「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
セキュリティ対策は"目的志向型"で実装しよう――多層防御による各対策例
本連載「間違いだらけのクライアント・セキュリティ」は今回で4回目となります。過去3回は主に現状分析として、企業や公共団体の情報セキュリティに関...
0 -
テロ捜査への協力を拒否したアップル、なぜ評価された? データ・プロファイリングとブランドの関係
「私以外は私じゃない」はずなのに、その「私」のことを誰かが私自身よりよく知っている。それがデータ・プロファイリングの問題点だということは、前回...
0 -
マルウェアの「家系図」作りに魅せられて―FireEye 松田亜矢子さん
今回登場するのは、FireEye Labsでシニア・マルウェア・リサーチャーを務めている松田 亜矢子さん。大学時代の研究対象は人工知能関連だっ...
0 -
情報セキュリティ対策は二極化傾向、CIOやCSOを設置して対策を迅速化せよ
IDC Japanは、国内企業の情報セキュリティ対策についての調査結果を発表した。大企業ほど組織や予算で対策が講じられているものの、小規模の企...
0 -
バックアップさえ取ってあれば、ランサムウェアを怖がる必要はない――アクロニス セルゲイ・ベロウゾフ氏
ランサムウェアの脅威が広がっている。ランサムウェアは、マルウェアの一種で、侵入したコンピュータ内のファイルやシステムをロック(暗号化)し、ロッ...
0 -
"次世代セキュリティプラットフォーム"のトップを狙うパロアルトネットワークス
「セキュリティはもはやただのテクノロジではない。ビジネスを支えるファブリック(基本の骨組み)であり、ITという生地の中に必然的に織り込まれてい...
0 -
SASのシニアコンサルタント、忍田伸彦さんは金融機関の不正検知をデータ分析から探ることに挑戦している。バイオインフォマティクスを研究した後にS...
0 -
ディフェンダー的思考で「品質保証」をモノづくりの一部に ―サイボウズ 伊藤彰嗣さん
「化学分野に興味があったので、大阪大学基礎工学部では繊維のことを研究していました」そう振り返るのは、サイボウズ株式会社 グローバル開発本部 品...
0 -
チャットアプリをビジネスで利用する場合の注意点とは?「TopicRoom」が企業で選ばれる理由
少し前までチャットアプリはプライベートの交流のためのものと思われていたが、今ではビジネスの連絡手段としても普及してきている。同僚には要件を手短...
0 -
DDoS攻撃最新動向、新たな脅威にどう対抗するのか―アーバーネットワークスに訊く
企業のITシステムがさらされている脅威は多様化しており、セキュリティ対策の幅もかなり多岐にわたっている。そんな中、最近深刻な脅威となっているの...
0 -
ランサムウェア対策は、企業のBCPそのもの――ランサムウェア対策にシステムバックアップが鍵となる理由
2016年2月、米国の病院をターゲットとした衝撃的なサイバー攻撃事件が発生した。ロサンゼルスにある「Hollywood Presbyteria...
0 -
データの越境移転にどう対処するか? EUと米国の「プライバシー外交」に見る日本がとるべき針路
日本が個人情報保護法を改正した目的の一つに、欧州連合(EU)から一方的に課せられている「パーソナルデータ移転の制限」を取り除くことがある*1。...
0 -
「ネットワーク認証」と「ローカル認証」の違いを意識してる? 放置される情報セキュリティポリシーの不備
本連載のテーマは「間違いだらけのクライアント・セキュリティ対策」です。企業や公共団体の情報セキュリティに関する現状分析として、さまざまな観点か...
0 -
「分析に集中したい」―SilentLogが選んだBluemixのSpark as a Service
Hadoopはビッグデータのブームと共に市場を駆け抜け、ここ最近現実味のあるソリューションに落ち着いてきた感がある。実際に企業の本番システムで...
0 -
あの企業は私よりも私のことを知っている――プロファイリングされた個人データの何が問題なのか?
「私」に関する情報を集積し、それを分析して、「私」がいかなる人物であるのかを解明することを、プロファイリングと呼びます。プロファイリングがこん...
0 -
「強い」は脆い?―「弱さ」が生みだすレジリエンスとセキュリティ ― ロボット研究者、岡田美智男さんと
人を守る、子供を守る、地域を守る、社会を守る、日本を守る、地球を守る――さまざまな舞台で活躍する「守る」エキスパートたちに、デロイト トーマツ...
1 -
技術が急速に進化しており、デジタル化が加速している。そしてこのデジタル化で、さまざまなイノベーションが起こっている。Facebookのようなソ...
0 -
2016年2月29日、日本IBMはプレスやアナリスト向けセミナーを開催し、セキュリティに関する調査結果や同社のセキュリティ戦略について解説した...
0 -
自社のWebサイトを守るために今できること―JPCERT/CC満永拓邦氏に聞くWebセキュリティ事情
企業にとっての“顔”であり、かつ自社製品・サービスの重要な販路でもあるWebサイトを、サイバー攻撃の脅威から守ることは、今やあらゆる企業にとっ...
0 -
サイバー攻撃の進化・変化に終わりなし――脅威動向2015&脅威予測2016
2015年、標的型サイバー攻撃を筆頭に、さまざまなサイバーリスクが深刻化の様相を呈した。2016年もこの傾向に歯止めがかかる気配はない。「今、...
0
1205件中721~740件を表示