コラムのニュース記事一覧(8 ページ目) | 特集 | ScanNetSecurity
2024.07.24(水)

特集 コラムニュース記事一覧(8 ページ目)

[数字でわかるサイバーセキュリティ] 個人情報1492人分、放射性物質の研究成果も流出? 富山大学にサイバー攻撃 画像
コラム

[数字でわかるサイバーセキュリティ] 個人情報1492人分、放射性物質の研究成果も流出? 富山大学にサイバー攻撃

感染の経緯などを見ると、放射性物質の研究成果をピンポイントで狙った攻撃ではなく、幅広く個人情報を詐取しようとしたと思われます。

[セキュリティ ホットトピック] 「第四次産業革命」に向けた個人情報のあり方、経産省検討開始 画像
コラム

[セキュリティ ホットトピック] 「第四次産業革命」に向けた個人情報のあり方、経産省検討開始

この背景には、「Google」「Apple」「Facebook」「Amazon」(略して「GAFA」)という海外の強力なプラットフォーム企業群が、スマートフォンを含むデジタル市場で、強力で支配的な地位を確立している現状があります。

[数字でわかるサイバーセキュリティ] 2016年上半期サイバー脅威、8割以上「非公開アドレス」を標的 画像
コラム

[数字でわかるサイバーセキュリティ] 2016年上半期サイバー脅威、8割以上「非公開アドレス」を標的

標的型メールに添付されているファイルは、「圧縮ファイル」が、2015年下半期の44%から99%に倍増し、ほぼすべてを占めています。

KPMG のサイバーセキュリティ経営 (2) 情報システム部門が社長の疑問に答えるためには 画像
コラム

KPMG のサイバーセキュリティ経営 (2) 情報システム部門が社長の疑問に答えるためには

後藤信二 氏(仮名)は精密機器製造・販売企業のセキュリティ責任者だ。先日CEOから経営会議直後に突然呼び出され、矢継ぎ早に質問を投げかけられた。後藤氏は勢いに押されて即答できず、少し時間をもらうよう乞うて、セキュリティ部門のメンバーを集めた。

ここが変だよ日本のセキュリティ 第24回「毎年恒例、台湾HITCON突撃レポート」 画像
特集

ここが変だよ日本のセキュリティ 第24回「毎年恒例、台湾HITCON突撃レポート」

医療セキュリティ分野では昨年と同様にインドのPhilips社から、Swaroop Yermalkar氏の講演があった。さすがに医療分野でセンシティブな内容のため、撮影、スライドともに非公開だ。しかしその内容から日本の医療も同様の課題を抱えていることが分かった。

[数字でわかるサイバーセキュリティ] 2016年上半期インシデントふりかえり、JTB 約 680 万人の個人情報流出 他 画像
コラム

[数字でわかるサイバーセキュリティ] 2016年上半期インシデントふりかえり、JTB 約 680 万人の個人情報流出 他

3月に、JTBからの個人情報流出が起こりました。この事件では、同社グループ会社のi.JTBが、取引先になりすました不正メールの添付ファイルを開いたことにより、マルウェアに感染。最終的にパスポート番号を含む約680万人の個人情報が流出したと見られています。

[セキュリティ ホットトピック] 「違法ではないが、きわめて軽率」、いまだくすぶるヒラリー・クリントン氏の私的メール問題とは 画像
コラム

[セキュリティ ホットトピック] 「違法ではないが、きわめて軽率」、いまだくすぶるヒラリー・クリントン氏の私的メール問題とは

米国には「政府の公文書は、国民の所有物・財産である」という考えがあり、その網の目をくぐるような個人メール使用は、問題と見なされます。また米政府は、公式メールに関して厳しいセキュリティ管理を行っており、組織による監査、使用記録の保管などを義務づけています。

[セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度 画像
コラム

[セキュリティ ホットトピック] 話題の「ポケモンGO」、その面白さと危険度

一般的なゲームと大きく異なるのは、「位置情報を活用している」点です。ポケモンGOは、、屋外でプレイする必要があります。一方でこうした特殊性から、従来とは異なるさまざまなトラブルも起こっています。大別すると以下の4パターンになるでしょう。

[数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」 画像
コラム

[数字でわかるサイバーセキュリティ] 約4割がセキュリティ被害、総務省「通信利用動向調査」

総務省は「平成27年通信利用動向調査」の結果を発表しました。過去1年間に、「セキュリティ侵害により、何らかの被害を受けた」企業は37.5%とけっして少なくありません。

KPMG のサイバーセキュリティ経営 (1) 経営者の 3 つの関心事とは 画像
コラム

KPMG のサイバーセキュリティ経営 (1) 経営者の 3 つの関心事とは

「中村悠一氏は港区に本社を構える精密機器製造・販売企業のCEOだ。従業員は8,000名、国内だけでなく海外にも多数の販売・生産拠点を持ち、東証に上場して以来黒字経営を続けている。先日のグループ経営会議で頭を悩ませる報告を受けた」

[緊急寄稿] 電脳コイルとポケモンGO の誘う AR 犯罪新時代 画像
コラム

[緊急寄稿] 電脳コイルとポケモンGO の誘う AR 犯罪新時代

セカイカメラやグーグルグラスという先人の失敗を踏まえて現れたポケモンGO はお手軽にしてわかりやすく、あっという間に普及した。これから同種のサービスは、火のつき始めた VR と相まって増えてくるだろう。では、その時、どんな犯罪が起こるのだろう?

ここが変だよ日本のセキュリティ 第22回「セキュリティ対策の弱点探しキーワード 前篇」 画像
特集

ここが変だよ日本のセキュリティ 第22回「セキュリティ対策の弱点探しキーワード 前篇」

弱点や事故のケースを探すには、ある程度整理した分類を元に自社に当て嵌るものはないか探していくといい。以下は筆者の経験上の区分なので、少々乱暴だったり、あっちはこっちだろ的な突っ込みも多々あると思う。区分はあくまで考えるためのヒントだ。

認識すべき「IoT」のリスクの数々、ハッキングの危険性も 画像
コラム

認識すべき「IoT」のリスクの数々、ハッキングの危険性もPR

 最近頻繁に見聞きするようになった「IoT」(Internet of Everything/モノのインターネット)という言葉。世の中にあるさまざまなモノをインターネットに接続し、相互に通信させることで、遠隔制御、データ収集、自動認識を可能とさせる技術だ。

ここが変だよ日本のセキュリティ 第21回「セキュリティ人材は生き残ることができるか?」 画像
特集

ここが変だよ日本のセキュリティ 第21回「セキュリティ人材は生き残ることができるか?」

今活躍しているセキュリティの有名人たちは、長い目で見ると専門分野を渡り歩いている人が結構いる。考え方が変わるたびに自分を合わせて成長してきている。ポイントは、今軸足を置いている分野の周辺を将来のために学んでみることにある。それは分野だけではない。

ここが変だよ日本のセキュリティ 第20回「セキュリティ人材の老後問題」 画像
特集

ここが変だよ日本のセキュリティ 第20回「セキュリティ人材の老後問題」

日本を代表するIT企業の本体とかで、セキュリティ事業部門から社長が出たらビックリだろうね。いや、マジでそんなことは起きませんよ、絶対に。だって、セキュリティは会社の利益に大きく貢献することは無い。法務部門が長くて社長になったなんて聞かないのと同じだ。

[編集長セキュリティカンファレンス放浪記] TROOPERS16 ~ ドイツの古城でひとりぼっち 画像
セミナー・イベント

[編集長セキュリティカンファレンス放浪記] TROOPERS16 ~ ドイツの古城でひとりぼっち

特に興味を引いた発表としては、『Uber』のタダ乗りとドライバーを追跡するというソーシャルハッキング的なテクニックを組み合わせたものでした。

News from AvePoint 第6回 「IoT 時代とプライバシー保護の行方」 画像
コラム

News from AvePoint 第6回 「IoT 時代とプライバシー保護の行方」

IoT デバイスは、ユーザーがその事実に気付いているか否か、合意を与えたかどうかに関わりなく、ユーザーの個人情報を常に収集しています。しかし、情報が収集されるとき、誰がどのような情報をコントロールしているか、本当に理解していますか?

News from AvePoint 第5回 「クラウド移行前に考えておきたい3つのポイント」 画像
コラム

News from AvePoint 第5回 「クラウド移行前に考えておきたい3つのポイント」

クラウドへデータを移行する際のリスクについて改めて考えてみましょう。クラウド上に保存された自社コンテンツのセキュリティについて、クラウド プロバイダーとどのように連携を取ればよいのかというヒントは数多く存在します。

News from AvePoint 第4回 「ビッグデータとプライバシー保護の共存のために」 画像
コラム

News from AvePoint 第4回 「ビッグデータとプライバシー保護の共存のために」

Facebookで何に 「いいね!」 を押したかなどの個人の 「小さな」 データの収集はなぜ問題になるのでしょうか?消費者が、自分自身に関する情報を共有したければ共有でき、自分の情報の利用方法を自分で決定できるためにはどのような枠組みが必要でしょうか?

News from AvePoint 第3回 「メタデータが社内の使途不明情報の山を資産に変える」 画像
コラム

News from AvePoint 第3回 「メタデータが社内の使途不明情報の山を資産に変える」

情報流出のリスクを抑制し、データに対する適切なレベルの保護を実行するには何が必要でしょうか?組織が保持しているデータを区分し、どのようなデータを誰から守るべきかについて、論理的な境界線を引くことが重要です。

News from AvePoint 第2回 「社員に抜け道を作らせないコンプライアンスのルール作り」 画像
コラム

News from AvePoint 第2回 「社員に抜け道を作らせないコンプライアンスのルール作り」

機密がどこにあるか検知する方法として、データ分類という対策を考えてみましょう。情報を 「社外公開可能」「内部向け」「秘密」「最高機密」 などに分類する方法です。そして、まさにここから、システムが機能しなくなるのです。

  1. 先頭
  2. 3
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 最後
Page 8 of 16
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×