「脅威動向」記事一覧
-
【栄藤稔が解説】「F1」から学ぶ、統合的サイバーセキュリティ戦略の立て方
企業のサイバーセキュリティ戦略において、限られた予算で最大の効果を得るには何が必要でしょうか。答えは「柔軟できめ細やかなゼロトラストセキュリテ...
0 -
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
1 -
ガートナーが明かす「AIセキュリティ6大脅威」 なぜAIエージェントが機密情報を漏洩させるのか?
企業が信頼するAIが、実は機密情報を漏洩させる危険性を秘めている。ガートナーは、2025年7月に開催した「ガートナー セキュリティ&リスク・マ...
1 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
2月23日、日本オラクルはOracle Key Vaultの発表とセキュリティ対策全般について解説した。セキュリティ対策のポイントはデータを中...
0 -
POSを狙ったマルウェアが日本でも確認されたので暫定的対策を考えた
2月16日にPOSを狙ったマルウェアが日本でも6件確認されたというニュースが流れた。私は、日本にも必ずPOSを狙ったマルウェアがやってくる、と...
0 -
有限責任監査法人トーマツ(以下、トーマツ)は国内上場企業に対してクライシスマネジメントに関する認識について実態調査を実施した。企業がクライシス...
0 -
IT視点からビジネス視点へ――RSA、ID管理とガバナンスの新製品「RSA IMG」を販売開始
EMCジャパン RSA事業本部は2月9日、ID管理とガバナンス製品「RSA Identity Managemnet & Governance(...
0 -
コーヒーメーカーから航空機まであらゆる機器がハッカーの脅威にさらされている―名古屋大学 高倉弘喜教授
いまやパソコンやスマートフォンだけではなく、家電やインフラ設備までにもインターネット技術が活用されるようになってきた。高機能化が進む一方、サイ...
0 -
最近、あちらこちらで「セキュリティ人材が足りない」「セキュリティ人材を募集」などと言われるようになった。以前から周期的に「セキュリティ人材」に...
0 -
1月20日、NPO日本ネットワークセキュリティ協会はNetwork Security Forum 2015を開催した。基調講演では野村総合研...
0 -
「相関分析ルールを活用すれば、不正の予兆を発見できる」SIEM×情報漏えい対策――マクニカ羽田野氏
企業にとっての脅威は、もはや外部からのサイバー攻撃だけではない。内部犯行による情報漏えい対策の検討は、守らなければならない情報を持つすべての企...
0 -
「シャドーITを考慮した情報漏洩対策が必要」――日立ソリューションズ中川氏が解説
企業の機密情報や、個人情報の流出が後を絶たない。”価値のある重要な情報” の位置づけは企業によって異なり、それらが置かれている環境や場所も様々...
0 -
セキュリティの現場を熟知した専門家が語り合う、サイバー攻撃対策の現実解
近年、サイバー攻撃の複雑化に伴い、企業はその対応に苦慮している。境界での多層防御は攻撃者により次々と回避され、サイバー攻撃対策は再考を迫られて...
0 -
パネル:いま、企業が守るべきものとは何か? ヤフー高元伸/大成建設 北村達也/川島宏一/三輪信雄
「いま、企業が守るべきものとは何か?~人、組織、技術から考えるセキュリティの本質と防衛策」をテーマに開催された「Security Online...
0 -
いわゆるマイナンバー制度は、今年(平成27年)の10月から郵送され始め、来年(平成28年)1月からは本格的な運用が始まることになっている。マイ...
0 -
「個人情報は"利益"をもたらす。内部犯行、サイバー犯罪は必ず起こる」―トレンドマイクロが警鐘
トレンドマイクロは1月8日、2014年のセキュリティ脅威動向を総括したレポート「2014年情報セキュリティ三大脅威」を公開。個人、法人、個人・...
0 -
「どうすればいいの?これからの企業の情報セキュリティ教育」ラックの長谷川長一氏が解説
情報セキュリティの知識やスキルはベンダーの技術者だけでなく、企業内の人材である、従業員、セキュリティ担当者、経営者など様々な層にも必要となって...
0 -
Windows API監視技術を用いた抜本的な標的型攻撃・情報漏えい対策―ハミングヘッズ石津氏が講演
高度化する標的型攻撃や内部犯行による漏えい事件に対して、現在どのような対策が必要とされているのか。12月3日に開催した「Security On...
0 -
セキュリティ研究開発の主役の座を米国の手から奪い取る! FFRI 鵜飼裕司さん
名うてのセキュリティ研究者として世界的に知られる、FFRI代表取締役社長の鵜飼裕司氏。かつてはどちらかというと、個人での活動がクローズアップさ...
0 -
12月16日、デロイト トーマツ サイバーセキュリティ先端研究所は記者向け説明会を開催し、2014年のハクティビズム、サイバー犯罪、標的型攻撃...
0 -
こうしてあなたは標的型攻撃を受ける―組織における被害ケースとその対策
弊社が、標的型攻撃などのサイバー攻撃の被害に遭った会社や組織のインシデント対応を行っている中で、被害の発覚が他社や他の組織によって指摘されるケ...
0 -
モバイル、スマートデバイス、クラウドサービス、ソーシャルメディア、ウェアラブルデバイス…近年のインターネットの利用環境の変化には目覚ましいもの...
0 -
2014年の10大セキュリティ事件、ベネッセ情報漏えい、振り込め詐欺、LINE乗っ取り被害がトップ3
マカフィーは11月12日、「2014年のセキュリティ事件に関する意識調査」の結果を発表した。国内の情報システム担当者や一般従業員に対し、201...
0
1220件中921~940件を表示