「セキュリティ」に関する記事とニュース
-
脆弱性検査というと年に1回、四半期に1回行うというイメージをお持ちではないでしょうか。これまでの話しからもわかるように、脆弱性をとりまく環境は...
0 -
ILM(Information Lifecycle Management)をご存じでしょうか。ILMとは、電子データそのものに対して、その利用...
1 -
ヤマハ、DeNA、KADOKAWAの実践者が語る、組織内CSIRTに必要な要件と機能とは?
いざというときのセキュリティインシデント対応を迅速かつスムーズに行う上で、極めて重要な役割を果たすとされるCSIRT。このCSIRTを自社内に...
0 -
モバイル、データ・マネジメント、セキュリティが2016年度の成長分野――ITR アナリスト舘野真人氏
独立系でIT調査やコンサルティングを行うITRは、ユーザー企業を対象とした「国内IT投資動向調査2016」の速報を発表した。総じてIT投資金額...
0 -
今回もソフトウェアの著作権についてお話をしたいと思います。前回は、著作権法の条文から、そもそもITの設計書やプログラムが著作物として認められ...
2 -
特権IDが生み出す3つの危険な状態とは?アクセス管理のあるべき姿はミニマム×ワンタイム×モニタリング
企業システムで脅威となるのは外部からの攻撃だけではなく内部にもある。内部不正に有効な手段は「適切なアクセス管理」だ。ここでネックになるのはシス...
0 -
ウェブサイトが直面する危機に備える!WAFの有効活用――ジェイピー・セキュアの齊藤和男CTOが解説
Webサイトを構成するアプリケーションやミドルウェアの脆弱性を突く攻撃が相変わらず後を絶たないが、これに対処する方法として「WAF(Web A...
0 -
IoT時代のビルセキュリティを守れ!―竹中工務店 後神洋介さんと―
人を守る、子供を守る、地域を守る、社会を守る、日本を守る、地球を守る――さまざまな舞台で活躍する「守る」エキスパートたちに、デロイト トーマツ...
0 -
割れ窓は経営責任――ラック最高技術責任者 西本逸郎氏が解説する「データ経営とサイバーセキュリティ」
「データ経営」や「ビッグデータの活用」といった、データを重視するビジネスの考え方が一般化するにつれ、情報を狙う犯罪組織やコンペティタなどの脅威...
0 -
マイナンバー導入でどうなる?ニッポンのセキュリティ、ニッポンの個人情報
去る9月7日、翔泳社主催のセキュリティカンファレンスSecurity Online Day 2015が行われました。大トリセッションとして登場...
1 -
マイナンバー対策はデータベースから―重要な情報はDBで管理せよ
いよいよマイナンバー法が施行され、マイナンバーの通知が始まる。早ければ10月半ば、遅くても11月中には皆さんの手元にもマイナンバー通知カードが...
0 -
サイバー攻撃に備えたIT基盤の守り方――SOCの観測データから見える昨今のサイバー攻撃の傾向と対策
急速に広がりつつあるサイバー攻撃。その対象も手口も多様化しており、オンプレ/クラウド環境に関わらず、効果的なサイバーセキュリティ対策・運用が欠...
0 -
標的型サイバー攻撃の段階的手口を徹底解説!感染の“連鎖”を早期に断ち切る対策とは?
標的型サイバー攻撃の被害が後を絶ちません。公的機関による年金情報の流出事故は記憶に新しいところです。トレンドマイクロが調べた最新の脅威動向によ...
0 -
「脆弱性」は、日々様々なアプリケーションで新しいものが発表されています。攻撃者はどの脆弱性を使い、どのように侵入を試みるのでしょうか。脆弱性対...
0 -
「個人情報法制度2000個問題」を提起する鈴木正朝先生に話をうかがっております。今回、話は大きく俯瞰して、日本の未来をとらえてゆきます。
1 -
防御偏重の体制からの脱却!サイバー攻撃へのレスポンス態勢、セキュリティ監査のツボ―PwC林和洋氏
近年では標的型攻撃のサイバーセキュリティインシデントが多発している。企業内システムだけではなく企業の経営にも致命的な影響を与えるインシデントも...
1 -
マイナンバーをベースに、個人情報が一元管理されるわけではない――内閣官房 向井治紀氏が講演
いよいよ、今月から国民への番号通知が始まり、2016年1月から利用が開始されるマイナンバー制度。この制度は、社会保障、税、災害対策の分野で、行...
0 -
限られた時間で、グループ全体のマイナンバー管理をいかに実現すべきか?サッポログループ城戸氏が解説
いよいよ来月の10月から国民への番号通知が始まり、2016年1月から利用が開始されるマイナンバー制度。はたして、先行する企業は一体どのような対...
0 -
どう守る!?小売企業の顧客データとビジネス―進化するサイバー攻撃、狙われるPOS、続発する情報漏えい
小売企業がサイバー攻撃の標的にされ、POS端末から大量のクレジットカード情報を盗まれる――今日、この種のセキュリティ事件が多発し、社会問題へと...
0 -
「運用を継続できる」ことを意識して構築しよう!CSIRTを適切に実装する方法【後編】
前回、CSIRTとは「そもそも何なのか」を紹介しましたが、今回はそれを踏まえてCSIRTをどのように実装すべきかを国内で既に活動しているCSI...
0
905件中521~540件を表示