「セキュリティ」記事一覧
-
「メール訓練で開封率は1%まで下げられる」増えるフィッシング、8200部隊出身の識者が警鐘鳴らす
成功したランサムウェア攻撃を分析すると、ほとんどのケースで「フィッシング」や「ソーシャルエンジニアリング」が入り口になっている。かつてハッカー...
2 -
IPAの「10大脅威 2025」、昨年から何が変わった? 5年ぶりにDDoS攻撃がランクインした背景
企業の情報セキュリティ対策の指針として広く参照されている「情報セキュリティ10大脅威」の最新版が、2025年1月30日にIPA(独立行政法人 ...
0 -
日本企業のアキレス腱、サプライチェーンをどう守る──キオクシアやマクドナルドも利用する最新アプローチ
サプライチェーンを狙ったサイバー攻撃は、企業が直面しているセキュリティリスクの中でも、最も深刻なものといっても過言ではないだろう。その一方、多...
0 -
日本人は無意識に“守られている”と勘違い?英国の現状と比較し見えた、日本のセキュリティ意識と課題
日本でも、セキュリティ・クリアランス制度の策定や、金融庁によるサイバーセキュリティに関するガイドラインの発行など、サイバー規制法の整備が進んで...
16 -
Paidyが直面したセキュリティ運用業務の複雑化──なぜ“堅牢化”と“効率化”を同時に実現できたのか
あと払いサービス「ペイディ」でおなじみのPaidy。決済サービスというミッションクリティカルな事業を展開する企業として、常に高いセキュリティ水...
0 -
悪意を持つ人間の盗聴や改ざんから企業のメールを守るためには?
近年は、メールでのコミュニケーションがとても活発になってきています。画像や書類なども添付できるため、従来の電話やFAXの役割をも担うようになって...
0 -
情報セキュリティは、内部セキュリティと外部セキュリティに大別できる。前者には、自社情報の紛失、盗難、誤送信などがある。後者の例としては、最近また...
0 -
「クラウド時代のセキュリティ」 ~クラウド環境への展開時に潜む課題とは~
ワールドワイドに事業を展開している企業ほどクラウド環境を利用している。その一方で、セキュリティ上の不安から、利用をためらう企業も少なくない。クラ...
0 -
今取り組むべきセキュリティ対策の勘所 ~事例から見る導入の成功要因と効果~
今や、グローバル化やM&Aは企業の成長にとって欠かせないものとなった。そのため企業を取り囲む環境は大きく変わりつつある。コンピューティング環境も...
0 -
ビジネスを行う上では、社内の情報を外部に持ち出す場面に必ず遭遇するが、情報漏えいという観点からは危険を伴う。今回は、ビジネスとセキュリティを両立...
0 -
企業がクラウドを活用していく上では多くの課題がある。長期的な課題となりそうなものもあれば、短期的に解決されそうなものもある。また、多くのユーザー...
0 -
たった5分でできる! 要件対応漏れをなくすための仕組みづくり
今回は、プロジェクト進行中でもトレーサビリティの確保状況を管理・報告できる仕組みを紹介します。この方法で、プロジェクト品質を上げていきましょう。
0 -
ウィルス感染・情報漏えい、社内ネットワークを脅かすモバイルパソコンをどう管理するか
仕事に欠かせないモバイルパソコンは、社内ネットワークのセキュリティにとっては大きな脅威。ウィルス感染や情報漏えいの原因となる悩みのタネを解決する...
0 -
Windows 7へ乗り換えるべき?それともXPを使い続けるべき?
昨年10月に発売されたWindows 7。昨今の厳しい経済環境の中、企業ユーザーが安定稼働している現在のシステム環境を移行するメリットはあるのだ...
0 -
知らない間にSPAMメールの送り手に?~メールサーバの正しいセキュリティ対策
メールサーバのセキュリティ対策が不十分だと、自社が被害をこうむるだけでなく、知らない間に他のユーザに危害を加えてしまうこともありえます。組織の信...
2 -
あなたの代わりに自動でログを収集してくれる仕組みをつくりなさい
第1回~第3回では、ログ管理を行う上で必要な「何のために」「何を」「どこまで」という要件を「ポリシー・ルール」として設定しました。ポリシー・ルー...
0 -
ついついサボりがちなクライアント利用者のセキュリティをフォローするためには?
システムを考える上で避けて通れないのがセキュリティ対策だ。もちろん、JP1では企業システムのセキュリティを一元管理する機能を備えている。今回は、...
0 -
5月が60日まであったらいいのに!(末期的な五月病患者の思考) ほのぼのコンサルまんがです。
0 -
「原則禁止」は事故のもと~あなたの職場のセキュリティ対策は大丈夫?
あなたの職場では、USBメモリを「原則禁止」にしていませんか? せっかくセキュリティ・ポリシーを定めて、抜け穴ができてしまっては元も子もありませ...
0 -
クラウドセキュリティのNPO団体、CSAの発足から日本支部発足まで
クラウド・コンピューティングの有用性、問題点については、Open Cloud Consortium、Cloud Security...
0 -
企業を脅かす脅威は日々変化し進化している。しかし、企業にとっての本質的な脅威は変化していない。変化しているのは、企業のITシステムへの依存度や活...
0 -
本連載でことあるごとにささやかれてきた「感染用PC」。感染しても大丈夫!これまでのセキュリティ対策からしてみればコペルニクス的転回ともいえなくも...
1 -
ファイル共有ソフト(以下、P2P)は導入までの敷居の低さ(費用がかからないフリーソフト)、本来お金を払わなければ手に入れることができないソフトウ...
0 -
SaaS型エンドポイントセキュリティ エンドポイントセキュリティサービス
2009 年のセキュリティはクラウドコンピューティングがその主役であった。しかし、昨今のセキュリティ被害は、クラウドコンピューティングの中心であ...
0 -
なぜPCの資産管理が必要なのか?~IT資産の統合管理について学んでみよう
ITコンプライアンスの基本は保有するIT資産を正確に管理することです。正確な情報を基にライセンス契約管理、情報漏洩対策、遊休IT資産削減などを行...
0
1238件中1121~1140件を表示