「セキュリティ」記事一覧
-
「メール訓練で開封率は1%まで下げられる」増えるフィッシング、8200部隊出身の識者が警鐘鳴らす
成功したランサムウェア攻撃を分析すると、ほとんどのケースで「フィッシング」や「ソーシャルエンジニアリング」が入り口になっている。かつてハッカー...
3 -
IPAの「10大脅威 2025」、昨年から何が変わった? 5年ぶりにDDoS攻撃がランクインした背景
企業の情報セキュリティ対策の指針として広く参照されている「情報セキュリティ10大脅威」の最新版が、2025年1月30日にIPA(独立行政法人 ...
2 -
日本企業のアキレス腱、サプライチェーンをどう守る──キオクシアやマクドナルドも利用する最新アプローチ
サプライチェーンを狙ったサイバー攻撃は、企業が直面しているセキュリティリスクの中でも、最も深刻なものといっても過言ではないだろう。その一方、多...
0 -
日本人は無意識に“守られている”と勘違い?英国の現状と比較し見えた、日本のセキュリティ意識と課題
日本でも、セキュリティ・クリアランス制度の策定や、金融庁によるサイバーセキュリティに関するガイドラインの発行など、サイバー規制法の整備が進んで...
17 -
Paidyが直面したセキュリティ運用業務の複雑化──なぜ“堅牢化”と“効率化”を同時に実現できたのか
あと払いサービス「ペイディ」でおなじみのPaidy。決済サービスというミッションクリティカルな事業を展開する企業として、常に高いセキュリティ水...
0 -
サイバー攻撃に備えたIT基盤の守り方――SOCの観測データから見える昨今のサイバー攻撃の傾向と対策
急速に広がりつつあるサイバー攻撃。その対象も手口も多様化しており、オンプレ/クラウド環境に関わらず、効果的なサイバーセキュリティ対策・運用が欠...
0 -
標的型サイバー攻撃の段階的手口を徹底解説!感染の“連鎖”を早期に断ち切る対策とは?
標的型サイバー攻撃の被害が後を絶ちません。公的機関による年金情報の流出事故は記憶に新しいところです。トレンドマイクロが調べた最新の脅威動向によ...
0 -
「脆弱性」は、日々様々なアプリケーションで新しいものが発表されています。攻撃者はどの脆弱性を使い、どのように侵入を試みるのでしょうか。脆弱性対...
0 -
「個人情報法制度2000個問題」を提起する鈴木正朝先生に話をうかがっております。今回、話は大きく俯瞰して、日本の未来をとらえてゆきます。
1 -
防御偏重の体制からの脱却!サイバー攻撃へのレスポンス態勢、セキュリティ監査のツボ―PwC林和洋氏
近年では標的型攻撃のサイバーセキュリティインシデントが多発している。企業内システムだけではなく企業の経営にも致命的な影響を与えるインシデントも...
1 -
マイナンバーをベースに、個人情報が一元管理されるわけではない――内閣官房 向井治紀氏が講演
いよいよ、今月から国民への番号通知が始まり、2016年1月から利用が開始されるマイナンバー制度。この制度は、社会保障、税、災害対策の分野で、行...
0 -
限られた時間で、グループ全体のマイナンバー管理をいかに実現すべきか?サッポログループ城戸氏が解説
いよいよ来月の10月から国民への番号通知が始まり、2016年1月から利用が開始されるマイナンバー制度。はたして、先行する企業は一体どのような対...
0 -
どう守る!?小売企業の顧客データとビジネス―進化するサイバー攻撃、狙われるPOS、続発する情報漏えい
小売企業がサイバー攻撃の標的にされ、POS端末から大量のクレジットカード情報を盗まれる――今日、この種のセキュリティ事件が多発し、社会問題へと...
0 -
「運用を継続できる」ことを意識して構築しよう!CSIRTを適切に実装する方法【後編】
前回、CSIRTとは「そもそも何なのか」を紹介しましたが、今回はそれを踏まえてCSIRTをどのように実装すべきかを国内で既に活動しているCSI...
0 -
実証研究から見えてきた、パーソナルデータ活用のための「民間自主ルール作り」のポイントと検討課題とは?
マルチステークホルダープロセスを通じたパーソナルデータ活用のための民間自主ルール作りは、諸外国を見渡しても、未だ試行錯誤している段階にある。個...
0 -
デロイトトーマツサイバーセキュリティ先端研究所は9月9日に、記者向けに「リーガルマルウェア」に関して実態や法的な問題点について説明会を行いまし...
0 -
「名ばかりCSIRT」の状況を打破する――ビジネス環境も考慮したサイバーインテリジェンスサービス
デロイトトーマツリスクサービス(以下、DTRS)はセキュリティ脅威分析サービス「サイバーインテリジェンスサービス」を発表した。グローバルに収集...
0 -
自社のWEBサイトで脆弱性が見つかった!?脆弱性の指摘を受けた場合に注意すべきポイント
クラウドサービスなどの普及により、比較的容易に自社のWEBサイトやECサイトなどをインターネットに公開することができるようになりました。インタ...
0 -
IBM、ドライブ・バイ・ダウンロード攻撃やランサムウェアへの警戒を促す
日本IBMは「2015年上半期Tokyo SOC情報分析レポート」と「IBM X-Force脅威に対するインテリジェンス・レポート 2015年...
0 -
前回から、ソフトウェアの著作権についてお話をしています。ユーザーがベンダーに依頼してソフトウェアを作ってもらった場合、その著作権は原始的には制...
0 -
そもそも「脆弱性」とは何か?誰もが知っておきたい脆弱性のキホンと企業のリスク
そもそも「脆弱性」とはいったい何でしょうか。セキュリティ関連のキーワードの一つとして、漠然としたイメージとして認識はあるかと思います。ですが、...
0 -
諸外国における金融機関のサイバーセキュリティ対策に見る、日本が取り組むべき3つのアプローチ
プライスウォーターハウスクーパース(以下、PwC)は、記者向けに金融分野における国内外のサイバーセキュリティ規制や対策の近況を説明した。海外で...
0 -
CSIRTとはそもそも何か?よくある誤解とCSIRTの本質を理解しよう【前編】
昨今のサイバー攻撃による被害の増加に伴い、コンピュータセキュリティインシデントに対応するための専門チームであるCSIRT(Computer S...
0 -
今回から数回に分けて、ベンダーに依頼して作成した「ソフトウェアの権利」について紹介していきます。今回はその導入として裁判所の判例を元に、著作権...
0 -
他社との交流機会を最大限活用―ヤマハ発動機のCSIRT創設メンバーに聞く、組織内CSIRTの持つ価値
ヤマハ発動機は、グローバルに事業を展開する国内製造業としてはかなり早くから、セキュリティやITガバナンスの強化に積極的に取り組んできた。しかし...
0
1238件中821~840件を表示