>> Web2.0でユーザもバージョンアップ
SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保 http://www.jp.ssh.com/
RSA Conference Japan 2007 実行委員長 安延 申氏に、RSA Conference Japan 2007(以下、RCJ)の魅力や今後の展望、そして日本のセキュリティの現状などを語っていただいた。安延氏は、フューチャーアーキテクト株式会社(http://www.future.co.jp/)代表取締役社長で、
米国企業改革法(SOX法)が世界的にも注目され、英国、フランス、韓国等でも同様の制度を導入し始めているようです。日本でも2008年4月以降に始まる事業年度より、「内部統制の整備」を求めるいわゆる日本版SOX法が制定されました。日本版SOX法は通称で、証券取引法の抜
http://www.ns-research.jp/cgi-bin/ct/p.cgi?fvl03_scf 製作:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
■攻撃ツールは自動作成する時代
整備フェーズはいわば内部統制の方針や基準、ルールづくりの期間です。しかし重要なのはISMSなどと同じようにPDCAサイクルを回すことです。そこでP=方針/基準/ルールに加えてD=導入/運用、C=監視、A=改善するための体制、仕組みづくりが必要になります。
RSA Conference Japan 2007 実行委員長 安延 申 氏に、RSA Conference Japan 2007(以下、RCJ)の魅力や今後の展望、そして日本のセキュリティの現状などを語っていただいた。安延氏は、フューチャーアーキテクト株式会社(http://www.future.co.jp/)代表取締役社長で、
前回までは攻撃ツールの様々な種類とその特徴について解説してきましたが、今回からは攻撃者がどのような言語を使用して、どのような手順で攻撃ツールを開発しているのか、それらの特徴を挙げながら解説したいと思います。
展示会が向く人Webが向く人〜情報収集から実際の導入まで
プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。 (※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)
整備フェーズでは、まず対象範囲を確定するところスタートします。範囲確定のベースはアプリケーションになるのでシステムマップを見ながら対象となるシステムをリストアップしていきます。どのアプリケーションが対象となるかは内部統制とも関連性が高い話ですので監査
>>リスポンシブル・フルディスクロージャー
>> RFID
これが典型的な失敗パターン〜失敗しないセキュリティ製品選び
企業の財務処理に関わるシステムには、ITインフラ部分とアプリケーション部分、更に広義ではアプリケーションに対するユーザー処理(業務プロセス)まで含まれます。IT統制ではインフラとアプリケーション部分の全社的方針を定義するIT全社的統制、インフラとアプリケー
「情報システム・モデル取引・契約書(受託開発(一部企画を含む)、保守・運用)〈第一版〉」(経済産業省商務情報政策局情報処理振興課)(2)
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)