「セキュリティ」記事一覧
-
LockBitの摘発、国防総省やCISAにいた専門家はどう見る 今グローバルで何が起こっているのか
ランサムウェアの深刻な被害がたびたび話題になる中で、2024年2月にユーロポールがランサムウェア攻撃グループ「LockBit」の摘発と関連犯罪...
1 -
サプライチェーン全体の強固なセキュリティを実現する、TeamViewerのOT・IoTリモートアクセス環境とは
コロナ禍以降、急速に浸透したリモートアクセスソリューション。その需要は今やリモートワークだけにとどまらず、オフィスや工場に点在する様々なデバイ...
0 -
プルーフポイントのエバンジェリストが語る、スパムメール戦争を生き残るための「DMARC」完全運用までの道
成りすましメールやフィッシング攻撃の被害が世界的に増加している。欧米では「DMARC」認証の義務化や推奨が進んでおり、2024年4月からは、G...
3 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
3 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
1 -
識別、認証、認可。3つのフェーズを考慮してアクセス制御を改善しよう!
今回は「間違いだらけのクライアント・セキュリティ」の連載第5回目となります。今回も前回に続き対策編です。Windows環境の中でもクライアント...
0 -
いまや「情報セキュリティは経営リスク」である。実際の判例からCISO(最高情報セキュリティ責任者)が心得ておくべき事柄を、東京地方裁判所で調停委...
0 -
5月10日、トレンドマイクロは2015年の国内における標的型攻撃を分析したレポートを発表するとともに、同社セキュリティエバンジェリスト 岡本勝...
0 -
暮らしのITまんがです。
1 -
セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向
A10ネットワークスが主催したA10 Forum 2016の基調講演にてソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト...
0 -
改正個人情報保護法には、個人情報の海外への移転を制限する規定(越境移転規制)が盛り込まれており、外国でデータを処理する事業者は、すべからく対応...
0 -
セキュリティ対策は"目的志向型"で実装しよう――多層防御による各対策例
本連載「間違いだらけのクライアント・セキュリティ」は今回で4回目となります。過去3回は主に現状分析として、企業や公共団体の情報セキュリティに関...
0 -
テロ捜査への協力を拒否したアップル、なぜ評価された? データ・プロファイリングとブランドの関係
「私以外は私じゃない」はずなのに、その「私」のことを誰かが私自身よりよく知っている。それがデータ・プロファイリングの問題点だということは、前回...
0 -
マルウェアの「家系図」作りに魅せられて―FireEye 松田亜矢子さん
今回登場するのは、FireEye Labsでシニア・マルウェア・リサーチャーを務めている松田 亜矢子さん。大学時代の研究対象は人工知能関連だっ...
0 -
情報セキュリティ対策は二極化傾向、CIOやCSOを設置して対策を迅速化せよ
IDC Japanは、国内企業の情報セキュリティ対策についての調査結果を発表した。大企業ほど組織や予算で対策が講じられているものの、小規模の企...
0 -
バックアップさえ取ってあれば、ランサムウェアを怖がる必要はない――アクロニス セルゲイ・ベロウゾフ氏
ランサムウェアの脅威が広がっている。ランサムウェアは、マルウェアの一種で、侵入したコンピュータ内のファイルやシステムをロック(暗号化)し、ロッ...
0 -
"次世代セキュリティプラットフォーム"のトップを狙うパロアルトネットワークス
「セキュリティはもはやただのテクノロジではない。ビジネスを支えるファブリック(基本の骨組み)であり、ITという生地の中に必然的に織り込まれてい...
0 -
SASのシニアコンサルタント、忍田伸彦さんは金融機関の不正検知をデータ分析から探ることに挑戦している。バイオインフォマティクスを研究した後にS...
0 -
ディフェンダー的思考で「品質保証」をモノづくりの一部に ―サイボウズ 伊藤彰嗣さん
「化学分野に興味があったので、大阪大学基礎工学部では繊維のことを研究していました」そう振り返るのは、サイボウズ株式会社 グローバル開発本部 品...
0 -
チャットアプリをビジネスで利用する場合の注意点とは?「TopicRoom」が企業で選ばれる理由
少し前までチャットアプリはプライベートの交流のためのものと思われていたが、今ではビジネスの連絡手段としても普及してきている。同僚には要件を手短...
0 -
DDoS攻撃最新動向、新たな脅威にどう対抗するのか―アーバーネットワークスに訊く
企業のITシステムがさらされている脅威は多様化しており、セキュリティ対策の幅もかなり多岐にわたっている。そんな中、最近深刻な脅威となっているの...
0 -
ランサムウェア対策は、企業のBCPそのもの――ランサムウェア対策にシステムバックアップが鍵となる理由
2016年2月、米国の病院をターゲットとした衝撃的なサイバー攻撃事件が発生した。ロサンゼルスにある「Hollywood Presbyteria...
0 -
データの越境移転にどう対処するか? EUと米国の「プライバシー外交」に見る日本がとるべき針路
日本が個人情報保護法を改正した目的の一つに、欧州連合(EU)から一方的に課せられている「パーソナルデータ移転の制限」を取り除くことがある*1。...
0 -
「ネットワーク認証」と「ローカル認証」の違いを意識してる? 放置される情報セキュリティポリシーの不備
本連載のテーマは「間違いだらけのクライアント・セキュリティ対策」です。企業や公共団体の情報セキュリティに関する現状分析として、さまざまな観点か...
0 -
「分析に集中したい」―SilentLogが選んだBluemixのSpark as a Service
Hadoopはビッグデータのブームと共に市場を駆け抜け、ここ最近現実味のあるソリューションに落ち着いてきた感がある。実際に企業の本番システムで...
0
1131件中641~660件を表示