「セキュリティ」記事一覧
-
LockBitの摘発、国防総省やCISAにいた専門家はどう見る 今グローバルで何が起こっているのか
ランサムウェアの深刻な被害がたびたび話題になる中で、2024年2月にユーロポールがランサムウェア攻撃グループ「LockBit」の摘発と関連犯罪...
1 -
サプライチェーン全体の強固なセキュリティを実現する、TeamViewerのOT・IoTリモートアクセス環境とは
コロナ禍以降、急速に浸透したリモートアクセスソリューション。その需要は今やリモートワークだけにとどまらず、オフィスや工場に点在する様々なデバイ...
0 -
プルーフポイントのエバンジェリストが語る、スパムメール戦争を生き残るための「DMARC」完全運用までの道
成りすましメールやフィッシング攻撃の被害が世界的に増加している。欧米では「DMARC」認証の義務化や推奨が進んでおり、2024年4月からは、G...
3 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
3 -
効率的な「アタックサーフェス管理」製品選定に必要な3つのポイント、コスト抑制とリスク軽減を両立する
セキュリティとは「知っていること(もの)だけ保護できる。知らないもの、わからないものは保護できない」ことが基本だ。当然と言えば当然だが、忘れて...
1 -
みなさんこんにちは、まるちゃんこと、丸山満彦です。この連載では、過去のセキュリティに関する本を紐解き、基本に立ち返って情報セキュリティを考えてみ...
0 -
統制の無い世界は実現可能か? “逆転の発想”でセキュリティリスクを低減する
2013年7月1日、2日に東京コンファレンスセンター(品川)にて、ガートナー主催のセミナー「ガートナー セキュリティ & リスク・マネジ...
0 -
セキュリティ対策は、何をどこまですべきか? 情報セキュリティのアプローチ
情報セキュリティ対策は、何をすればいいのか分からない」、「どこまでやったらいいのか分からない」という声をよく聞きます。前回で説明したとおり、情報...
0 -
先日、日本ヒューレット・パッカード本社にお伺いしまして、韓国で発生したサイバーテロから日本が何を学べるかについてお話を聞きました。(その様子は別...
0 -
「韓国サイバーテロから日本が学ぶべきこと」HPセキュリティコンサルタントが語る
2013年3月20日に発生した韓国の大規模サイバーテロは、同時多発的にメディア企業および銀行システムがダウンさせられ、日本でも大きな話題となっ...
0 -
「データブローカー」に暗雲―米国で高まるパーソナルデータ活用の規制強化の機運(1)
米国の個人情報保護法制は、業種(金融、医療等)やテーマ別(迷惑メール対策、子どもの保護等)に個別法を定める“セクター形式&rdquo...
0 -
ウイルス対策ソフトウェアベンダーや、IT関連のニュースサイトでも既報のとおり、ここ数ヶ月の間にWeb改ざんの被害報告が激増しています。そのペース...
0 -
ネット選挙解禁で「なりすまし」をどう防ぐ?シマンテックと共同通信デジタル、なりすまし対策サービスを提供
前哨戦となった東京都議会選挙も終了し、アベノミクスの評価を問う参議院選挙が間もなく公示される。この選挙で本格的な解禁となるのが、選挙におけるイン...
0 -
人間を中心にした「サイバーセキュリティ」対策とは?“サイバー戦争時代”の戦術と指揮
現在ITの歴史の中で、情報セキュリティから「サイバーセキュリティ」に、大きな変革期にきているようです。サイバーセキュリティと言うと、どうしても最...
0 -
未知の脅威をいかに想定し対策を練るか?「ガートナー セキュリティ&リスク・マネジメント サミット」7月1日~2日開催
ガートナーが企業セキュリティをテーマに「ガートナー セキュリティ&リスク・マネジメント サミット 2013」を7月1日(月)~2日(火)...
0 -
「IT Initiative Day」6月は大元隆志氏、リクルート「SUUMO」のIT戦略リーダー内田明徳氏が講演
『IT Initiaiva Day ITインフラと運用管理の未来像』が6月26日に開催される。基調講演は、ITTビジネスアナリストの大元隆志氏、...
0 -
皆さま初めまして、この度エンタープライズジンにて「セキュリティオンライン」のチーフ・キュレーターに就任しました、宮田と申します。どうぞよろしくお...
0 -
「柔軟性がある技術を“DNA”に組み込んだ会社が勝者となる」Pulse Japan 2013が開催
2013年5月24日、IBMのカンファレンス「IBM Pulse Japan 2013」が行われた。切り口になるテーマは、クラウド・コンピューテ...
0 -
ベリサインのECC(楕円曲線暗号)対応版SSL証明書をディレクターズが世界初導入
2013年2月、新たに提供することが発表されたシマンテック ベリサインのECC(楕円曲線暗号)対応SSL証明書。この新たな暗号方式を採用したSS...
0 -
そもそも「情報セキュリティ」って何なの? 情報セキュリティの定義と必要性
情報セキュリティは、急速にその必要性が高まってきています。業務や生活で、ICT(情報通信技術)や情報を使うことが不可欠になっているからです。この...
1 -
データ爆発はむしろ「好機」? IBMの考えるセキュリティ・インテリジェンスとは
2013年5月24日、品川のザ・プリンスパークタワー東京にて、「IBM セキュリティー・コンファレンス 2013」が開催された。IBMの考えるセ...
0 -
タイトルをみて「おや?」と思われた読者は多いのではないだろうか。ビッグデータを活用しようと考えている事業者にとって、プライバシーは阻害要因として...
0 -
オゾン層でクラウドを包み込む?クラウドサービスの利用をセキュアにするSymantec O3とは
分子式でO3は、「オゾン」のこと指す。大気圏においてオゾン濃度が濃い部分がオゾン層であり、それが地球をすっぽりとくるむことで、太陽からの有害な紫...
0 -
デル、企業向け次世代ファイアウォールの新製品を発売、ソフトウェア・ビジネスの強化も表明
デル株式会社は5月16日、次世代ファイアウォールのエンタープライズ向け製品Dell SonicWALL SuperMassiveシリーズに、新し...
0 -
「シスコ セキュリティ レポート」から読み解く“Any to Any”時代の新しいセキュリティ対策とは?
シスコシステムズでは、世界で急速に拡大しているセキュリティへの脅威、リスクの傾向をまとめた「2013年度 シスコ セキュリティ レポート」を公開...
0
1131件中941~960件を表示