「セキュリティ」記事一覧
-
「メール訓練で開封率は1%まで下げられる」増えるフィッシング、8200部隊出身の識者が警鐘鳴らす
成功したランサムウェア攻撃を分析すると、ほとんどのケースで「フィッシング」や「ソーシャルエンジニアリング」が入り口になっている。かつてハッカー...
2 -
IPAの「10大脅威 2025」、昨年から何が変わった? 5年ぶりにDDoS攻撃がランクインした背景
企業の情報セキュリティ対策の指針として広く参照されている「情報セキュリティ10大脅威」の最新版が、2025年1月30日にIPA(独立行政法人 ...
0 -
日本企業のアキレス腱、サプライチェーンをどう守る──キオクシアやマクドナルドも利用する最新アプローチ
サプライチェーンを狙ったサイバー攻撃は、企業が直面しているセキュリティリスクの中でも、最も深刻なものといっても過言ではないだろう。その一方、多...
0 -
日本人は無意識に“守られている”と勘違い?英国の現状と比較し見えた、日本のセキュリティ意識と課題
日本でも、セキュリティ・クリアランス制度の策定や、金融庁によるサイバーセキュリティに関するガイドラインの発行など、サイバー規制法の整備が進んで...
16 -
Paidyが直面したセキュリティ運用業務の複雑化──なぜ“堅牢化”と“効率化”を同時に実現できたのか
あと払いサービス「ペイディ」でおなじみのPaidy。決済サービスというミッションクリティカルな事業を展開する企業として、常に高いセキュリティ水...
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(前編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0 -
内部統制は一時的な取り組みで終わるようなものではない。初年度を乗り越えたところで、各企業の現状や課題を振り返ってみよう。(前編はこちら)
0 -
セキュリティはオープンな「コンセンサス」の時代へ~株式会社ディアイティ代表取締役社長 下村正洋氏
世界の標準化において日本が果たす役割とは何か。株式会社ディアイティの代表取締役社長、NPO日本ネットワークセキュリティ協会(以下、JNSA)の...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(前編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
J-SOX2年目のIT統制のポイント~もっとスマートに乗り切るために(後編)
上場企業は各社とも総力戦でJ―SOX1年目を何とか終えたものの、この態勢を今後も維持継続していくことは許されず、いかに効率的に対応していくかは、...
1 -
内部統制は一時的な取り組みで終わるようなものではない。初年度を乗り越えたところで、各企業の現状や課題を振り返ってみよう。
0 -
J-SOX2年目のIT統制のポイント~もっとスマートに乗り切るために(前編)
上場企業は各社とも総力戦でJ―SOX1年目を何とか終えたものの、この態勢を今後も維持継続していくことは許されず、いかに効率的に対応していくかは、...
0 -
【まるプラクティス】mal-practice。「まる」は、マルウェアなどの「まる(mal)」で、ラテン語で「悪い」「不完全な」といった意味を持ち...
0 -
セキュリティの重要性は一般的に認知されるようになりましたが、依然として情報漏えいは後を絶ちません。どのような対策を打てば、事態を改善できるのでし...
0 -
不毛なログ管理砂漠からの脱却(後編)~「使えるログ」を取得するためのレベル別ログ管理講座
ログ管理砂漠前編では、なんとなくとっているログは役に立たないという衝撃の事実が発覚しました。「使えるログ」はどうやって取得し、管理すればいいので...
0 -
クレジットカード会員情報の取り扱い事業者向けの統一セキュリティ基準であるPCI DSS。PマークやISMSが「マネジメントシステムが機能してPD...
0 -
「未曾有の経済危機」といわれる今日、企業のIT投資も以前より厳しいものになってきている。こと、情報セキュリティ対策においては、個人情報保護法前後...
0 -
いかにしてセキュアなメールシステムを構築するか~正しいウィルス対策の考え方
今回は、メール運用において避けて通れない課題であるウイルスについて解説していきます。
0 -
セキュリティ対策に、多くの手間と時間が費やされていると感じることはないだろうか。ネット環境の快適さは、仕事の品質や効率に直結する。最小の投資で十...
0 -
不毛なログ砂漠からの脱却(前編)~「なんとなくログ」の落とし穴
あなたの会社のログ、本当に役に立っていますか?-3回目のテーマは、「ログ管理」です。ログと言えば管理。巷では、「コンプライアンスの実現のために、...
0 -
システムの運用を担当する人間にとって避けて通れないのが「ログ」の管理です。本連載では、無理なく取り組めるログ管理の方法をご紹介します。第1回では...
0 -
企業では不況からコスト削減策を強化する動きが顕著となっているが、その波はセキュリティ分野にも及んでおり、これまでの情報セキュリティ投資のあり方に...
0 -
アメリカ、カナダ、スペイン、シンガポール、フィンランド、台湾ほか、世界各国の政府など、クリティカルな情報を保持する組織に多くの顧客を持つエント...
1 -
内部統制の対応を始めたらルールをつくってもつくっても全然カバーしきれない、どうしよう?
【まるプラクティス】mal-practice。「まる」は、マルウェアなどの「まる(mal)」で、ラテン語で「悪い」「不完全な」といった意味を持ち...
1 -
本音で語る情報漏えい~漏れる前と漏れた後、本当に大変なのはどっち?
連載第2回目のお題は「情報漏えい対策」。もはや日常茶飯事となった企業による情報漏えい事件。一度漏えいしてしまうと大変なことになる―原因究明から、...
0
1238件中1181~1200件を表示