「脅威動向」記事一覧
-
【栄藤稔が解説】「F1」から学ぶ、統合的サイバーセキュリティ戦略の立て方
企業のサイバーセキュリティ戦略において、限られた予算で最大の効果を得るには何が必要でしょうか。答えは「柔軟できめ細やかなゼロトラストセキュリテ...
0 -
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
0 -
ガートナーが明かす「AIセキュリティ6大脅威」 なぜAIエージェントが機密情報を漏洩させるのか?
企業が信頼するAIが、実は機密情報を漏洩させる危険性を秘めている。ガートナーは、2025年7月に開催した「ガートナー セキュリティ&リスク・マ...
0 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
オペレーショナルリスク管理と内部監査 明確な根拠に基づく『内部監査』支援
オペレーショナルリスク管理の実効性を高めるために、多くの企業でリスク管理部門に人的資源を集中している。実務面からはITを活用した「リスクの見える...
0 -
昨年からスタートしたJ-SOXの監査、来年実施が予定されているPCIDSSなど企業を取り巻く法規制、各種業界で求められる各種規制に対して本格的な...
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(後編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0 -
経営者にとって、情報セキュリティ対策は悩みのタネだろう。その重要性は頭で理解しており、新聞などの情報漏洩問題などを見聞きして、発生時のダメージも...
0 -
ネットに対するビジネスの依存度は年々高まっており、トラブル時のデータ保護は、事業継続性の観点からもはや「不可欠なもの」となった。しかし様々な理由...
0 -
クラウドとセキュリティの切っても切れない関係~利用者の不安こそ国内事業者の商機
本稿では、まずクラウドに関して期待と不安の板ばさみになっている利用事業者の不安を整理する。その上で、大規模クラウド事業者の重圧を受けつつ、既存の...
0 -
【まるプラクティス】mal-practice。「まる」は、マルウェアなどの「まる(mal)」で、ラテン語で「悪い」「不完全な」といった意味を持ち...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(後編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(前編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0 -
セキュリティはオープンな「コンセンサス」の時代へ~株式会社ディアイティ代表取締役社長 下村正洋氏
世界の標準化において日本が果たす役割とは何か。株式会社ディアイティの代表取締役社長、NPO日本ネットワークセキュリティ協会(以下、JNSA)の...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(前編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
セキュリティの重要性は一般的に認知されるようになりましたが、依然として情報漏えいは後を絶ちません。どのような対策を打てば、事態を改善できるのでし...
0 -
不毛なログ管理砂漠からの脱却(後編)~「使えるログ」を取得するためのレベル別ログ管理講座
ログ管理砂漠前編では、なんとなくとっているログは役に立たないという衝撃の事実が発覚しました。「使えるログ」はどうやって取得し、管理すればいいので...
0 -
クレジットカード会員情報の取り扱い事業者向けの統一セキュリティ基準であるPCI DSS。PマークやISMSが「マネジメントシステムが機能してPD...
0 -
「未曾有の経済危機」といわれる今日、企業のIT投資も以前より厳しいものになってきている。こと、情報セキュリティ対策においては、個人情報保護法前後...
0 -
いかにしてセキュアなメールシステムを構築するか~正しいウィルス対策の考え方
今回は、メール運用において避けて通れない課題であるウイルスについて解説していきます。
0 -
セキュリティ対策に、多くの手間と時間が費やされていると感じることはないだろうか。ネット環境の快適さは、仕事の品質や効率に直結する。最小の投資で十...
0 -
不毛なログ砂漠からの脱却(前編)~「なんとなくログ」の落とし穴
あなたの会社のログ、本当に役に立っていますか?-3回目のテーマは、「ログ管理」です。ログと言えば管理。巷では、「コンプライアンスの実現のために、...
0 -
企業では不況からコスト削減策を強化する動きが顕著となっているが、その波はセキュリティ分野にも及んでおり、これまでの情報セキュリティ投資のあり方に...
0 -
アメリカ、カナダ、スペイン、シンガポール、フィンランド、台湾ほか、世界各国の政府など、クリティカルな情報を保持する組織に多くの顧客を持つエント...
1
1220件中1181~1200件を表示