「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
モバイル、IoT、プライバシー、アイデンティティに対応するためにIntel Securityが作られた―米マカフィー エバンジェリスト
マカフィーは9月30日、個人向けセキュリティ製品戦略に関する記者説明会を開催。米マカフィーの担当者が来日し、次世代のセキュリティに求められる要...
0 -
企業が”同意を取得せず”にパーソナルデータを利活用する条件とは?
パーソナルデータを利活用したい事業者にとって、本人からどのように同意を取得するかは、共通する愁眉の課題である。しかし日本よりもプライバシー保護...
0 -
【対談】大量マシンデータをセキュリティに活用する新手法とは?未知の攻撃や内部不正をログから”追いかける”Splunk
高度化する標的型攻撃や、情報漏えいなどの内部不正が後を絶たない。従来型のセキュリティ対策では企業の重要な情報資産を守ることが困難になるなか、現...
0 -
これから述べるCSIRTに対する考え方は私個人の考え方であり、世間一般で述べられているCSIRT論とは違う極めてマイナーな意見である。
0 -
保護されないDNSインフラは重大なセキュリティリスクをもたらす――Infoblox、DDoS攻撃に対抗するDNS保護製品を発表
Infobloxは9月19日、DDoS攻撃に対する対策「Infoblox Advanced DNS Protectionソリューション」を発表...
0 -
9月3日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、内部者による不正アクセスについての現状や実効性のある対策につ...
0 -
ベネッセの内部関係者による情報漏えい事件があってからあちらこちらで「緊急セミナー」が開催されるようになった。思い起こせば、個人情報保護法の施行...
0 -
Heartbleed攻撃は脆弱性公開から1週間で100万件超--日本IBM「2014年上半期 Tokyo SOC情報分析レポート」
日本IBMは8月27日、「2014年上半期Tokyo SOC情報分析レポート」を公表した。世界10箇所に設置したIBMのSOC(セキュリティオ...
0 -
これからのセキュリティ業界を担う、平成生まれのスーパーハッカー!――ゲヒルン 石森大貴さん
「ゲヒルン」という会社をご存知だろうか? アニメ「エヴァンゲリオン」に登場する秘密組織の名前から社名を取ったというこの会社、今セキュリティ業界...
3 -
「保護が必要なデータの約半数は保護されていない」―EMC FORUM 2014レポート
7月31日から2日間、EMCは「EMC FORUM 2014」を開催した。そのなかで同社 下路 崇夫氏がデータ保護に関する調査結果とデータ保護...
0 -
だまし討ち、ダメ。ゼッタイ。―第2回プライバシーフリーク・カフェ(後編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
ネットワーク仮想化でセキュリティのアプローチはどう変わるか? パロアルトとヴイエムウェアが共同開発ソリューション
パロアルトネットワークスは8月7日、記者説明会を開催し、ネットワーク仮想化環境におけるセキュリティの考え方と、ヴイエムウェアのネットワーク仮想...
0 -
トレンドマイクロが考える、IoE(Internet of Everything)時代の家庭内セキュリティ
トレンドマイクロは8月6日、コンシューマ分野におけるビジネス戦略を発表した。ネットワークベースでの防御、クラウドの活用、パーソナライズ化、モバ...
0 -
法人の不正送金被害が急増、対策のポイントを警察庁担当者が呼びかけ
シマンテックは7月31日、不正送金マルウェア被害の現状に関する記者説明会を開催。警察庁生活安全局情報技術犯罪対策課の小竹一則氏が、法人の不正送...
0 -
対談:ビッグデータ活用の現場から考えるプライバシーとセキュリティ【医薬学博士 笹原英司氏×日本HP 藤田政士氏】
国内ではビッグデータ活用におけるビジネスの側面が声高に叫ばれる一方で、セキュリティやプライバシーについて認識や知識は欧米から大きく遅れをとって...
0 -
そんな大綱で大丈夫か?―第2回プライバシーフリーク・カフェ(前編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
わたしたちは、さまざまなIT機器によりビジネスを行っています。PCやサーバー、スマートフォン、タブレット端末…もはやIT機器なく...
0 -
対談:セキュリティにもストラテジストが必要―クラウド時代に求められるセキュリティ人材とは?【CSAジャパン 二木真明氏×日本HP 藤田政士氏】
クラウドは低コストや導入スピード、敏捷性、そして手軽に利用できるサービスとしてビジネスや企業ITに大きなインパクトをもたらしている。しかし、「...
0 -
AWSのログソリューション「AWS CloudTrail」を有効活用するには
クラウドサービスを使う上でセキュリティやコンプライアンスをどう保全していくか。クラウド導入が本格化したいま、重要かつ切実な課題だ。なかでもログ...
0 -
セキュリティプロ、“まるちゃん”が来た道~デロイトトーマツサイバーセキュリティ先端研究所所長 丸山満彦さん
今回のセキュリティプロは「まるちゃん」こと丸山満彦さん。「セキュリティに強いトーマツの人」として、過去には内閣官房情報セキュリティセンター情報...
0
1205件中901~920件を表示