「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
アジアと西欧つなぐデロイト オーストラリア―特別チームがグローバルで活躍中
デロイトが世界的に展開しているCICことサイバー インテリジェンス センター。日本での開設のため来日した各国のCICの方々に話を訊いています。...
0 -
デロイトが世界的に展開しているCICことサイバー・インテリジェンス・センターについてお届けしています。今回お話を聞いたのはカナダにて3か所のC...
0 -
根本原因に対応しない限り、本質的な解決にならない!間違いだらけのクライアント・セキュリティ対策まとめ
「間違いだらけのクライアント・セキュリティ対策」の連載は今回で最終回です。この連載では、昨今のサイバー攻撃の起点がクライアント端末になってきて...
0 -
「5年前には皆にクレイジーと言われた」―デロイトスペイン、アルフォンソ・ムール氏に訊くCICの歩み
日本のCICには全世界のデロイトのCICの知見とノウハウが生かされています。中でも、日本との緊密な連携で日本のCIC設立をサポートしたのがスペ...
0 -
CICの現場責任者に訊く、「SOCに足りないもの」 ―監視だけではもう何も守れない
ここ1~2年でぐっと盛り上がってきた感のあるMSSことマネージメント・セキュリティ・サービス。国産企業、外資系各社がそれぞれの規模、サービス内...
0 -
7月19日、デロイトトーマツサイバーセキュリティ先端研究所は「EUと日本における新しい個人情報保護制度」セミナー開催を開催した。EUでは2年後...
0 -
金融機関を中心に、不正対策にビッグデータを活用する取り組みが広がっています。本連載では、数々の金融機関とデータ分析プロジェクトを行ってきた著者の...
0 -
「職人芸とされていた脆弱性診断の技術を誰でも使えるものに」Webセキュリティのプロ・上野宣さんに訊く
脆弱性診断は高度な知識を持つ専門家のものと思っていませんか? 翔泳社が8月1日に刊行した『Webセキュリティ担当者のための脆弱性診断スタートガ...
0 -
暮らしのITまんがです。
6 -
セキュリティ予算を経営層から引き出すための7つの戦術――米ガートナー ロブ・マクミラン氏が指南
任務を遂行する上で予算の確保は重要だ。セキュリティ対策が任務なら、予算次第で対応できる範囲が変わってくる(使い道次第でもあるが)。どのように交...
0 -
上野宣さんのノウハウを凝縮、『Webセキュリティ担当者のための脆弱性診断スタートガイド』刊行
Webアプリケーションがセキュリティ要件定義どおりに実装されているかどうかの確認は、Webセキュリティ担当者にとって重要な業務です。翔泳社では...
0 -
営業部門の共有ファイルがランサムウェアで使用不能に!?仮想事例から考えるIT部門の取るべき施策とは?
利用者のシステム/データにロックをかけ、その復旧を条件に「身代金」を要求する─―。そんなランサムウェアによる法人被害が急増している。トレンドマ...
0 -
プライバシー問題はなぜややこしい?「プライバシー」と「プライバシーの権利」の違い【第1回】
IoTとプライバシーの話を本格的に始める前に、関連するいくつかのキーワードに沿った解説を行いたいと思う。第1回は「情報に関するプライバシー」に...
1 -
サイバー攻撃はビジネス、闇市場が形成されている――インターポールから見たサイバー攻撃対策の今
インターポール(国際刑事警察機構)は、国際犯罪防止を目的に掲げており、今ではサイバー攻撃も対象としている。サイバー攻撃を仕掛ける組織というと、...
0 -
ここまで進化している!企業の最新事例から学ぶモバイル活用の現在
企業において様々な用途でモバイルの利活用が進んでいる。PCやインターネットの場合、最初は軍事利用からスタートして、その後徐々に企業に浸透。最後...
0 -
“基準”がなければ、ただのログ!効果的にログを活用できていますか?
本連載「間違いだらけのクライアント・セキュリティ対策」は今回で7回目です。前回に続き「実装や運用」における課題と対策のポイントを解説していきま...
0 -
巨額の制裁金など厳しいEUデータ保護規則、グローバル展開する日本企業はどう対応すべきか?
7月14日、PwCコンサルティング合同会社およびPwCあらた有限責任監査法人はグローバルに事業展開する企業向けに個人情報保護対応支援サービスを...
0 -
Pokemon Go、ゲットされたのはユーザーのプライバシーだった?
2016年7月、ポケモンの名前がまた、世界中を駆け巡っている。「Pokemon Go」と呼ばれるスマートフォンアプリが世界各国で公開され、大人...
0 -
暮らしのITまんがです。
1 -
システム運用からセキュリティ監視まで一貫して分析―注目される「Splunk」の幅広い使われ方
6月30日、Splunkは「SplunkLive! Tokyo 2016」を開催し、データプラットフォーム「Splunk」の仕組みや現在提供し...
0
1205件中681~700件を表示