「脅威動向」記事一覧
-
【栄藤稔が解説】「F1」から学ぶ、統合的サイバーセキュリティ戦略の立て方
企業のサイバーセキュリティ戦略において、限られた予算で最大の効果を得るには何が必要でしょうか。答えは「柔軟できめ細やかなゼロトラストセキュリテ...
0 -
多忙極める“AI時代”のセキュリティ人材育成、「効果的&リーズナブル」な施策は本当に存在するのか?
9月4日(木)~5日(金)の2日間にわたり開催される、EnterpriseZine編集部が主催する年次カンファレンス「Security Onl...
0 -
ガートナーが明かす「AIセキュリティ6大脅威」 なぜAIエージェントが機密情報を漏洩させるのか?
企業が信頼するAIが、実は機密情報を漏洩させる危険性を秘めている。ガートナーは、2025年7月に開催した「ガートナー セキュリティ&リスク・マ...
0 -
企業のセキュリティ計画にも影響する?「サイバー」と「安全保障」の専門家が日米サイバー協力の未来を語る
陸・海・空・宇宙に続く「第5の戦場」となったサイバー空間。もはや国家間の対立は、政府機関やインフラだけでなく民間企業にも及ぶ現実に直面している...
2 -
誰が担うのか? ISO/SAE 21434やUN-R155で迫られるサプライチェーン全体での協調
「ミッション・インポッシブル」シリーズや「ワイルド・スピード」シリーズなどをはじめ、カーアクションをともなうアクション映画は枚挙に暇がない。そ...
1 -
本音で語る情報漏えい~漏れる前と漏れた後、本当に大変なのはどっち?
連載第2回目のお題は「情報漏えい対策」。もはや日常茶飯事となった企業による情報漏えい事件。一度漏えいしてしまうと大変なことになる―原因究明から、...
0 -
メールは日々の業務遂行には欠かせないコミュニケーションツールであるが、セキュリティを重視するあまり不便になり過ぎてしまっていることも多い。しかし...
0 -
「『いまさら聞けない』あなたのためのセキュリティ講座」は、いまさら聞けないセキュリティにまつわるあれこれを、セキュリティのスペシャリストである三...
0 -
次世代UTMはクラウドでログ管理 ―― Watch GuardのSECURE FORCEとは
19日、ウォッチガード・テクノロジー・ジャパンは、都内にて新製品「SECURE FORCE」の発表説明会を開催した。これは、主として同社の販売パ...
0 -
データ捏造、改ざん問題においては、ほとんどのケースが、個人に依存する「ムシ型」ではなく、組織的に問題がある「カビ型」違法行為です。このようなタイ...
0 -
1980年代以降に生まれた世代は情報ツールに囲まれて育ったため、それ以前の世代とは思考や行動様式が異なるといわれている。いま、アメリカではその「...
0 -
来年の年明け早々にタンス株券がすべて紙切れになってしまうとして、個人投資家の間から悲鳴があがっている。
0 -
企業の不祥事や事故が後を絶たない。しかも、企業規模が大きくなるほど発生しやすい傾向がうかがえる。しかし、それらを万全、完全に防ぐことはできない。...
0 -
企業は今、原材料や燃料費の高騰で早急なコスト削減を迫られている。そのような中、情報セキュリティ対策においては、単純なコストカットだけでなく、レベ...
0 -
PCI DSSをモデルにした企業に求められるセキュリティ実装とは
PCI DSS(Payment Card Industry Data Security Standard)は、カード会員のクレジット情報と取引情...
0 -
「ITリスク管理」とひと言で言っても、その内容は、情報セキュリティ、事業継続、法令遵守、プログラム管理、ベンダー管理、IT戦略、そして社員教育な...
0 -
内部統制には情報セキュリティ対策が欠かせない、と言われている。確かに、情報セキュリティ対策をしっかり行うことは、コンプライアンスから見ても欠かせ...
0 -
トレンドマイクロ、SaaS型メールセキュリティソリューション「Trend Micro InterScan Messaging Hosted Security」を発表
トレンドマイクロ株式会社は14日、SaaS型のホステッドe-mailセキュリティソリューション「Trend Micro InterScan Me...
0 -
EMCジャパン、ITインフラを最適化する「情報インフラストラクチャ・コンサルティング・サービス」を開始
9日、EMCジャパン株式会社は、顧客のITインフラを最適化するため新たに体系化した「情報インフラストラクチャ・コンサルティング・サービス」を開始...
0 -
独立行政法人 情報処理推進機構(IPA)は18日、セキュアなウェブサイト運営についてロールプレイング形式で体験的に学習できるソフトウェア「安全...
0 -
ゆうちょ銀行、フィッシング対策に「RSA FraudAction」を利用開始
18日、RSAセキュリティは、ゆうちょ銀行がフィッシング詐欺対策の強化策として、フィッシングサイトを閉鎖してネット犯罪の被害を予防するフィッシン...
0 -
被害にあったことすら気付かない?~「見えない化」進むセキュリティ脅威
独立行政法人 情報処理推進機構(IPA)が、「10大脅威 ますます進む『見えない化』」をWebサイトにて公開した。最悪の場合、被害にあったことす...
0 -
米国SOX法にみる実際のセキュリティ監査の指摘事項とその対策
前回は、財務報告の信頼性を確保するためのIT全般統制について述べました。今回は、実際に米国SOX法にて監査でどの様な指摘が行なわれたのか、また...
0 -
企業間での作業を安全かつ円滑に行うためのフェデレーションとは
独立企業の社内部署、外部ビジネスパートナー、他のサードパーティにまたがって、あたかもすべてが同じセキュリティドメインに属しているかのようにユー...
0 -
UNIXのセキュリティ:セキュリティ障害には災害対策並みの備えを
セキュリティ障害のために完全な再インストールが必要になることはよくあります。そのため、セキュリティ障害に対しては災害と同等の備えをするべきです。...
0
1220件中1201~1220件を表示