「脅威動向」記事一覧
-
【栄藤稔が解説】「F1」から学ぶ、統合的サイバーセキュリティ戦略の立て方
企業のサイバーセキュリティ戦略において、限られた予算で最大の効果を得るには何が必要でしょうか。答えは「柔軟できめ細やかなゼロトラストセキュリテ...
0 -
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
1 -
ガートナーが明かす「AIセキュリティ6大脅威」 なぜAIエージェントが機密情報を漏洩させるのか?
企業が信頼するAIが、実は機密情報を漏洩させる危険性を秘めている。ガートナーは、2025年7月に開催した「ガートナー セキュリティ&リスク・マ...
1 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
法人の不正送金被害が急増、対策のポイントを警察庁担当者が呼びかけ
シマンテックは7月31日、不正送金マルウェア被害の現状に関する記者説明会を開催。警察庁生活安全局情報技術犯罪対策課の小竹一則氏が、法人の不正送...
0 -
対談:ビッグデータ活用の現場から考えるプライバシーとセキュリティ【医薬学博士 笹原英司氏×日本HP 藤田政士氏】
国内ではビッグデータ活用におけるビジネスの側面が声高に叫ばれる一方で、セキュリティやプライバシーについて認識や知識は欧米から大きく遅れをとって...
0 -
そんな大綱で大丈夫か?―第2回プライバシーフリーク・カフェ(前編)
山本一郎、高木浩光、鈴木正朝からなる「プライバシーフリークの会」。プライバシーフリークカフェは、竹を割ったようにというよりも、つきたての餅のよ...
0 -
わたしたちは、さまざまなIT機器によりビジネスを行っています。PCやサーバー、スマートフォン、タブレット端末…もはやIT機器なく...
0 -
対談:セキュリティにもストラテジストが必要―クラウド時代に求められるセキュリティ人材とは?【CSAジャパン 二木真明氏×日本HP 藤田政士氏】
クラウドは低コストや導入スピード、敏捷性、そして手軽に利用できるサービスとしてビジネスや企業ITに大きなインパクトをもたらしている。しかし、「...
0 -
AWSのログソリューション「AWS CloudTrail」を有効活用するには
クラウドサービスを使う上でセキュリティやコンプライアンスをどう保全していくか。クラウド導入が本格化したいま、重要かつ切実な課題だ。なかでもログ...
0 -
セキュリティプロ、“まるちゃん”が来た道~デロイトトーマツサイバーセキュリティ先端研究所所長 丸山満彦さん
今回のセキュリティプロは「まるちゃん」こと丸山満彦さん。「セキュリティに強いトーマツの人」として、過去には内閣官房情報セキュリティセンター情報...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
名簿屋に未来はあるのか? データブローカーの役割と規制のあり方を考える
7月初に明らかとなったベネッセの顧客情報流出事件の影響で、いわゆる「名簿屋」の規制のあり方が問われている。「パーソナルデータの利活用に関する制...
0 -
先週、サイボウズが同社のセキュリティに対する取り組みについて記者向けの勉強会を開催した。サイボウズと言えば「脆弱性報奨金制度」や「cybozu...
0 -
マルウェア分析から“世界平和”へ―JPCERT/CC 中津留勇さん
「これはいつも言っていることなんですけど、僕がマルウェア分析に携わる究極の目的は“世界平和”なんです」―こう語るのは、一般社団法人JPCERT...
0 -
「IoTとビッグデータの組み合わせは劇薬かもしれない」二木真明氏に聞く、あらゆるモノがネットにつながる時代の検討課題
IoT(Internet of Things)という言葉に代表されるように、ウェアラブル端末や家電、自動車、産業機器など、様々な機...
0 -
サイバー犯罪の“鎖”を断ち切れ ― HPが暗号化ソリューション「Atalla」を強化
インド・ムンバイでされたHPの「APJ Media Summit 2014」の2日め、7月3日(現地時間)では、HPのセキュリティの新たなソリ...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
家電や自動車がサイバー攻撃の対象になる時代の情報セキュリティを考える
これまで、情報セキュリティやその対策の考え方やポイント等について解説してきましたが、この連載もいよいよ最終回となりました。最終回である今回は、...
0 -
HPが速やかに仮想パッチを提供できる理由--脆弱性の発見で圧倒的な存在感を放つDVLabsとは?
脆弱性攻撃への対策の1つとして、仮想パッチが注目を集めている。4月にサポートが切れたWindows XPや、2015年7月にサポートが切れるW...
1 -
Suica履歴は個人データでした―第1回プライバシーフリーク・カフェ(後編)
前回に引き続き、去る2月24日、サロンド冨山房FOLIO(神保町)にて行われた、第1回プライバシーフリークカフェの模様をお届けしております。「...
1 -
中堅・中小企業の管理コストとセキュリティ不安を軽減する--ソフォスがUTM新製品を発表
ソフォスは、アンチウィルスやファイアウォールなど複数のセキュリティソフトを搭載したUTM(統合脅威管理)アプライアンスの新製品「Sophos ...
0 -
「とにかく楽しもう!」すべての経験がセキュリティスキルの向上に通じている―ソフォス 仲島潤さん
セキュリティ製品ベンダーであるソフォスでセールスエンジニアをつとめる仲島潤さん。これまでに経験した仕事のすべてが現在のスキル向上に結びついてい...
0 -
“アカウンタビリティの欠如“が日本企業を炎上に導く--プライバシー保護はフレームワークを使って考える
定型的な取り扱い義務の定められている個人情報と違って、プライバシーは、相手との関係や背景や状況などの“コンテキスト”に...
0
1220件中961~980件を表示