「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
12 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
ウイルス対策ソフトウェアベンダーや、IT関連のニュースサイトでも既報のとおり、ここ数ヶ月の間にWeb改ざんの被害報告が激増しています。そのペース...
0 -
ネット選挙解禁で「なりすまし」をどう防ぐ?シマンテックと共同通信デジタル、なりすまし対策サービスを提供
前哨戦となった東京都議会選挙も終了し、アベノミクスの評価を問う参議院選挙が間もなく公示される。この選挙で本格的な解禁となるのが、選挙におけるイン...
0 -
人間を中心にした「サイバーセキュリティ」対策とは?“サイバー戦争時代”の戦術と指揮
現在ITの歴史の中で、情報セキュリティから「サイバーセキュリティ」に、大きな変革期にきているようです。サイバーセキュリティと言うと、どうしても最...
0 -
未知の脅威をいかに想定し対策を練るか?「ガートナー セキュリティ&リスク・マネジメント サミット」7月1日~2日開催
ガートナーが企業セキュリティをテーマに「ガートナー セキュリティ&リスク・マネジメント サミット 2013」を7月1日(月)~2日(火)...
0 -
「IT Initiative Day」6月は大元隆志氏、リクルート「SUUMO」のIT戦略リーダー内田明徳氏が講演
『IT Initiaiva Day ITインフラと運用管理の未来像』が6月26日に開催される。基調講演は、ITTビジネスアナリストの大元隆志氏、...
0 -
皆さま初めまして、この度エンタープライズジンにて「セキュリティオンライン」のチーフ・キュレーターに就任しました、宮田と申します。どうぞよろしくお...
0 -
「柔軟性がある技術を“DNA”に組み込んだ会社が勝者となる」Pulse Japan 2013が開催
2013年5月24日、IBMのカンファレンス「IBM Pulse Japan 2013」が行われた。切り口になるテーマは、クラウド・コンピューテ...
0 -
ベリサインのECC(楕円曲線暗号)対応版SSL証明書をディレクターズが世界初導入
2013年2月、新たに提供することが発表されたシマンテック ベリサインのECC(楕円曲線暗号)対応SSL証明書。この新たな暗号方式を採用したSS...
0 -
そもそも「情報セキュリティ」って何なの? 情報セキュリティの定義と必要性
情報セキュリティは、急速にその必要性が高まってきています。業務や生活で、ICT(情報通信技術)や情報を使うことが不可欠になっているからです。この...
1 -
データ爆発はむしろ「好機」? IBMの考えるセキュリティ・インテリジェンスとは
2013年5月24日、品川のザ・プリンスパークタワー東京にて、「IBM セキュリティー・コンファレンス 2013」が開催された。IBMの考えるセ...
0 -
タイトルをみて「おや?」と思われた読者は多いのではないだろうか。ビッグデータを活用しようと考えている事業者にとって、プライバシーは阻害要因として...
0 -
オゾン層でクラウドを包み込む?クラウドサービスの利用をセキュアにするSymantec O3とは
分子式でO3は、「オゾン」のこと指す。大気圏においてオゾン濃度が濃い部分がオゾン層であり、それが地球をすっぽりとくるむことで、太陽からの有害な紫...
0 -
デル、企業向け次世代ファイアウォールの新製品を発売、ソフトウェア・ビジネスの強化も表明
デル株式会社は5月16日、次世代ファイアウォールのエンタープライズ向け製品Dell SonicWALL SuperMassiveシリーズに、新し...
0 -
「シスコ セキュリティ レポート」から読み解く“Any to Any”時代の新しいセキュリティ対策とは?
シスコシステムズでは、世界で急速に拡大しているセキュリティへの脅威、リスクの傾向をまとめた「2013年度 シスコ セキュリティ レポート」を公開...
0 -
テクノロジーの進化を「ビジネス成果」につなげる、インフラのスマートな最適化を提案!IBM、「Pulse Japan 2013」を5月24日に開催
2013年5月24日(金)開催の「Pulse Japan 2013」(主催、IBM)では、最新のIT技術を活用し、ビジネスに価値を生み出すインフ...
0 -
「プライバシーか?公益か?」医療データのプライバシー保護と利活用の両立は可能か
2013年3月25日、都内で「医療情報のプライバシー保護と利活用に関するシンポジウム」が開催された。テーマは「医療情報の健全な利活用促進のため...
0 -
韓国セキュリティ最前線(2) 融合セキュリティを推進し民間企業を守るKISIA/KISA
さきごろ韓国を襲ったサイバー攻撃による被害は、図らずも韓国のセキュリティが盤石ではないことを露呈することになった。しかし韓国の国家レベルでの民間...
0 -
韓国ITセキュリティ最前線(1)電子政府の中枢 NCIAを訪ねる
2013年3月20日、韓国で大規模なサイバー攻撃により放送局、金融機関などのコンピュータシステム、サーバーがダウンする事態が生じた。ちょうどこの...
0 -
IT部門にとってのクラウドメール活用の利点とは ~NTTコミュニケーションズの「Bizメール」を選ぶ理由
企業のIT部門にとってメールシステムの運用と管理は大きな負担だ。解決策としてクラウド型メールの導入を検討する企業が多い。しかしクラウド型メールに...
0 -
トータルセキュリティでサイバー攻撃に対処せよ、日本HPが提唱
隣国との緊張関係が生じる中でサイバー攻撃が多発している。またAnonymousによる標的型攻撃やAPT攻撃などの脅威も衰えない状況が続いている。...
0
1205件中1021~1040件を表示