「セキュリティ運用」記事一覧
-
取引先のサイバーリスクまで評価する時代──対策の遅れが命取りに、現状の脅威を正しく認識しているか?
サプライチェーン全体を標的としたサイバーリスクの深刻さが年々増している。事業継続とレピュテーション保護を確実にするためには、取引先や委託先を含...
1 -
今企業に必要な「CISO 2.0」とは?価値あるセキュリティ人材を育てる“ポジティブ評価”の重要性
企業活動は、1社のみでなく多くの企業が支え合うことで成り立っている。よって、サプライチェーンを構成する1社へのサイバー攻撃は、多くの企業を巻き...
0 -
日本に「BlueVoyant」上陸、サプライチェーンセキュリティの需要高まる中でどう事業を拡大する?
今や自社のセキュリティを強化したところで、サプライヤーやベンダー、あるいは第三者との接続を通じて、知らぬ間に侵入されてしまう時代となった。こう...
0 -
金融業界横断でIT・DX課題を乗り越える──発足から1年過ぎた金融IT協会が190社超コミュニティに
縦割りの文化が色濃く残る金融業界。しかし、そんな業界内で企業や業種の垣根を越えた知見の共有と、人材育成の“ハブ”としての役割を担うべく、202...
2 -
“真”のデータ主権には何が必要か、「データセキュリティ」で重要なことを把握できているか?
DXの進展でデータの価値が飛躍的に高まる中、その管理と「データ主権」が世界的な経営課題となっている。真のデータ主権を確保するためには何が必要か...
1 -
セキュリティ予算を経営層から引き出すための7つの戦術――米ガートナー ロブ・マクミラン氏が指南
任務を遂行する上で予算の確保は重要だ。セキュリティ対策が任務なら、予算次第で対応できる範囲が変わってくる(使い道次第でもあるが)。どのように交...
0 -
営業部門の共有ファイルがランサムウェアで使用不能に!?仮想事例から考えるIT部門の取るべき施策とは?
利用者のシステム/データにロックをかけ、その復旧を条件に「身代金」を要求する─―。そんなランサムウェアによる法人被害が急増している。トレンドマ...
0 -
サイバー攻撃はビジネス、闇市場が形成されている――インターポールから見たサイバー攻撃対策の今
インターポール(国際刑事警察機構)は、国際犯罪防止を目的に掲げており、今ではサイバー攻撃も対象としている。サイバー攻撃を仕掛ける組織というと、...
0 -
“基準”がなければ、ただのログ!効果的にログを活用できていますか?
本連載「間違いだらけのクライアント・セキュリティ対策」は今回で7回目です。前回に続き「実装や運用」における課題と対策のポイントを解説していきま...
0 -
巨額の制裁金など厳しいEUデータ保護規則、グローバル展開する日本企業はどう対応すべきか?
7月14日、PwCコンサルティング合同会社およびPwCあらた有限責任監査法人はグローバルに事業展開する企業向けに個人情報保護対応支援サービスを...
0 -
「もっとシステムの運用フェーズに目を向けるべき」日本郵政 小松副社長が語るIT部門の役割とは?
郵便制度開始後140年以上にわたって郵便および貯金のサービスを提供し、保険事業においても100年の歴史を有する日本郵政グループ。同グループにお...
0 -
システム運用からセキュリティ監視まで一貫して分析―注目される「Splunk」の幅広い使われ方
6月30日、Splunkは「SplunkLive! Tokyo 2016」を開催し、データプラットフォーム「Splunk」の仕組みや現在提供し...
0 -
「敵を知り、己を知れば百戦危うからず」―Hackademyが提唱するサイバーセキュリティの新常識
アメリカ生まれのオンライン講座サービス、Udemy。そんなUdemyに全く新しいセキュリティプログラムが登場したとのことで、講師を務めるHac...
0 -
標的型サイバー攻撃最新動向――調査データ・実例からとらえる「攻撃のトレンド」
企業・組織のセキュリティを脅かす“難敵”、標的型サイバー攻撃。その攻撃手法は絶えず変化し、また悪質化しており、防御の難度をますます高めている。...
0 -
「モバイルファースト」や「クラウドファースト」は筆者の勤務するマイクロソフトのビジネスの目標にもなっています。サーバーはオンプレミス、端末はP...
0 -
JTB子会社の発表にみる、「漏れたことがわからないから漏れてない」論の限界【追補】
今回のJTB子会社からの情報漏洩について、漏れた内容にパスポート情報が含まれることから心配する声が上がっている。こういう情報漏洩があるといつも...
0 -
猛威を振るうランサムウェア対策に何が有効か?カスペルスキー、アクロニスが合同で解説
ランサムウェアの被害が深刻になってきている。感染するとデータの暗号化を行い、解除と引き替えに金銭を要求する悪質なマルウェアだ。対策として有効な...
0 -
脅威分析にかかる時間を大幅に削減する――IBM、Watsonをサイバーセキュリティ分野に活用
2016年6月2日、日本IBMは記者向けセミナーを開催し、先にアメリカで発表された「Watson for Cyber Security」を解説...
0 -
デロイトトーマツ、横浜でサイバーインテリジェンスセンター開所式
5月24日、デロイトトーマツリスクサービス株式会社(以下、DTRS)はサイバーインテリジェンスセンター(以下、CIC)を神奈川県横浜市に開設し...
0 -
識別、認証、認可。3つのフェーズを考慮してアクセス制御を改善しよう!
今回は「間違いだらけのクライアント・セキュリティ」の連載第5回目となります。今回も前回に続き対策編です。Windows環境の中でもクライアント...
0 -
いまや「情報セキュリティは経営リスク」である。実際の判例からCISO(最高情報セキュリティ責任者)が心得ておくべき事柄を、東京地方裁判所で調停委...
0 -
5月10日、トレンドマイクロは2015年の国内における標的型攻撃を分析したレポートを発表するとともに、同社セキュリティエバンジェリスト 岡本勝...
0 -
セキュリティ男子のDoS/DDoS講義~基本と歴史と最新動向
A10ネットワークスが主催したA10 Forum 2016の基調講演にてソフトバンク・テクノロジー株式会社 シニアセキュリティエバンジェリスト...
0 -
セキュリティ対策は"目的志向型"で実装しよう――多層防御による各対策例
本連載「間違いだらけのクライアント・セキュリティ」は今回で4回目となります。過去3回は主に現状分析として、企業や公共団体の情報セキュリティに関...
0 -
情報セキュリティ対策は二極化傾向、CIOやCSOを設置して対策を迅速化せよ
IDC Japanは、国内企業の情報セキュリティ対策についての調査結果を発表した。大企業ほど組織や予算で対策が講じられているものの、小規模の企...
0
466件中341~360件を表示