2007年4月の特集ニュース記事一覧 | ScanNetSecurity
2024.05.01(水)

2007年4月の特集ニュース記事一覧

Google Desktop ハッキング簡単レシピ 〜 その脆弱性が物語るもの (1) 画像
特集

Google Desktop ハッキング簡単レシピ 〜 その脆弱性が物語るもの (1)

>> Web2.0でユーザもバージョンアップ

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(4) 「戦いの遂行」 画像
特集

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(4) 「戦いの遂行」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

RSA Conference Japan 2007 実行委員長 安延 申 氏インタビュー (2) 企業を覆う「秘密主義」をどう打破するか 画像
特集

RSA Conference Japan 2007 実行委員長 安延 申 氏インタビュー (2) 企業を覆う「秘密主義」をどう打破するか

RSA Conference Japan 2007 実行委員長 安延 申氏に、RSA Conference Japan 2007(以下、RCJ)の魅力や今後の展望、そして日本のセキュリティの現状などを語っていただいた。安延氏は、フューチャーアーキテクト株式会社(http://www.future.co.jp/)代表取締役社長で、

実施基準から日本版SOX法を読む− 内部統制の構築とその評価について 画像
特集

実施基準から日本版SOX法を読む− 内部統制の構築とその評価について

米国企業改革法(SOX法)が世界的にも注目され、英国、フランス、韓国等でも同様の制度を導入し始めているようです。日本でも2008年4月以降に始まる事業年度より、「内部統制の整備」を求めるいわゆる日本版SOX法が制定されました。日本版SOX法は通称で、証券取引法の抜

ホワイトペーパー抄録「企業のセキュリティ対策現場を覆うスプロール化現象とは? 〜 包括的対策の具体方法」 画像
特集

ホワイトペーパー抄録「企業のセキュリティ対策現場を覆うスプロール化現象とは? 〜 包括的対策の具体方法」

http://www.ns-research.jp/cgi-bin/ct/p.cgi?fvl03_scf
製作:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

管理者が知っておきたい 攻撃ツールの基礎の基礎(5)「攻撃ツールの自動作成」 画像
特集

管理者が知っておきたい 攻撃ツールの基礎の基礎(5)「攻撃ツールの自動作成」

■攻撃ツールは自動作成する時代

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」 画像
特集

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

日本版SOX法対策:これから間に合わせるIT統制(5) 「運用フェーズのポイント」 画像
特集

日本版SOX法対策:これから間に合わせるIT統制(5) 「運用フェーズのポイント」

整備フェーズはいわば内部統制の方針や基準、ルールづくりの期間です。しかし重要なのはISMSなどと同じようにPDCAサイクルを回すことです。そこでP=方針/基準/ルールに加えてD=導入/運用、C=監視、A=改善するための体制、仕組みづくりが必要になります。

RSA Conference Japan 2007 実行委員長 安延 申 氏インタビュー (1)経営の視点でセキュリティを語ると0%も100%も存在しない 画像
特集

RSA Conference Japan 2007 実行委員長 安延 申 氏インタビュー (1)経営の視点でセキュリティを語ると0%も100%も存在しない

RSA Conference Japan 2007 実行委員長 安延 申 氏に、RSA Conference Japan 2007(以下、RCJ)の魅力や今後の展望、そして日本のセキュリティの現状などを語っていただいた。安延氏は、フューチャーアーキテクト株式会社(http://www.future.co.jp/)代表取締役社長で、

管理者が知っておきたい 攻撃ツールの基礎の基礎(4)「攻撃ツールの開発言語」 画像
特集

管理者が知っておきたい 攻撃ツールの基礎の基礎(4)「攻撃ツールの開発言語」

前回までは攻撃ツールの様々な種類とその特徴について解説してきましたが、今回からは攻撃者がどのような言語を使用して、どのような手順で攻撃ツールを開発しているのか、それらの特徴を挙げながら解説したいと思います。

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(2)「内なる敵」 画像
特集

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(2)「内なる敵」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

セキュリティ企業に聞く、失敗しないセキュリティ商品選び〜株式会社フォーバル クリエーティブ(3) 画像
特集

セキュリティ企業に聞く、失敗しないセキュリティ商品選び〜株式会社フォーバル クリエーティブ(3)

展示会が向く人Webが向く人〜情報収集から実際の導入まで

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 JISQ15001の規格を読もう!! 画像
特集

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 JISQ15001の規格を読もう!!

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

日本版SOX法対策:これから間に合わせるIT統制(4) 「整備フェーズのポイント」 画像
特集

日本版SOX法対策:これから間に合わせるIT統制(4) 「整備フェーズのポイント」

整備フェーズでは、まず対象範囲を確定するところスタートします。範囲確定のベースはアプリケーションになるのでシステムマップを見ながら対象となるシステムをリストアップしていきます。どのアプリケーションが対象となるかは内部統制とも関連性が高い話ですので監査

集中連載:中止されたブラックハットDC講演の真相〜RFIDの脆弱性 (4) 画像
特集

集中連載:中止されたブラックハットDC講演の真相〜RFIDの脆弱性 (4)

>>リスポンシブル・フルディスクロージャー

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」 画像
特集

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

集中連載:中止されたブラックハットDC講演の真相〜RFIDの脆弱性 (3) 画像
特集

集中連載:中止されたブラックハットDC講演の真相〜RFIDの脆弱性 (3)

>> RFID

セキュリティ企業に聞く、失敗しないセキュリティ商品選び〜株式会社フォーバル クリエーティブ(2) 画像
特集

セキュリティ企業に聞く、失敗しないセキュリティ商品選び〜株式会社フォーバル クリエーティブ(2)

これが典型的な失敗パターン〜失敗しないセキュリティ製品選び

日本版SOX法対策:これから間に合わせるIT統制(3) 「IT統制の枠組み」 画像
特集

日本版SOX法対策:これから間に合わせるIT統制(3) 「IT統制の枠組み」

企業の財務処理に関わるシステムには、ITインフラ部分とアプリケーション部分、更に広義ではアプリケーションに対するユーザー処理(業務プロセス)まで含まれます。IT統制ではインフラとアプリケーション部分の全社的方針を定義するIT全社的統制、インフラとアプリケー

「ソフトウェア契約に潜むリスクとその法的対策」(15) 画像
特集

「ソフトウェア契約に潜むリスクとその法的対策」(15)

「情報システム・モデル取引・契約書(受託開発(一部企画を含む)、保守・運用)〈第一版〉」(経済産業省商務情報政策局情報処理振興課)(2)

    Page 1 of 1
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

    ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

    ×