「セキュリティ運用」記事一覧
-
選考委員と読み解く『情報セキュリティ10大脅威 2024』CIO/CISOが意識すべきポイントとは
IPA(情報処理推進機構)から『情報セキュリティ10大脅威 2024』が公開された。同レポートは、前年のセキュリティ動向から選考委員会により決...
4 -
【後編】見過ごされていた脅威と増える被害―API特有被害の実態と防御側の最新テクノロジー
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
0 -
【前編】見過ごされていた脅威と増える被害──API特有の脆弱性攻撃の実態と対策
Webアプリケーションや、スマートフォンアプリ、IoT、サービス間連携などに広く使われるWeb API(Application Program...
2 -
システム運用で避けられない“変更”のリスク ITILを参考に「リスクベースアプローチ」で考える
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
2 -
脅威とレベルが増し続けるDDoS攻撃──最新の傾向と、いま再考すべき予防策の要点とは
「日本の社会や事業者にとって重要なサービスは、既にDDoS対策が採られているから大丈夫だろう」 ― 実は今、そんな安全神話が揺らぎつつあるかも...
2 -
アメリカではテロから自然災害まで、あらゆる脅威から国土の安全を守るための組織として国土安全保障省(DHS)がある。同省国家保護・プログラム局内...
0 -
ルール形成とサイバーセキュリティ対策の合わせ技を日本の勝ちパターンに
1月25日、デロイト トーマツ サイバーセキュリティ先端研究所は記者向け説明会を開催。日本の輸出力強化を後押しするサイバーセキュリティと、昨年...
0 -
2014年7月から「間違いだらけのサイバー攻撃対策」の連載を開始しました。この連載では、サイバー攻撃に対抗するために情報システムのセキュリティ...
0 -
セキュリティに対するマインドセットを変えよ――パロアルトネットワークス副会長 齋藤ウィリアム浩幸氏
「IoT(Internet of Things)」の認知度は十分高まり、製品として実現したものも出てきている。一方でセキュリティ対策の必要性が...
1 -
「費用対効果の悪い会社は狙わない」―攻撃のROIを下げる方法とは?
インターネットからの脅威に対し、企業はファイアウォールを設置したり、アンチウィルスを導入したり、さまざまな対策を行ってきた。しかし、セキュリテ...
0 -
日本に必要なのは「名ばかり」ではない、情報セキュリティ統括責任者だ―PwCサイバーサービス星澤裕二氏
PwCサイバーサービス合同会社の星澤裕二氏は、2015年のセキュリティ重大事案について、日本企業が取り組むべき課題や今後の展望を語った。
0 -
経営とセキュリティを"橋渡し"するためには、数値化は欠かせない
今やほとんどの企業が取り組んでいるセキュリティ対策。しかし、実際に事故は減ってはいない。しかも、マイナンバー制度の導入、スマートフォンやタブレ...
0 -
標的型攻撃、まだまだ取れる対策はある!――企業がダメージコントロールの前に考えるべき対策
標的型攻撃を100%防ぐ方法はない、よって企業はダメージコントロールに注力すべきだ……。最近、こうした論調が多く聞かれるようになったが、Sec...
0 -
もう「感染は避けられない」とか言わない!VDIによるマルウェア対策のいま
これまでマルウェアというと標的型攻撃によるウイルス感染について語られることが多かったが、最近では、ランサムウェアによるファイルの暗号化も問題と...
0 -
プロ中のプロ、名和氏を最高技術顧問に迎えPwCがセキュリティの新会社を設立
先日沖縄で開催されたCyber3 Conference Okinawa 2015では、いくつかのセキュリティベンダーが開催に協力していた。その...
0 -
インテルセキュリティ「脅威対策のライフサイクル」への取り組み/10大セキュリティ事件ランキング発表
11月13日、インテルセキュリティ(マカフィー)は都内で恒例の年次イベント「FOCUS JAPAN 2015」を開催し、同社の新しいセキュリテ...
0 -
国民ID制度の先行国に学ぶ、マイナンバー対策の勘所―韓国ペンタセキュリティ キム・ドクスCTOが解説
「住民登録番号制度」と呼ばれる国民皆ID制度を、すでに半世紀近くも運用し続けていると同時に、大規模な個人情報漏えい事故も数多く経験してきた韓国...
5 -
サイバー空間をテロから守れ―「Cyber3 Conference Okinawa 2015」開催
いまやあらゆるものがコンピュータで制御され、さまざまなものがインターネットに接続されている。コンピュータやネットワークで構成されるサイバー空間...
0 -
法律・監査・セキュリティのプロが解説――マイナンバーのセキュリティリスクを改めて振り返る
マイナンバーは、企業の情報セキュリティリスクをどれだけ高めるのでしょうか。そして、マイナンバーを漏えい・盗難から守るには何が必要とされるのでし...
0 -
モバイル、データ・マネジメント、セキュリティが2016年度の成長分野――ITR アナリスト舘野真人氏
独立系でIT調査やコンサルティングを行うITRは、ユーザー企業を対象とした「国内IT投資動向調査2016」の速報を発表した。総じてIT投資金額...
0 -
今回もソフトウェアの著作権についてお話をしたいと思います。前回は、著作権法の条文から、そもそもITの設計書やプログラムが著作物として認められ...
2 -
IoT時代のビルセキュリティを守れ!―竹中工務店 後神洋介さんと―
人を守る、子供を守る、地域を守る、社会を守る、日本を守る、地球を守る――さまざまな舞台で活躍する「守る」エキスパートたちに、デロイト トーマツ...
0 -
割れ窓は経営責任――ラック最高技術責任者 西本逸郎氏が解説する「データ経営とサイバーセキュリティ」
「データ経営」や「ビッグデータの活用」といった、データを重視するビジネスの考え方が一般化するにつれ、情報を狙う犯罪組織やコンペティタなどの脅威...
0 -
サイバー攻撃に備えたIT基盤の守り方――SOCの観測データから見える昨今のサイバー攻撃の傾向と対策
急速に広がりつつあるサイバー攻撃。その対象も手口も多様化しており、オンプレ/クラウド環境に関わらず、効果的なサイバーセキュリティ対策・運用が欠...
0 -
標的型サイバー攻撃の段階的手口を徹底解説!感染の“連鎖”を早期に断ち切る対策とは?
標的型サイバー攻撃の被害が後を絶ちません。公的機関による年金情報の流出事故は記憶に新しいところです。トレンドマイクロが調べた最新の脅威動向によ...
0
379件中281~300件を表示