「セキュリティ」記事一覧
-
「新たな脅威」と「深刻な人材不足」に襲われるセキュリティ現場……現実的な打開策と次のステップを知ろう
9月4日(木)、5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催の年次カンファレンス「Security Onli...
1 -
セキュリティ界の先駆者ニコ・ヴァン・ソメレン氏が語る、新時代に必要な「復旧能力」とセキュリティ統制
コンピューターサイエンスの博士であると同時に、起業家としても世界で知られているニコ・ヴァン・ソメレン氏。1990年代にはANT Softwar...
1 -
セキュリティとお笑いは表裏一体?「分かる人は笑える」と話題の“セキュリティ芸人”がネタに込める想い
普段はゲームプログラマとして働きながら、M-1グランプリやキングオブコント2024に挑戦し、R-1グランプリ2023では1回戦突破を果たした“...
4 -
攻めのIT投資ばかりで大丈夫か? DX/AI時代の企業に警鐘、増え続けるアイデンティティに対処せよ
企業のデジタル化が加速すると同時に、管理すべきIDやアイデンティティの範囲が爆発的に拡大している。最近ではAIエージェントなどの導入も急速に進...
0 -
自治体セキュリティは三層分離から「ゼロトラスト」へ──大阪大学CISO×日本HPエバンジェリスト対談
地方自治体のサイバーセキュリティは転換期にある。ガバメントクラウドへの移行が進む中、生成AIの発展で攻撃が巧妙化し、セキュリティと利便性の両立...
3 -
漏洩が問題なのではない、名寄せが問題なのである―第3回プライバシーフリーク・カフェ(前編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
暗号化技術でインターネットを安全にしたい――NTTソフトウェア 菅野哲さんのお仕事
学生時代からずっと暗号化技術に携わり、今では講演や会合などの活動に日々奔走しているNTTソフトウェア株式会社 セキュリティ事業部 アシスタン...
0 -
10月3日、デロイト トーマツ サイバーセキュリティ先端研究所は個人情報保護法改定に関する記者向け勉強会を開催した。ここでは新潟大学 法学部教...
2 -
IBM System zをセキュリティ対策に徹底活用する方法
日本IBMは去る9月12日、IBM XCITE Automun 2014を開催し、自社のクラウド技術を中心にしたソフトウェアやサービスをまとめ...
0 -
モバイル、IoT、プライバシー、アイデンティティに対応するためにIntel Securityが作られた―米マカフィー エバンジェリスト
マカフィーは9月30日、個人向けセキュリティ製品戦略に関する記者説明会を開催。米マカフィーの担当者が来日し、次世代のセキュリティに求められる要...
0 -
企業が”同意を取得せず”にパーソナルデータを利活用する条件とは?
パーソナルデータを利活用したい事業者にとって、本人からどのように同意を取得するかは、共通する愁眉の課題である。しかし日本よりもプライバシー保護...
0 -
【対談】大量マシンデータをセキュリティに活用する新手法とは?未知の攻撃や内部不正をログから”追いかける”Splunk
高度化する標的型攻撃や、情報漏えいなどの内部不正が後を絶たない。従来型のセキュリティ対策では企業の重要な情報資産を守ることが困難になるなか、現...
0 -
これから述べるCSIRTに対する考え方は私個人の考え方であり、世間一般で述べられているCSIRT論とは違う極めてマイナーな意見である。
0 -
保護されないDNSインフラは重大なセキュリティリスクをもたらす――Infoblox、DDoS攻撃に対抗するDNS保護製品を発表
Infobloxは9月19日、DDoS攻撃に対する対策「Infoblox Advanced DNS Protectionソリューション」を発表...
0 -
9月3日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、内部者による不正アクセスについての現状や実効性のある対策につ...
0 -
ベネッセの内部関係者による情報漏えい事件があってからあちらこちらで「緊急セミナー」が開催されるようになった。思い起こせば、個人情報保護法の施行...
0 -
Heartbleed攻撃は脆弱性公開から1週間で100万件超--日本IBM「2014年上半期 Tokyo SOC情報分析レポート」
日本IBMは8月27日、「2014年上半期Tokyo SOC情報分析レポート」を公表した。世界10箇所に設置したIBMのSOC(セキュリティオ...
0 -
これからのセキュリティ業界を担う、平成生まれのスーパーハッカー!――ゲヒルン 石森大貴さん
「ゲヒルン」という会社をご存知だろうか? アニメ「エヴァンゲリオン」に登場する秘密組織の名前から社名を取ったというこの会社、今セキュリティ業界...
3 -
「保護が必要なデータの約半数は保護されていない」―EMC FORUM 2014レポート
7月31日から2日間、EMCは「EMC FORUM 2014」を開催した。そのなかで同社 下路 崇夫氏がデータ保護に関する調査結果とデータ保護...
0 -
だまし討ち、ダメ。ゼッタイ。―第2回プライバシーフリーク・カフェ(後編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
ネットワーク仮想化でセキュリティのアプローチはどう変わるか? パロアルトとヴイエムウェアが共同開発ソリューション
パロアルトネットワークスは8月7日、記者説明会を開催し、ネットワーク仮想化環境におけるセキュリティの考え方と、ヴイエムウェアのネットワーク仮想...
0 -
トレンドマイクロが考える、IoE(Internet of Everything)時代の家庭内セキュリティ
トレンドマイクロは8月6日、コンシューマ分野におけるビジネス戦略を発表した。ネットワークベースでの防御、クラウドの活用、パーソナライズ化、モバ...
0 -
法人の不正送金被害が急増、対策のポイントを警察庁担当者が呼びかけ
シマンテックは7月31日、不正送金マルウェア被害の現状に関する記者説明会を開催。警察庁生活安全局情報技術犯罪対策課の小竹一則氏が、法人の不正送...
0 -
対談:ビッグデータ活用の現場から考えるプライバシーとセキュリティ【医薬学博士 笹原英司氏×日本HP 藤田政士氏】
国内ではビッグデータ活用におけるビジネスの側面が声高に叫ばれる一方で、セキュリティやプライバシーについて認識や知識は欧米から大きく遅れをとって...
0 -
そんな大綱で大丈夫か?―第2回プライバシーフリーク・カフェ(前編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0
1269件中961~980件を表示