「セキュリティ」記事一覧
-
NICTのサイバーセキュリティ研究所長が語る、不足が深刻な「セキュリティ人材」育成の有効策とは?
強靭なセキュリティ対策の実現には、それにふさわしい組織と人材が必要だ。情報通信研究機構(NICT)でサイバーセキュリティ研究所 研究所長を務め...
11 -
ヤマハ発動機のサイバーセキュリティは「アクセル」でありたい──グローバル・取引先とともに進める
製造業のDXが加速する中、サイバーセキュリティ部門は「ブレーキ役」として見られがちだ。ヤマハ発動機 サイバーセキュリティ戦略グループリーダーの...
4 -
ソフォスによるセキュアワークス買収、その影響は? 本国の代表取締役に訊いた
2024年10月、Sophos(ソフォス)はXDRプラットフォーム「Taegis(テイジス)」を中核に据えるSecureworks(セキュアワ...
0 -
CyberArkは「管理」でなく「保護」──創業者が来日、IDセキュリティ市場でのさらなる躍進に自信
特権アカウントの不正利用を防ぐ「アイデンティティ(ID)セキュリティ」のソリューションを提供するCyberArk。創業25周年を迎える。202...
1 -
AIは敵か?味方か?「Kopeechka」によるディープフェイク被害、生成AIの悪用事例から考える
サイバー攻撃の分野では、攻撃側も防御側もAI技術の活用が当たり前になりつつある。ディープフェイクの生成やマルウェア作成など、生成AIを用いてい...
0 -
昨年からスタートしたJ-SOXの監査、来年実施が予定されているPCIDSSなど企業を取り巻く法規制、各種業界で求められる各種規制に対して本格的な...
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(後編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0 -
経営者にとって、情報セキュリティ対策は悩みのタネだろう。その重要性は頭で理解しており、新聞などの情報漏洩問題などを見聞きして、発生時のダメージも...
0 -
ネットに対するビジネスの依存度は年々高まっており、トラブル時のデータ保護は、事業継続性の観点からもはや「不可欠なもの」となった。しかし様々な理由...
0 -
クラウドとセキュリティの切っても切れない関係~利用者の不安こそ国内事業者の商機
本稿では、まずクラウドに関して期待と不安の板ばさみになっている利用事業者の不安を整理する。その上で、大規模クラウド事業者の重圧を受けつつ、既存の...
0 -
【まるプラクティス】mal-practice。「まる」は、マルウェアなどの「まる(mal)」で、ラテン語で「悪い」「不完全な」といった意味を持ち...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(後編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(前編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0 -
内部統制は一時的な取り組みで終わるようなものではない。初年度を乗り越えたところで、各企業の現状や課題を振り返ってみよう。(前編はこちら)
0 -
セキュリティはオープンな「コンセンサス」の時代へ~株式会社ディアイティ代表取締役社長 下村正洋氏
世界の標準化において日本が果たす役割とは何か。株式会社ディアイティの代表取締役社長、NPO日本ネットワークセキュリティ協会(以下、JNSA)の...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(前編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
J-SOX2年目のIT統制のポイント~もっとスマートに乗り切るために(後編)
上場企業は各社とも総力戦でJ―SOX1年目を何とか終えたものの、この態勢を今後も維持継続していくことは許されず、いかに効率的に対応していくかは、...
1 -
内部統制は一時的な取り組みで終わるようなものではない。初年度を乗り越えたところで、各企業の現状や課題を振り返ってみよう。
0 -
J-SOX2年目のIT統制のポイント~もっとスマートに乗り切るために(前編)
上場企業は各社とも総力戦でJ―SOX1年目を何とか終えたものの、この態勢を今後も維持継続していくことは許されず、いかに効率的に対応していくかは、...
0 -
【まるプラクティス】mal-practice。「まる」は、マルウェアなどの「まる(mal)」で、ラテン語で「悪い」「不完全な」といった意味を持ち...
0 -
セキュリティの重要性は一般的に認知されるようになりましたが、依然として情報漏えいは後を絶ちません。どのような対策を打てば、事態を改善できるのでし...
0 -
不毛なログ管理砂漠からの脱却(後編)~「使えるログ」を取得するためのレベル別ログ管理講座
ログ管理砂漠前編では、なんとなくとっているログは役に立たないという衝撃の事実が発覚しました。「使えるログ」はどうやって取得し、管理すればいいので...
0 -
クレジットカード会員情報の取り扱い事業者向けの統一セキュリティ基準であるPCI DSS。PマークやISMSが「マネジメントシステムが機能してPD...
0 -
「未曾有の経済危機」といわれる今日、企業のIT投資も以前より厳しいものになってきている。こと、情報セキュリティ対策においては、個人情報保護法前後...
0 -
いかにしてセキュアなメールシステムを構築するか~正しいウィルス対策の考え方
今回は、メール運用において避けて通れない課題であるウイルスについて解説していきます。
0
1205件中1141~1160件を表示