「脅威動向」記事一覧
-
「中堅・中小企業こそ大手企業並みのセキュリティを」CISO 那須慎二氏らが訴える“多層防御”の重要性
2025年6月24日、理研産業とCISO社、ウィズセキュアの3社は「サイバーセキュリティ&サウナセミナー in 広島」を開催した。同セミナーに...
2 -
AI駆動型攻撃で1日26億回の攻撃も……OpenTextが訴えるAI時代の対策とは
情報管理ソリューションなどで知られるOpenTextが、近年注力しているのがセキュリティソリューションだ。2025年1月に就任した、セキュリテ...
0 -
なぜ自動車セキュリティの強化は難しい?AI攻撃や量子コンピューターの脅威が迫る中、着手すべき対策とは
自動車が単なる移動手段から、高度な情報処理とネットワーク機能を備えた「走るコンピュータ」へと進化する“SDV時代”において、サイバーセキュリテ...
2 -
国内エネルギー最大手の一角、JERAがマルチクラウド環境に移行して直面したセキュリティ課題とは?
日本のエネルギー安全保障を支える重要インフラ企業にとって、サイバーセキュリティは最重要課題の一つだ。特に近年、地政学的な緊張などを背景に、イン...
1 -
取引先のサイバーリスクまで評価する時代──対策の遅れが命取りに、現状の脅威を正しく認識しているか?
サプライチェーン全体を標的としたサイバーリスクの深刻さが年々増している。事業継続とレピュテーション保護を確実にするためには、取引先や委託先を含...
1 -
過去のセキュリティに関する本を紐解き、基本に立ち返って情報セキュリティを考える「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古(こ...
0 -
“Do Not Track”(オンライン行動の追跡拒否)をめぐる攻防―米国で高まるパーソナルデータ活用の規制強化の機運(2)
「行動ターゲティング」は、広告配信事業者等が、Cookieなどを用いて、個人のネット上の行動履歴を収集・分析し、個人の趣味嗜好にあわせた広告表示...
0 -
ガートナーが考える、モバイルデバイス活用/グローバル展開で必要なIT部門の心構えは?
2013年7月1日、2日に東京コンファレンスセンター(品川)にて開催された「ガートナー セキュリティ & リスク・マネジメント サミット...
0 -
変わり始めたサイバー犯罪とマルウェアの傾向~Google透明性レポートから読み解くセキュリティ
Googleが、「Google透明性レポート(Google Transparency Report)」を公開しているのをご存知でしょうか。本稿で...
0 -
みなさんこんにちは、まるちゃんこと、丸山満彦です。この連載では、過去のセキュリティに関する本を紐解き、基本に立ち返って情報セキュリティを考えてみ...
0 -
統制の無い世界は実現可能か? “逆転の発想”でセキュリティリスクを低減する
2013年7月1日、2日に東京コンファレンスセンター(品川)にて、ガートナー主催のセミナー「ガートナー セキュリティ & リスク・マネジ...
0 -
セキュリティ対策は、何をどこまですべきか? 情報セキュリティのアプローチ
情報セキュリティ対策は、何をすればいいのか分からない」、「どこまでやったらいいのか分からない」という声をよく聞きます。前回で説明したとおり、情報...
0 -
先日、日本ヒューレット・パッカード本社にお伺いしまして、韓国で発生したサイバーテロから日本が何を学べるかについてお話を聞きました。(その様子は別...
0 -
「韓国サイバーテロから日本が学ぶべきこと」HPセキュリティコンサルタントが語る
2013年3月20日に発生した韓国の大規模サイバーテロは、同時多発的にメディア企業および銀行システムがダウンさせられ、日本でも大きな話題となっ...
0 -
「データブローカー」に暗雲―米国で高まるパーソナルデータ活用の規制強化の機運(1)
米国の個人情報保護法制は、業種(金融、医療等)やテーマ別(迷惑メール対策、子どもの保護等)に個別法を定める“セクター形式&rdquo...
0 -
ウイルス対策ソフトウェアベンダーや、IT関連のニュースサイトでも既報のとおり、ここ数ヶ月の間にWeb改ざんの被害報告が激増しています。そのペース...
0 -
ネット選挙解禁で「なりすまし」をどう防ぐ?シマンテックと共同通信デジタル、なりすまし対策サービスを提供
前哨戦となった東京都議会選挙も終了し、アベノミクスの評価を問う参議院選挙が間もなく公示される。この選挙で本格的な解禁となるのが、選挙におけるイン...
0 -
人間を中心にした「サイバーセキュリティ」対策とは?“サイバー戦争時代”の戦術と指揮
現在ITの歴史の中で、情報セキュリティから「サイバーセキュリティ」に、大きな変革期にきているようです。サイバーセキュリティと言うと、どうしても最...
0 -
未知の脅威をいかに想定し対策を練るか?「ガートナー セキュリティ&リスク・マネジメント サミット」7月1日~2日開催
ガートナーが企業セキュリティをテーマに「ガートナー セキュリティ&リスク・マネジメント サミット 2013」を7月1日(月)~2日(火)...
0 -
「IT Initiative Day」6月は大元隆志氏、リクルート「SUUMO」のIT戦略リーダー内田明徳氏が講演
『IT Initiaiva Day ITインフラと運用管理の未来像』が6月26日に開催される。基調講演は、ITTビジネスアナリストの大元隆志氏、...
0 -
皆さま初めまして、この度エンタープライズジンにて「セキュリティオンライン」のチーフ・キュレーターに就任しました、宮田と申します。どうぞよろしくお...
0 -
「柔軟性がある技術を“DNA”に組み込んだ会社が勝者となる」Pulse Japan 2013が開催
2013年5月24日、IBMのカンファレンス「IBM Pulse Japan 2013」が行われた。切り口になるテーマは、クラウド・コンピューテ...
0 -
ベリサインのECC(楕円曲線暗号)対応版SSL証明書をディレクターズが世界初導入
2013年2月、新たに提供することが発表されたシマンテック ベリサインのECC(楕円曲線暗号)対応SSL証明書。この新たな暗号方式を採用したSS...
0 -
そもそも「情報セキュリティ」って何なの? 情報セキュリティの定義と必要性
情報セキュリティは、急速にその必要性が高まってきています。業務や生活で、ICT(情報通信技術)や情報を使うことが不可欠になっているからです。この...
1 -
データ爆発はむしろ「好機」? IBMの考えるセキュリティ・インテリジェンスとは
2013年5月24日、品川のザ・プリンスパークタワー東京にて、「IBM セキュリティー・コンファレンス 2013」が開催された。IBMの考えるセ...
0
1203件中1041~1060件を表示