調査・レポート・白書・ガイドラインニュース記事一覧(116 ページ目) | ScanNetSecurity
2024.04.27(土)

調査・レポート・白書・ガイドラインニュース記事一覧(116 ページ目)

カップル間のデジタルプライバシー調査 in ニッポン 他(ダイジェストニュース) 画像
ダイジェストニュース

カップル間のデジタルプライバシー調査 in ニッポン 他(ダイジェストニュース)

カップル間のデジタルプライバシー調査 in ニッポン(マカフィー:ブログ)他

BYODの実現に必要な検討要素をまとめたガイドラインを公開(アイキューブドシステムズ) 画像
調査・ホワイトペーパー

BYODの実現に必要な検討要素をまとめたガイドラインを公開(アイキューブドシステムズ)

アイキューブドシステムズは、個人所有のスマートフォンやタブレット端末を業務で利用するBYODの実現に必要な検討要素をまとめた「BYODガイドライン 2013」を公開した。

一田和樹「サイバークライム 悪意のファネル」(ブックレビュー) 画像
ブックレビュー

一田和樹「サイバークライム 悪意のファネル」(ブックレビュー)

専門家にとって違和感のない内容ではあるが、決して難解なものではなく、誰にでも楽しめる仕上がりだ。サイバー小説の希な成功例と言っても過言ではないだろう。セキュリティに関心のある多くの読者に推薦したい。

職場での私用スマートフォンの利用実態調査の結果を発表、利用アプリ・サービスは「Gmail」「Facebook」「LINE」がトップ3に(MMD研究所) 画像
調査・ホワイトペーパー

職場での私用スマートフォンの利用実態調査の結果を発表、利用アプリ・サービスは「Gmail」「Facebook」「LINE」がトップ3に(MMD研究所)

 MMD研究所は13日、「職場での私用スマートフォンの利用実態調査」の結果を発表した。調査期間は2月22日~2月26日で、私用スマートフォン業務利用者446人、スマートフォン業務未利用者112人からそれぞれ回答を得た。

上位は脆弱性攻撃、標的型攻撃、悪意あるアプリ--「2013年版 10大脅威」(IPA) 画像
調査・ホワイトペーパー

上位は脆弱性攻撃、標的型攻撃、悪意あるアプリ--「2013年版 10大脅威」(IPA)

IPAは、近年の情報システムを取り巻く脅威を「2013年版10大脅威 身近に忍び寄る脅威」にまとめ、IPAのWebサイトで公開した。

近年の情報システムを取り巻く脅威をとりまとめたレポートを公開(IPA) 画像
調査・ホワイトペーパー

近年の情報システムを取り巻く脅威をとりまとめたレポートを公開(IPA)

 IPA(情報処理推進機構)は12日、近年の情報システムを取り巻く脅威をとりまとめたレポート「2013年版10大脅威 身近に忍び寄る脅威」を公開した。

米国がワースト1、全体的に前回から大きな順位変動--スパム送信国(ソフォス) 画像
調査・ホワイトペーパー

米国がワースト1、全体的に前回から大きな順位変動--スパム送信国(ソフォス)

ソフォスは、2012年12月から2013年2月のスパム送信国ワースト12に関する最新のレポートを発表した。米国がワースト1位で世界最大のスパム送信国となっている。

BYODの利用は41%、アプリ制限「なし」は48%--会員企業を対象に調査(JSSEC) 画像
調査・ホワイトペーパー

BYODの利用は41%、アプリ制限「なし」は48%--会員企業を対象に調査(JSSEC)

JSSECは、企業のスマートフォンの普及状況把握を目的に実施した調査「第一回スマートフォン企業利用実態調査報告書」を公開した。

IT活用ワークスタイルの実態調査の結果を発表、日本ではBYODの導入が低調(ヴイエムウェア) 画像
調査・ホワイトペーパー

IT活用ワークスタイルの実態調査の結果を発表、日本ではBYODの導入が低調(ヴイエムウェア)

 ヴイエムウェアは8日、米VMwareが実施した、アジア太平洋地域12カ国のビジネスパーソンを対象にした、IT活用ワークスタイルの実態調査「VMware New Way of Life Study」の結果を発表した。

モバイル端末もデスクトップPCと同様に脅威の矢面に立たされている(カスペルスキー) 画像
調査・ホワイトペーパー

モバイル端末もデスクトップPCと同様に脅威の矢面に立たされている(カスペルスキー)

カスペルスキーの「Mobile Malware Evolution」レポートによると、サイバー犯罪者は人気の高いAndroidプラットフォームに目をつけ、Android関連の脅威の数が急激に増加している。

トップ5はWindowsを対象としたパケットが占める--定点観測レポート(JPCERT/CC) 画像
調査・ホワイトペーパー

トップ5はWindowsを対象としたパケットが占める--定点観測レポート(JPCERT/CC)

JPCERT/CCは、2012年10月から12月における「インターネット定点観測レポート」を公開した。

2012年通年の国内サーバー市場動向を発表、富士通が6年連続で首位を獲得(IDC Japan) 画像
調査・ホワイトペーパー

2012年通年の国内サーバー市場動向を発表、富士通が6年連続で首位を獲得(IDC Japan)

 IDC Japanは4日、2012年通年の国内サーバー市場動向を発表した。これによると、2012年の国内サーバー市場規模は、前年から5.1%減少し4,453億円。出荷台数は、前年から12.0%減少し55万台となった。

東日本大震災から2年が経過、人々の防災意識の変化をまとめる 画像
調査・ホワイトペーパー

東日本大震災から2年が経過、人々の防災意識の変化をまとめる

 東日本大震災から2年が経とうとしている。人々の防災意識は、震災直後と比べ防災意識は薄れているものの、配偶者や両親・子どもと同居している人の防災対策に対する意識は高く、居住地域による違いもあることが明らかになった。

セキュアなAndroid開発に必要な情報を網羅した調査レポート(イード) 画像
調査・ホワイトペーパー

セキュアなAndroid開発に必要な情報を網羅した調査レポート(イード)

イードは、セキュアなAndroid開発に必要とされる情報を、開発担当者、セキュリティ担当者、セキュリティ業界関係者向けに取りまとめた資料「Androidセキュリティの現状と課題」を3月11日に発刊する。

1月の特殊詐欺、件数、被害総額ともに大幅な減少(警察庁) 画像
調査・ホワイトペーパー

1月の特殊詐欺、件数、被害総額ともに大幅な減少(警察庁)

警察庁は、2013年1月の「特殊詐欺の認知・検挙状況等について」(暫定値)を発表した。

子どもに持たせるスマートフォンに欠かせないポイント「安心・安全」を7割の保護者が重視(サーベイリサーチセンター) 画像
調査・ホワイトペーパー

子どもに持たせるスマートフォンに欠かせないポイント「安心・安全」を7割の保護者が重視(サーベイリサーチセンター)

 保護者の3人に1人が「スマホを持たせてもよい」と考えていることが、「新中学生、新高校生のケータイ・スマートフォン実態調査」から明らかになった。入学を機に購入や買い替えを検討する親が6割に上り、「低料金」と「安心・安全」を重視する傾向にあった。

マルウェア付きのバレンタインスパムは確認されず--スパムレポート(カスペルスキー) 画像
調査・ホワイトペーパー

マルウェア付きのバレンタインスパムは確認されず--スパムレポート(カスペルスキー)

カスペルスキーは、2013年1月度の「スパムレポート」を発表した。1月のスパム総数は予想されていた通り、正月休み後の一時的な休止期間の影響を受けて減少した。

バングラデシュを発信元とする日本語の迷惑メールが増加--技術レポート(IIJ) 画像
調査・ホワイトペーパー

バングラデシュを発信元とする日本語の迷惑メールが増加--技術レポート(IIJ)

IIJは、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.18を発行した。

増える家族のデバイスに「お父さん」ひとりでは管理の限界が近づく(マカフィー) 画像
調査・ホワイトペーパー

増える家族のデバイスに「お父さん」ひとりでは管理の限界が近づく(マカフィー)

マカフィーは、「家庭でのセキュリティ実態調査」の結果を発表した。回答者の8割弱が家庭を持ち、そのうち7割以上が「セキュリティに関心がある」と回答、「関心がない」人は1割以下に留まった。

駆除が困難なVBRブートキットが1位に--ウイルス脅威レポート(Dr.WEB) 画像
調査・ホワイトペーパー

駆除が困難なVBRブートキットが1位に--ウイルス脅威レポート(Dr.WEB)

Dr.WEBは、「2013年1月のウイルス脅威」を発表した。1月は特に驚くべき動きはなかったとしており、「Trojan.Mayachok」プログラムの新たな大拡散が1月のメインイベントとなり、WindowsおよびAndroidを狙った脅威もいくつか見られた。

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ) 画像
調査・ホワイトペーパー

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ)

トレンドマイクロは、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。

  1. 先頭
  2. 60
  3. 70
  4. 80
  5. 90
  6. 100
  7. 111
  8. 112
  9. 113
  10. 114
  11. 115
  12. 116
  13. 117
  14. 118
  15. 119
  16. 120
  17. 121
  18. 130
  19. 最後
Page 116 of 137
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×