「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
「相関分析ルールを活用すれば、不正の予兆を発見できる」SIEM×情報漏えい対策――マクニカ羽田野氏
企業にとっての脅威は、もはや外部からのサイバー攻撃だけではない。内部犯行による情報漏えい対策の検討は、守らなければならない情報を持つすべての企...
0 -
「シャドーITを考慮した情報漏洩対策が必要」――日立ソリューションズ中川氏が解説
企業の機密情報や、個人情報の流出が後を絶たない。”価値のある重要な情報” の位置づけは企業によって異なり、それらが置かれている環境や場所も様々...
0 -
セキュリティの現場を熟知した専門家が語り合う、サイバー攻撃対策の現実解
近年、サイバー攻撃の複雑化に伴い、企業はその対応に苦慮している。境界での多層防御は攻撃者により次々と回避され、サイバー攻撃対策は再考を迫られて...
0 -
パネル:いま、企業が守るべきものとは何か? ヤフー高元伸/大成建設 北村達也/川島宏一/三輪信雄
「いま、企業が守るべきものとは何か?~人、組織、技術から考えるセキュリティの本質と防衛策」をテーマに開催された「Security Online...
0 -
いわゆるマイナンバー制度は、今年(平成27年)の10月から郵送され始め、来年(平成28年)1月からは本格的な運用が始まることになっている。マイ...
0 -
「個人情報は"利益"をもたらす。内部犯行、サイバー犯罪は必ず起こる」―トレンドマイクロが警鐘
トレンドマイクロは1月8日、2014年のセキュリティ脅威動向を総括したレポート「2014年情報セキュリティ三大脅威」を公開。個人、法人、個人・...
0 -
「どうすればいいの?これからの企業の情報セキュリティ教育」ラックの長谷川長一氏が解説
情報セキュリティの知識やスキルはベンダーの技術者だけでなく、企業内の人材である、従業員、セキュリティ担当者、経営者など様々な層にも必要となって...
0 -
Windows API監視技術を用いた抜本的な標的型攻撃・情報漏えい対策―ハミングヘッズ石津氏が講演
高度化する標的型攻撃や内部犯行による漏えい事件に対して、現在どのような対策が必要とされているのか。12月3日に開催した「Security On...
0 -
セキュリティ研究開発の主役の座を米国の手から奪い取る! FFRI 鵜飼裕司さん
名うてのセキュリティ研究者として世界的に知られる、FFRI代表取締役社長の鵜飼裕司氏。かつてはどちらかというと、個人での活動がクローズアップさ...
0 -
12月16日、デロイト トーマツ サイバーセキュリティ先端研究所は記者向け説明会を開催し、2014年のハクティビズム、サイバー犯罪、標的型攻撃...
0 -
こうしてあなたは標的型攻撃を受ける―組織における被害ケースとその対策
弊社が、標的型攻撃などのサイバー攻撃の被害に遭った会社や組織のインシデント対応を行っている中で、被害の発覚が他社や他の組織によって指摘されるケ...
0 -
モバイル、スマートデバイス、クラウドサービス、ソーシャルメディア、ウェアラブルデバイス…近年のインターネットの利用環境の変化には目覚ましいもの...
0 -
2014年の10大セキュリティ事件、ベネッセ情報漏えい、振り込め詐欺、LINE乗っ取り被害がトップ3
マカフィーは11月12日、「2014年のセキュリティ事件に関する意識調査」の結果を発表した。国内の情報システム担当者や一般従業員に対し、201...
0 -
退職者も委託業者も、企業の管理責任となる前提で対策を-グローバル情報セキュリティ調査2015
プライスウォーターハウスクーパース(PwC)は11月5日、「グローバル情報セキュリティ調査2015(日本版)」を発表した。PwCが米メディア「...
0 -
インシデントレスポンスというと、たとえば、情報漏えいやマルウェアの感染があってから、分析や対処を行うことを思い浮かべるだろう。そしてその中心に...
0 -
大量データ漏洩が世界的に続発している - 米Imperva ベッテンコートCEOに訊く
データベースへのアクセス権限を持った人間が企業の重要なデータをごっそり盗む──企業に大きなビジネスインパクトを与える内部脅威が目立って増えてき...
0 -
漏洩が問題なのではない、名寄せが問題なのである―第3回プライバシーフリーク・カフェ(前編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
暗号化技術でインターネットを安全にしたい――NTTソフトウェア 菅野哲さんのお仕事
学生時代からずっと暗号化技術に携わり、今では講演や会合などの活動に日々奔走しているNTTソフトウェア株式会社 セキュリティ事業部 アシスタン...
0 -
10月3日、デロイト トーマツ サイバーセキュリティ先端研究所は個人情報保護法改定に関する記者向け勉強会を開催した。ここでは新潟大学 法学部教...
2 -
IBM System zをセキュリティ対策に徹底活用する方法
日本IBMは去る9月12日、IBM XCITE Automun 2014を開催し、自社のクラウド技術を中心にしたソフトウェアやサービスをまとめ...
0
1205件中881~900件を表示