「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
みなさん! 個人番号カードは申請しましたか、いよいよマイナンバー制度が始まりますよ
先週は、「Security Online Day 2015」の基調講演にも登壇いただいた内閣官房 社会保障改革担当室 審議官の向井治紀氏が、記...
0 -
前回は Azure RMS を例に、ILMを導入することでどういったことが実現されるかを説明しました。便利な仕組みだから、是非とも導入したい、...
0 -
個人情報保護法改正、データのグローバル活用で企業はどうすべきか?
個人情報保護法が改正された。影響があるのは個人というよりは企業だ。企業がすべきことは何が変わるのか。またグローバル企業でデータを越境する場合の...
0 -
大企業のマネジメントのキャリアを捨て「いちセキュリティ技術者」へ―HASHコンサルティング徳丸浩さん
ブログ「徳丸浩の日記」、そしていわゆる「徳丸本」で、セキュリティ技術者のみならずWebアプリケーション開発者の間でも広く知られる徳丸浩さん。一...
0 -
スペイン発、デロイト“連邦”サイバーセキュリティチーム―マドリッドのボスに会いにゆく
デロイト トーマツ サイバーセキュリティ先端研究所さんからスペインでeCIC(Excellence Cyber Intelligence Ce...
0 -
ご存知のように情報セキュリティを巡る企業環境の変化は、年々激しさを増しています。昨今の多くの脆弱性を突いたセキュリティ事故をみても、ITリスク...
0 -
A10、セキュリティ分野へ意欲――セキュリティプラットフォーム「Thunder CFW」発表
12月7日、A10ネットワークスはセキュリティプラットフォームとなる「Thunder CFW(Convergent Firewall、以下CF...
0 -
OfficeとSharePointをコアに情報マネジメントを革新する-米AvePoint イーCEO
Microsoft SharePointにコンプライアンスやデータガバナンス機能を提供することでビジネスを拡大してきたAvePoint(アブポ...
0 -
もう「感染は避けられない」とか言わない!VDIによるマルウェア対策のいま
これまでマルウェアというと標的型攻撃によるウイルス感染について語られることが多かったが、最近では、ランサムウェアによるファイルの暗号化も問題と...
0 -
スパムについてくるあやしいリンク。そんなものは「ガン無視」するものの、最近のものを見ると見慣れないトップレベルドメインが使われていたりします。...
2 -
プロ中のプロ、名和氏を最高技術顧問に迎えPwCがセキュリティの新会社を設立
先日沖縄で開催されたCyber3 Conference Okinawa 2015では、いくつかのセキュリティベンダーが開催に協力していた。その...
0 -
インテルセキュリティ「脅威対策のライフサイクル」への取り組み/10大セキュリティ事件ランキング発表
11月13日、インテルセキュリティ(マカフィー)は都内で恒例の年次イベント「FOCUS JAPAN 2015」を開催し、同社の新しいセキュリテ...
0 -
国民ID制度の先行国に学ぶ、マイナンバー対策の勘所―韓国ペンタセキュリティ キム・ドクスCTOが解説
「住民登録番号制度」と呼ばれる国民皆ID制度を、すでに半世紀近くも運用し続けていると同時に、大規模な個人情報漏えい事故も数多く経験してきた韓国...
5 -
サイバー空間をテロから守れ―「Cyber3 Conference Okinawa 2015」開催
いまやあらゆるものがコンピュータで制御され、さまざまなものがインターネットに接続されている。コンピュータやネットワークで構成されるサイバー空間...
0 -
前回は、運用中のWEBサイトで脆弱性が見つかってしまった場合に押さえておきたいポイントについて紹介しました。今回は、自社のWEBサイトに不正ロ...
0 -
法律・監査・セキュリティのプロが解説――マイナンバーのセキュリティリスクを改めて振り返る
マイナンバーは、企業の情報セキュリティリスクをどれだけ高めるのでしょうか。そして、マイナンバーを漏えい・盗難から守るには何が必要とされるのでし...
0 -
脆弱性検査というと年に1回、四半期に1回行うというイメージをお持ちではないでしょうか。これまでの話しからもわかるように、脆弱性をとりまく環境は...
0 -
ILM(Information Lifecycle Management)をご存じでしょうか。ILMとは、電子データそのものに対して、その利用...
1 -
ヤマハ、DeNA、KADOKAWAの実践者が語る、組織内CSIRTに必要な要件と機能とは?
いざというときのセキュリティインシデント対応を迅速かつスムーズに行う上で、極めて重要な役割を果たすとされるCSIRT。このCSIRTを自社内に...
0 -
モバイル、データ・マネジメント、セキュリティが2016年度の成長分野――ITR アナリスト舘野真人氏
独立系でIT調査やコンサルティングを行うITRは、ユーザー企業を対象とした「国内IT投資動向調査2016」の速報を発表した。総じてIT投資金額...
0
1205件中761~780件を表示