「脅威動向」記事一覧
-
【栄藤稔が解説】「F1」から学ぶ、統合的サイバーセキュリティ戦略の立て方
企業のサイバーセキュリティ戦略において、限られた予算で最大の効果を得るには何が必要でしょうか。答えは「柔軟できめ細やかなゼロトラストセキュリテ...
0 -
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
1 -
ガートナーが明かす「AIセキュリティ6大脅威」 なぜAIエージェントが機密情報を漏洩させるのか?
企業が信頼するAIが、実は機密情報を漏洩させる危険性を秘めている。ガートナーは、2025年7月に開催した「ガートナー セキュリティ&リスク・マ...
0 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0 -
ファイア・アイCTOの三輪です。このたび、当社はマンディアント社を買収し、マンディアントが提供していたサービスを日本でも販売し始めました。マン...
0 -
アクロニス、バックアップ製品のブランド名変更--ソリューションベンダーとしての価値訴求
アクロニス・ジャパンは4月22日、これまで「Acronis Backup & Recovery(ABR)」として展開してきた企業向けバ...
0 -
イケてるセキュリティ男子に、俺はなる!―ソフトバンク・テクノロジー 辻伸弘さん
「僕、基本的に攻撃手法にしか興味ないんですよね!」―のっけから、あっけらかんと笑いながら話すのは、気鋭のセキュリティ技術者、辻伸弘さん。持参し...
13 -
PKIを利用すれば安全という神話の終焉--危殆化するアルゴリズムと運用面の問題点
前回の記事では、多層防御の考え方と実例を説明しました。今回からは、認証を強化する多要素認証としてあらためて注目を集めている電子証明書とICカー...
1 -
マイナンバーと冷静につきあう方法はあるのか?「過剰反応」を回避するためのプライバシー保護
個人情報保護法が2005年4月に施行された際、個人情報をどのように取り扱えばよいか分からなかったために、自治会名簿や学校の連絡網が作られなくな...
0 -
AETを使った侵入に対して100%保護が可能--マカフィー、次世代ファイアウォール製品「McAfee Next Generation Firewall」発表
マカフィーは4月14日、次世代ファイアウォール製品「McAfee Next Generation Firewall」を発表した。昨年買収したS...
0 -
「個人を特定する情報が個人情報である」と信じているすべての方へ―第1回プライバシーフリーク・カフェ(前編)
去る2月24日、サロンド冨山房FOLIO(神保町)にて行われた、第1回プライバシーフリークカフェの模様をお届けします。 竹を割ったようにという...
13 -
訴訟プロセスに対応、IDOLの検索・分析機能と連携―日本HP、インフォメーションガバナンス製品のラインアップ拡充
日本ヒューレット・パッカードは4月8日、インフォメーションガバナンスを支援するための3つの新製品を発表した。データアーカイブ、PCバックアップ...
0 -
チェックポイント、"SDN対応"の新アーキテクチャ「Software-defined Protection」を解説
チェック・ポイント・ソフトウェア・テクノロジーズは4月3日、2014年の事業戦略と新アーキテクチャ「Software-defined Prot...
0 -
AWS、VMware向けサーバセキュリティは40%増、Azureとも協業--トレンドマイクロ、2014年事業戦略を発表
トレンドマイクロは3月25日、2014年の事業戦略とエンタープライズ向けセキュリティ製品に関する記者説明会を開催。代表取締役兼CEOのエバ・チ...
0 -
マカフィー、「Intel Security」ブランドへの変更後の事業戦略を発表
マカフィーは3月11日、2014年の事業戦略説明会を開催。ブランド名を「Intel Security」に変更するが製品戦略やサポートに変更はな...
0 -
なぜグーグルは顔認識アプリを禁止するのか? ウェアラブル元年、プライバシー保護のルール整備が急務
今年1月に、米国ラスベガスで開かれた世界最大の家電市「2014コンシューマー・エレクトロニクス・ショー(CES)」では、多くのウェアラブル端末...
0 -
「ルールを守れ」や「危ない、怖い、使うな」は逆効果~人的な対策と物理的な対策のポイント
前回は、情報セキュリティ対策のうち、技術的な対策のポイントについて説明いたしました。情報セキュリティ対策は、近年の組織におけるIT依存度の高ま...
0 -
EMC、公式アプリマーケットと協力し、偽アプリを強制削除する新サービスを発表
EMC RSA事業部は2月18日、モバイル向けアプリのマーケットを監視し、偽アプリをシャットダウンする新サービス「RSA FraudActio...
0 -
【増税直前/最終点検】ネット販売は要注意?消費税増税に伴うシステム対応の盲点
消費税増税を控え、どの企業も何かしらのシステム対応をしているものの、システムだけの対応に閉じてしまい、消費税申告やビジネスへの影響について検討...
0 -
ファイア・アイCTOの三輪です。この原稿を書いているのは中国の旧正月の休暇の時期にあたります。その影響か攻撃も静かに感じられます。ファイア・ア...
0 -
XPサポート終了まで残り55日--官民で移行計画の策定を呼びかけ
日本マイクロソフトは2月13日、Windows XPのサポート終了に関する記者説明会を開催。サポート終了日の4月9日まで残り55日となったこと...
0 -
Webサイト管理者は、SSL証明書のハッシュアルゴリズムSHA-2への移行を急げ
インターネット上で情報を暗号化して送受信するためのプロトコルであるSSL(Secure Sockets Layer)。このSSLを支える技術に...
0 -
セキュリティ投資意欲は過去5年で最高、社内セキュリティ人材の不足など懸念も-NRIセキュア調査
NRIセキュアテクノロジーズは1月27日、「企業における情報セキュリティ実態調査 2013」の結果を発表した。調査は東証1部・2部企業3000...
0
1220件中981~1000件を表示