「セキュリティ」記事一覧
-
API急増につれて、脆くなりつつあるセキュリティ──アカマイ本国リーダーに現状と対策を訊く
APIはかなり前から存在しているが、今では多様に発展し、量も急増している。APIがあらゆるアプリケーションで欠かせない役割を果たしていると同時...
1 -
「工場セキュリティ」強化に立ち上がる──資生堂を中心とした10社の実務者が“平時の訓練”を提言
企業がデジタル化を進める中で、サイバー攻撃の対象はオフィス内だけにとどまらず、工場など様々な場所に拡大しつつある。セキュリティ担当者は対策に苦...
16 -
選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは
IPA(情報処理推進機構)から『情報セキュリティ10大脅威 2024』が公開された。同レポートは、前年のセキュリティ動向から選考委員会により決...
4 -
塩野義製薬が「HaaS」企業への変革で重視する“外部パートナーとの協創” 下準備としてID管理に着手
塩野義製薬は現在、「創薬型製薬企業」から、ヘルスケアサービスをグローバルで提供する「HaaS(Healthcare‐as‐a-Service)...
3 -
【後編】見過ごされていた脅威と増える被害―API特有被害の実態と防御側の最新テクノロジー
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
0 -
「次世代ファイアウォールはもう古い」米チェック・ポイント イーヤル・マノール氏に聞く
巧妙化したサイバー攻撃に対して、従来型のファイアウォールやアンチウイルスソフトは役に立たなくなったと言われる。ファイアウォールのトップベンダー...
0 -
みなさんこんにちは。TPPベンダーであるファイア・アイ社でCTOを務める三輪信雄です。このセキュリティオンラインでは、CTOの視点からさまざま...
0 -
テクノロジーはじめました―トーマツがサイバーセキュリティ先端研究所を設立
有限責任監査法人トーマツ、デロイト トーマツ コンサルティング、デロイトトーマツ リスクサービス、トーマツ企業リスク研究所…挙げ...
0 -
プライバシー影響評価(PIA)は企業のパーソナルデータ活用の道を開く
パーソナルデータの取り扱い開始にあたって、発生する可能性のあるプライバシー侵害リスクを評価し、そのリスクを最小化する取組みである「プライバシー...
0 -
EMCジャパン、クライアント向けフォレンジックツール「RSA ECAT」を発表--官公庁や防衛関連企業、金融業などが対象
EMCジャパンRSA事業部は12月17日、標的型攻撃におけるマルウェアなどの実行を検出する新製品「RSA ECAT(Enterprise Co...
0 -
インターポールの中谷氏が語る、サイバー犯罪者逮捕のためのインテリジェンス
カスペルスキーは11月28日、最新のサイバー脅威に関するプレス向けのセミナーを開催。Kaspersky LabのCEOユージン・カスペルスキー...
0 -
情報セキュリティ対策には、経営陣のコミットメントが不可欠--情報セキュリティマネジメントとガバナンスの考え方
前回は、リスク対応と情報セキュリティにおける対策の種類やあり方について説明しました。前回で説明した通り、情報セキュリティ対策の決定はリスクアセ...
0 -
ファイルやサイトが怪しいかどうかは、僕らプロでも判断できなくなっている―NTTデータ先端技術 辻伸弘氏
シマンテックは12月6日、脆弱性を突くWeb攻撃に関する記者説明会を開催した。説明会には、元ペンテスタ(侵入テストを実施する専門家)で、脆弱性...
0 -
天守閣が簡単に攻め落とせないのは「多層防御」のおかげ?多層防御の考え方について理解しよう
前回の記事では、攻撃の手口の変化に対応したエンドポイントの対策に触れましたが、セキュリティを考えるうえで大切なコンセプトがタイトルに含まれてい...
0 -
5年前のセキュリティポリシーは通用しない、戦略の見直しを急げ。日本HP 藤田氏
ソフトウェアの未解決の脆弱性への標的型攻撃は頻発している。またWindows XPのサポート終了、アプリケーションの複雑化、ソーシャル、モバイ...
0 -
みなさんこんにちは、三輪信雄です。TPPベンダーであるファイア・アイ社でCTOを務めることになりました。今月から、このセキュリティオンラインで...
0 -
プライバシー保護の新ルールは世界を席巻するか? EUがパーソナルデータ流通のための“交通規制”を策定中
EUは、「忘れられる権利」に象徴されるビッグデータ社会におけるプライバシー保護のルール「一般データ保護規則」の案(EUデータ保護規則案)を20...
0 -
決済ネットワーク企業ならでは、Visaに聞く「高度なセキュリティの作り方」
2013年10月、Visa社が主催する「Visa Global Security Summit 2013」に招待いただき、セミナーに参加してき...
0 -
企業のリーダー自らがリスクを定期的に評価することが必須--日本IBM CISO(最高情報セキュリティ責任者)の我妻氏が解説
日本IBMは11月6日、企業のCISO(最高情報セキュリティ責任者)に対する意識調査「2013年 IBM 最高情報セキュリティー責任者アセスメ...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0 -
情報セキュリティ対策は、3つの種類(技術、物理、人)と3つの機能(防止、検出、対応)の組み合わせで考えるべし
前回は、組織を取り巻くリスクを明らかにする「リスクアセスメント」について説明しました。これまでの回で説明した通り、情報セキュリティ対策を実施す...
7 -
「サンドボックスだけに頼らない」--マカフィー、標的型攻撃対策製品「McAfee Advanced Threat Defense」を発表
昨今話題になっている「標的型攻撃」では、シグネチャによる対策は高速だがゼロデイに対応できず、サンドボックスは高精度な検知が可能だが時間がかかる...
0 -
“やられる事“を前提としたサイバー攻撃対策-エンドポイントに届いた攻撃の成功率を下げ、被害を最小限にする方法
前回の記事では、現在のサイバー攻撃が絨毯爆撃型からスナイパー型へ移行している事で、「エンドポイントが狙われる」「ウイルス等の脅威は防ぐことが非...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0
1125件中881~900件を表示