「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
個人や企業のFacebookページを不正アクセスから守る方法(第2回)
企業の広報活動においてソーシャルメディアは、必要不可欠な存在になっている。ゆえに企業が管理するソーシャルメディアにおける情報は正確である必要が...
0 -
セキュリティコンサルタントって何する仕事?――PwC 林和洋さん
今回登場いただくのは、プライスウォーターハウスクーパース(以下、PwC)のサイバーセキュリティ分野のコンサルタントである林 和洋さん。大学時代...
0 -
特権ユーザーに警戒せよ――ボーメトリック、クラウドに対応した暗号化ゲートウェイ新製品を発表
米Vometric(以下、ボーメトリック)社はクラウド環境にあるデータを暗号化するゲートウェイ製品「Vormetric Cloud Encry...
0 -
シスコシステムズの日本法人社長に、元ジェットスター社長鈴木みゆき氏が就任
2015年5月18日、シスコシステムズ合同会社は、代表執行役員社長に鈴木みゆき氏が就任したことを発表した。鈴木氏は、シスコに入社する以前は、格...
1 -
DeNAの組織内CSIRT、成功の秘訣は「ユーザー目線」と「古いルールの撤廃」―DeNA 茂岩祐樹氏
日本においてCSIRTが広く知られるようになる前からいち早く組織内CSIRTを立ち上げ、日本シーサート協議会での活動にも積極的にかかわってきた...
0 -
企業としてさらに強固なセキュリティ対策を施すきっかけとなるような情報漏洩対策のポイントや考え方をご紹介する本連載、第7の楯は「多重防御」です。 ...
0 -
待ったなしのマイナンバー対応!いま企業が必要な対策とは何か?情報システムの影響範囲とデータベース対策
社会保障・税番号制度、通称「マイナンバー制度」が、いよいよ今年10月から国民一人一人に番号通知が開始され、2016年1月からは運用が開始する。...
0 -
攻撃は高度化しつつも、本質的には変わっていない――常に脆弱性に注意を払い、しかるべき対策を
日本IBMは「IBM X-Force脅威に対するインテリジェンス・レポート:2015年第1四半期(日本語版)」を4月23日に発表した。2014...
0 -
管理者の権限も最小化せよ―マイナンバーを格納するデータベースについて気をつけておくべきこと
前回でも触れたが、マイナンバーに関して企業は「特定個人情報の適切な取り扱いに関するガイドライン(事業者編)」)に沿った対応が求められている。I...
0 -
セキュリティ分野の皆さま、いろいろ教えてくださいね――セキュリティオンライン週報コラム
セキュリティオンライン読者のみなさま、こんにちは。いつもご愛読ありがとうございます。キュレーターを拝命いたしました、加山恵美と申します。これか...
0 -
クラウドサービスにおける個人情報保護――異例の速さで策定された「ISO/IEC 27018」とは?
4月16日、ザ・ソフトウェア・アライアンス(以下BSA)は「個人情報~法改正後の有効な利活用・運用・管理を考える国際会議」を開催。BSA加盟企...
0 -
企業としてさらに強固なセキュリティ対策を施すきっかけとなるような情報漏洩対策のポイントや考え方をご紹介する本連載、第6の楯は「ログ分析」です。...
0 -
前回はHKL(Hardware Key Logger)についての記事であったが、今回はHVL(Hardware Video Logger)につ...
0 -
企業としてさらに強固なセキュリティ対策を施すきっかけとなるような情報漏洩対策のポイントや考え方をご紹介する本連載、第5の楯は「アクセス制御/特...
0 -
本当にあの人のID権限は適切ですか?ID発行・変更時の取り扱いポイント
本連載では、企業でWEBサイトの開発・運用しているIT部門の皆さん向けにWEBセキュリティの基礎知識やしくみ、脅威と対策、注意点や見落としがち...
0 -
企業としてさらに強固なセキュリティ対策を施すきっかけとなるような情報漏洩対策のポイントや考え方をご紹介する本連載、4つ目の楯は「持ち出し制御」で...
0 -
マイクロソフトの中の人に聞く「クラウド データセンター」の“本気で凄い”セキュリティ体制
クラウドはあらゆる分野で普及しつつも、日本では企業システムへの導入にはまだ壁がある。最も懸念されるのがセキュリティだ。では、マイクロソフトのセ...
2 -
サイバー界の「鑑識」、デジタルフォレンジックスという職業――PwC 池田雄一さん
「フォレンジックス(forensics)」には、犯罪科学や法医学といった意味がある。それにデジタルを加えた「デジタルフォレンジックス」はデジタ...
0 -
企業としてさらに強固なセキュリティ対策を施すきっかけとなるような情報漏洩対策のポイントや考え方をご紹介する本連載、第3の楯は「MDM対策」です。...
0 -
シマンテックは2015年4月14日、2014年のセキュリティ脅威の傾向を分析したレポート「インターネットセキュリティ脅威レポート 第20号」を...
0
1205件中841~860件を表示