「セキュリティ」記事一覧
-
「メール訓練で開封率は1%まで下げられる」増えるフィッシング、8200部隊出身の識者が警鐘鳴らす
成功したランサムウェア攻撃を分析すると、ほとんどのケースで「フィッシング」や「ソーシャルエンジニアリング」が入り口になっている。かつてハッカー...
2 -
IPAの「10大脅威 2025」、昨年から何が変わった? 5年ぶりにDDoS攻撃がランクインした背景
企業の情報セキュリティ対策の指針として広く参照されている「情報セキュリティ10大脅威」の最新版が、2025年1月30日にIPA(独立行政法人 ...
0 -
日本企業のアキレス腱、サプライチェーンをどう守る──キオクシアやマクドナルドも利用する最新アプローチ
サプライチェーンを狙ったサイバー攻撃は、企業が直面しているセキュリティリスクの中でも、最も深刻なものといっても過言ではないだろう。その一方、多...
0 -
日本人は無意識に“守られている”と勘違い?英国の現状と比較し見えた、日本のセキュリティ意識と課題
日本でも、セキュリティ・クリアランス制度の策定や、金融庁によるサイバーセキュリティに関するガイドラインの発行など、サイバー規制法の整備が進んで...
16 -
Paidyが直面したセキュリティ運用業務の複雑化──なぜ“堅牢化”と“効率化”を同時に実現できたのか
あと払いサービス「ペイディ」でおなじみのPaidy。決済サービスというミッションクリティカルな事業を展開する企業として、常に高いセキュリティ水...
0 -
企業における「コンプライアンス」は、既に従来の「法令遵守」という概念以上の意味を持ち、企業と企業を取り巻くステークホルダーとの信頼関係を保つため...
0 -
多くの海外ベンダーが、品質に関する日本市場の特殊性を指摘する中、性能や品質で高い評価を得ている海外企業も存在する。ファイアウォール等のセキュリテ...
0 -
みなさん、委託先のセキュリティってどうしてますか?いやまじめな話。 ほのぼのコンサルまんがです。
0 -
変化するITコンプライアンス対応への統合管理セキュリティフレームワーク
業務の複雑化、多様化により内部統制の困難さは増すばかりである。さらに労働環境の変化による内部犯行による情報漏洩やパブリック、インターナルのクラウ...
0 -
世界が選んだ次世代 URLフィルターでガンブラーの脅威を回避
ガンブラ−の被害が拡大している。ガンブラ−は、アンチウイルス機能などだけでは完璧な対処はできない。そこで有効な対策となる...
0 -
成長企業の定石「力の源泉を創造する真の可視化経営」とは -経営視点から見た間違いだらけの可視化-
2009年末に新成長戦略の基本方針が閣議決定を受け、停滞していた景気も改善の様相を見せつつある。そうした時期に、企業はリーマンショッ...
0 -
内部統制やコンプライアンス対応で重要な事は、単にログを取得することではない。収集したログを選別し、いざという時に活用できるログとして保管する必要...
0 -
内部統制において、ITの統制、中でもPCやファイルといったクライアント側の管理は不可欠だ。しかしながら、業務やシステムの複雑化により、管理の難し...
0 -
近年、内部監査の役割が大きく変化している。従来の検査中心の内部監査から業務改善のための改善提案を行う内部監査を実施する企業が増えている。経済環境...
0 -
ガンブラーは終わらない~ガンブラー騒ぎから考えるセキュリティ対策の盲点~
昨年から問題視されていたのにも関わらず、未だに感染しガンブラーを配布するWebサイトが後を絶たない。USBメモリから感染するウイルスも同様で、感...
0 -
USB型モバイル通信アダプタとクラウドサービスの浸透で企業の情報統制は崩壊する!?
ブラウザひとつでさまざまなサービスを利用できるクラウドサービス。ただし、その利便性が新しい問題を生むことも事実です。今回は、クラウドがもたらす新...
0 -
使い勝手がよい半面、紛失・盗難のリスクも高いUSBメモリ。データでの情報漏えいの媒体・経路の上位にランキングされているのは、Web・Net(ウイ...
0 -
いつまでもガンブラーと思うなよ―いわゆる「セキュリティ対策」と「ガンブラー対策」の温度差について考える
テレビや新聞のニュースにも取り上げられるようになったガンブラー。大企業のWebサイトが改ざんされ、閲覧した人は感染していくのだといいます。感染す...
0 -
インターネットの害悪とどう戦う?~誰もが知っておきたいSPAMメール対策の基礎知識
メールを管理する上で避けて通れないのがSPAMメールへの対策。一説によれば、企業に届くメールの9割以上が不要なメールだとも言われています。今回は...
0 -
アクセスログの保存期間は何ヶ月が正解?~自社の目的にあったログ管理計画のつくり方
今回は、「システムリソースの利用状況チェック」や「個人情報の保護」など、自社の目的を達成するために必要なログを絞り込む方法について解説します。
1 -
セキュリティ機器よもやま話。そしてなぜ、ワフ(WAF)は素人に好かれ玄人に嫌われるのか?
ウェブアプリ、穴があるならセキュリティ機器を入れればいいじゃない!最近ではオールインワンだのワフだのいろいろ出ていますが、あれを入れておけば大丈...
0 -
情報漏えいの2大原因とも言える、盗難と紛失。外部記録媒体やノートパソコンに企業の機密情報・個人情報を保存した状態で持ち出し、かばんごと盗まれてし...
0 -
わざわざ前後編にする必然性はどこに? ほのぼのコンサルまんがです。
0 -
ぐにゃぐにゃ文字こそ人間の証明! ほのぼのコンサルまんがです。
0 -
「ウェブサイトを見ただけでも伝染るんです」「じゃあどうしたら?」
怪しげなサイトは見るなと言われても・・・にんげんだもの、見たい、見たい、見たくてしょうがない、という時があるものです。注意して見れば大丈夫?だめ...
0
1238件中1141~1160件を表示