「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
名簿屋に未来はあるのか? データブローカーの役割と規制のあり方を考える
7月初に明らかとなったベネッセの顧客情報流出事件の影響で、いわゆる「名簿屋」の規制のあり方が問われている。「パーソナルデータの利活用に関する制...
0 -
先週、サイボウズが同社のセキュリティに対する取り組みについて記者向けの勉強会を開催した。サイボウズと言えば「脆弱性報奨金制度」や「cybozu...
0 -
マルウェア分析から“世界平和”へ―JPCERT/CC 中津留勇さん
「これはいつも言っていることなんですけど、僕がマルウェア分析に携わる究極の目的は“世界平和”なんです」―こう語るのは、一般社団法人JPCERT...
0 -
「IoTとビッグデータの組み合わせは劇薬かもしれない」二木真明氏に聞く、あらゆるモノがネットにつながる時代の検討課題
IoT(Internet of Things)という言葉に代表されるように、ウェアラブル端末や家電、自動車、産業機器など、様々な機...
0 -
サイバー犯罪の“鎖”を断ち切れ ― HPが暗号化ソリューション「Atalla」を強化
インド・ムンバイでされたHPの「APJ Media Summit 2014」の2日め、7月3日(現地時間)では、HPのセキュリティの新たなソリ...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
家電や自動車がサイバー攻撃の対象になる時代の情報セキュリティを考える
これまで、情報セキュリティやその対策の考え方やポイント等について解説してきましたが、この連載もいよいよ最終回となりました。最終回である今回は、...
0 -
HPが速やかに仮想パッチを提供できる理由--脆弱性の発見で圧倒的な存在感を放つDVLabsとは?
脆弱性攻撃への対策の1つとして、仮想パッチが注目を集めている。4月にサポートが切れたWindows XPや、2015年7月にサポートが切れるW...
1 -
Suica履歴は個人データでした―第1回プライバシーフリーク・カフェ(後編)
前回に引き続き、去る2月24日、サロンド冨山房FOLIO(神保町)にて行われた、第1回プライバシーフリークカフェの模様をお届けしております。「...
1 -
中堅・中小企業の管理コストとセキュリティ不安を軽減する--ソフォスがUTM新製品を発表
ソフォスは、アンチウィルスやファイアウォールなど複数のセキュリティソフトを搭載したUTM(統合脅威管理)アプライアンスの新製品「Sophos ...
0 -
「とにかく楽しもう!」すべての経験がセキュリティスキルの向上に通じている―ソフォス 仲島潤さん
セキュリティ製品ベンダーであるソフォスでセールスエンジニアをつとめる仲島潤さん。これまでに経験した仕事のすべてが現在のスキル向上に結びついてい...
0 -
“アカウンタビリティの欠如“が日本企業を炎上に導く--プライバシー保護はフレームワークを使って考える
定型的な取り扱い義務の定められている個人情報と違って、プライバシーは、相手との関係や背景や状況などの“コンテキスト”に...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
ファイア・アイCTOの三輪です。このたび、当社はマンディアント社を買収し、マンディアントが提供していたサービスを日本でも販売し始めました。マン...
0 -
アクロニス、バックアップ製品のブランド名変更--ソリューションベンダーとしての価値訴求
アクロニス・ジャパンは4月22日、これまで「Acronis Backup & Recovery(ABR)」として展開してきた企業向けバ...
0 -
イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん
「僕、基本的に攻撃手法にしか興味ないんですよね!」―のっけから、あっけらかんと笑いながら話すのは、気鋭のセキュリティ技術者、辻伸弘さん。持参し...
5 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
マイナンバーと冷静につきあう方法はあるのか?「過剰反応」を回避するためのプライバシー保護
個人情報保護法が2005年4月に施行された際、個人情報をどのように取り扱えばよいか分からなかったために、自治会名簿や学校の連絡網が作られなくな...
0 -
AETを使った侵入に対して100%保護が可能--マカフィー、次世代ファイアウォール製品「McAfee Next Generation Firewall」発表
マカフィーは4月14日、次世代ファイアウォール製品「McAfee Next Generation Firewall」を発表した。昨年買収したS...
0
1205件中921~940件を表示