
先日開催されたOracle OpenWorldの大きなテーマの1つが、セキュリティ。「グローバル社会におけるセキュリティとプライバシーの役割:...
0 -
適切なサイバーセキュリティ対策の確立に向けた努力を――名和利男氏が解説する「机上演習(TTX)活用のポイントと公然情報の重要性」
サイバー攻撃によるインシデントが発生した際の対応は、「検知・認知」し「理解・判断」を行い「指示・支援」により対処する。しかし、日本ではこのロジ...
1 -
前回は、プラットフォームレジリエンスを構成する次の3つの原則と、ルート・オブ・トラストやデジタル署名を用いたアップデートメカニズムなどの要素技...
0 -
セキュリティの「死角」ファームウェア改ざんを防ぐ――HPE Gen10サーバーの強み 独自開発チップiLO 5が鍵
多層防御によりセキュリティは強化され、隙なく守りが固められてきている。そのため相対的に「死角」とみなされているのがハードウェア制御を司るファー...
0 -
ネットワークトラフィックへの着眼がセキュリティ施策で重要な理由
ネットワークトラフィック量の増大やSSL暗号化通信の拡大など、企業を取り巻くネットワーク環境が大きく変化している一方で、暗号化通信を悪用するマ...
0 -
新時代へと突入したエンドポイントセキュリティ――振る舞いから未知の不正プログラムを検知、攻撃の実行を防ぐ
充実したセキュリティ機能がデフォルトで搭載されているWindows 10への移行が進み、これまで定番であったエンドポイントセキュリティ技術は新...
0 -
社会インフラをサイバー攻撃から守る――中部電力グループが取り組むサイバーセキュリティ
中部電力は、日本の中部地方一帯の電力インフラをほぼ一手に担う大規模社会インフラ業者として、事業の継続性に大きな社会的責務を負っている。いま中部...
0
892件中221~240件を表示