特集ニュース記事一覧(61 ページ目) | ScanNetSecurity
2025.12.11(木)

特集ニュース記事一覧(61 ページ目)

スパム業者とメールマガジンASPの関係(3) 画像
特集

スパム業者とメールマガジンASPの関係(3)

 メールマガジンASP業者の中には、事実上スパム配信を容認し、スパム業者の温床になっているところがある。そこで本論では、スパムメールとメールマガジンASP業者との関係を洗い出し、問題点を整理してみる。

スパム業者とメールマガジンASPの関係(2) 画像
特集

スパム業者とメールマガジンASPの関係(2)

 メールマガジンASP業者の中には、事実上スパム配信を容認し、スパム業者の温床になっているところがある。そこで本論では、スパムメールとメールマガジンASP業者との関係を洗い出し、問題点を整理してみる。

緊急寄稿  Scan またまた売却でふり返る歴史、3度目の正直? 仏の顔も3度まで? 画像
特集

緊急寄稿 Scan またまた売却でふり返る歴史、3度目の正直? 仏の顔も3度まで?

●先週金曜日にライターに届いたお知らせとは

情報漏えいの現状と対策 第2回 企業が犯しがちな誤った対応とは 画像
特集

情報漏えいの現状と対策 第2回 企業が犯しがちな誤った対応とは

 2009年になっても、ファイル共有ソフトによる情報漏えいが相変わらず世間を騒がせている。そんな中、ファイル共有ソフトの定点観測を行っていることでも知られるネットエージェント社が「情報漏えい対応ガイド」を1月5日に公開した。

スパム業者とメールマガジンASPの関係(1) 画像
特集

スパム業者とメールマガジンASPの関係(1)

 メールマガジンASP業者の中には、事実上スパム配信を容認し、スパム業者の温床になっているところがある。そこで本論では、スパムメールとメールマガジンASP業者との関係を洗い出し、問題点を整理してみる。

ホワイトリスト方式の必要性  ―未知の脅威検出からシステム管理まで― 画像
特集

ホワイトリスト方式の必要性 ―未知の脅威検出からシステム管理まで―

 不正コードや未知の脅威が毎年増加傾向を示し、脅威が複雑・多様化するに伴って、対応するセキュリティコストの負担も大きくなっています。こうした中、より高度の安全性と信頼性を効率的に実現するため、情報セキュリティに対するイノベーションが求められています。

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(4) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(4)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

Visaが語る、日本の PCI DSS 対応状況と遵守期限設定の狙い [後編](PCI DSS対策研究所) 画像
PCI DSS 対策研究所

Visaが語る、日本の PCI DSS 対応状況と遵守期限設定の狙い [後編](PCI DSS対策研究所)

決済カードの国際ブランドVisaは2008年11月、決済カードのセキュリティ基準「PCI DSS」遵守の国際的な義務化に向け、遵守期限を発表した。同時に、サービスプロバイダ、加盟店、プロセッサのそれぞれに対するバリデーション(遵守状況確認)の国際的な要件も設定された

情報漏えいの現状と対策 第1回 最近の情報漏えい 画像
特集

情報漏えいの現状と対策 第1回 最近の情報漏えい

 2009年になっても、ファイル共有ソフトによる情報漏えいが相変わらず世間を騒がせている。そんな中、ファイル共有ソフトの定点観測を行っていることでも知られるネットエージェント社が「情報漏えい対応ガイド」を1月5日に公開した。

企業に求められるログ管理(3) 〜各種統合ログ管理ソリューションの特長〜 画像
特集

企業に求められるログ管理(3) 〜各種統合ログ管理ソリューションの特長〜

 近年、企業の内部統制への関心の高まりからログが注目を集めている。そこでログとは何か、ログで何が分かるのか、ログの必要性をもう一度振り返り、更に、大量のログを有効活用することが可能となる統合ログ管理製品のそれぞれの特徴を3回にわたって解説する。

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(3) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(3)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

Nicolas Waismanが語る、ヒープオーバフローの今後の危険性 画像
特集

Nicolas Waismanが語る、ヒープオーバフローの今後の危険性

 ヒープオーバーフローの世界的権威であるNicolas Waisman氏がアルゼンチンから来日、サイバーディフェンス研究所と共同で、2月17日から都内でヒープオーバーフローに特化したハンズオンのセミナーを行った。20名弱の参加者は、名のあるセキュリティ企業のチーフ研究ス

Visaが語る、日本の PCI DSS 対応状況と遵守期限設定の狙い [前編](PCI DSS対策研究所) 画像
PCI DSS 対策研究所

Visaが語る、日本の PCI DSS 対応状況と遵守期限設定の狙い [前編](PCI DSS対策研究所)

決済カードの国際ブランドVisaは2008年11月、決済カードのセキュリティ基準「PCI DSS」遵守の国際的な義務化に向け、遵守期限を発表した。同時に、サービスプロバイダ、加盟店、プロセッサのそれぞれに対するバリデーション(遵守状況確認)の国際的な要件も設定された

企業に求められるログ管理(2)〜ログ管理の課題と解決策〜 画像
特集

企業に求められるログ管理(2)〜ログ管理の課題と解決策〜

 近年、企業の内部統制への関心の高まりからログが注目を集めている。そこでログとは何か、ログで何が分かるのか、ログの必要性をもう一度振り返り、更に、大量のログを有効活用することが可能となる統合ログ管理製品のそれぞれの特徴を3回にわたって解説する。

ISO27001新米担当者の奮闘記 〜ISMS構築プロジェクトの進め方〜 第10回 いよいよISO27001の審査へ 画像
特集

ISO27001新米担当者の奮闘記 〜ISMS構築プロジェクトの進め方〜 第10回 いよいよISO27001の審査へ

 ISO27001新米担当者、磯一郎が試行錯誤しながらISMS構築を進める物語です。物語を通して、ISO27001取得までの過程や気をつけるべきポイント、スムーズに構築を進めるためのノウハウなどをご紹介します。
(※このコラムはJMCリスクソリューションズ社Webサイトからの一

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(2) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(2)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

企業に求められるログ管理(1)〜ログ取得の目的とは〜 画像
特集

企業に求められるログ管理(1)〜ログ取得の目的とは〜

 近年、企業の内部統制への関心の高まりからログが注目を集めている。そこでログとは何か、ログで何が分かるのか、ログの必要性をもう一度振り返り、更に、大量のログを有効活用することが可能となる統合ログ管理製品のそれぞれの特徴を3回にわたって解説する。

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(1) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(1)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

事業継続管理(BCM)が本格始動へ<第2回> 画像
特集

事業継続管理(BCM)が本格始動へ<第2回>

 経済環境が悪化している中、事業継続対応投資の縮小圧力も強くなることが予想されます。一方現在ISO(国際標準化機構)で事業継続マネージメント(BCM)の規格化が進められており、本年中にも制定すると見られ、国際標準化がBCM拡大の大きな促進材料になると思われます

情報セキュリティなんでも相談室 第11回 USB感染型ウイルスの駆除の方法を教えて下さい[後編] 画像
特集

情報セキュリティなんでも相談室 第11回 USB感染型ウイルスの駆除の方法を教えて下さい[後編]

 顧客からUSB感染型ウイルスに掛ってしまい駆除してほしいとの依頼を受けました。以前同じ依頼を受けた時は、フォルダオプションで隠しファイルを表示する設定に変更し、感染したファイルを全て手動で削除することでなんとか駆除できました。しかし、今回のウイルスの場

情報漏えいとサーチエンジンが生み出した“名寄せ”大衆化のリスク   第二回 麻痺したプライバシー 画像
特集

情報漏えいとサーチエンジンが生み出した“名寄せ”大衆化のリスク 第二回 麻痺したプライバシー

●名寄せ対抗の自衛手段とは

  1. 先頭
  2. 10
  3. 20
  4. 30
  5. 40
  6. 50
  7. 56
  8. 57
  9. 58
  10. 59
  11. 60
  12. 61
  13. 62
  14. 63
  15. 64
  16. 65
  17. 66
  18. 70
  19. 80
  20. 最後
Page 61 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×