特集ニュース記事一覧(87 ページ目) | ScanNetSecurity
2024.05.08(水)

特集ニュース記事一覧(87 ページ目)

政府機関の情報セキュリティ対策(後編) 画像
特集

政府機関の情報セキュリティ対策(後編)

前編では、民間企業のセキュリティ対策との違い、政府機関のセキュリティ対策基準が作られるに至った背景について説明した。後編では、内閣官房情報セキュリティセンターが中心となって展開される体制、情報セキュリティを強化する具体策、演習を含む今後の見通しについ

携帯電話のセキュリティについて(1)携帯電話は個人のものか?会社のものか? 画像
特集

携帯電話のセキュリティについて(1)携帯電話は個人のものか?会社のものか?

社員と機動的に連絡を取りたい、社内業務システムに社外からアクセスさせたいというように、携帯電話を日常の業務に使用させることは、今や企業においては当たり前のことになっています。

事故報告で変わるか?バックアップテープの取扱い(2)いまだ不十分なテープのセキュリティ 画像
特集

事故報告で変わるか?バックアップテープの取扱い(2)いまだ不十分なテープのセキュリティ

●Eハイジャックだった? Citigroup

携帯マルウェアの危険性とその対応を探る(第1回) 画像
特集

携帯マルウェアの危険性とその対応を探る(第1回)

昨年(2004年)の半ば頃に初の携帯ウイルス「Cavir」が登場して以来、多くの携帯電話対応マルウェア(※)が登場してきている。ここでは主な携帯マルウェアの傾向と特徴、携帯電話キャリアなどメーカーの携帯ウイルスへの対応を3回に分けて連載で紹介していく。今回は、

Scan Security Management:ダイジェスト Vol.099 画像
特集

Scan Security Management:ダイジェスト Vol.099

<今週の特集記事>

ボット対策プロジェクトとは(3)民間企業だけでの対応は困難、国の介在が必要 画像
特集

ボット対策プロジェクトとは(3)民間企業だけでの対応は困難、国の介在が必要

インターネット上の新たな脅威として、その危険性が指摘されている「ボット」(ボットネット)。次々に新種・亜種が誕生するなど従来のウイルス対策では対処しきれないボットの撲滅に向けて、経済産業省と総務省が共同で2006年4月からボット対策プロジェクトをスタートさ

事故報告で変わるか?バックアップテープの取扱い(1)マリオット・インターナショナルの系列会社がテープを紛失 画像
特集

事故報告で変わるか?バックアップテープの取扱い(1)マリオット・インターナショナルの系列会社がテープを紛失

昨年12月にマリオット・インターナショナルの系列会社から、約20万6000件の顧客情報の入ったバックアップテープが行方不明になっていると発表があった。

政府機関の情報セキュリティ対策(前編) 画像
特集

政府機関の情報セキュリティ対策(前編)

政府機関の情報セキュリティ対策基準を昨年12月に内閣官房情報セキュリティセンターが公開した。主な対象システムは、重要インフラと呼ばれる7分野に3分野を加え、今後想定される脅威についても踏み込んだ内容となっている。これまでも省庁レベルでは、情報セキュリティ

シンクライアントの世界トップランナーが日本に上陸 市場シェア50%獲得を目指すワイズテクノロジーの強味と戦略に迫る(2) 画像
特集

シンクライアントの世界トップランナーが日本に上陸 市場シェア50%獲得を目指すワイズテクノロジーの強味と戦略に迫る(2)

シンクライアント端末や管理ソフトで世界のトップシェアを誇るワイズテクノロジー。2005年8月には日本法人を立ち上げ、いよいよ日本国内での市場開拓に本格的に乗り出した。すでに世界市場では約38%、アジア太平洋地域に限定しても約33%のシェアを持つ同社は、日本市場に

ボット対策プロジェクトとは(2)官民共同での総合的な対策構築に意義がある 画像
特集

ボット対策プロジェクトとは(2)官民共同での総合的な対策構築に意義がある

インターネット上の新たな脅威として、その危険性が指摘されている「ボット」(ボットネット)。次々に新種・亜種が誕生するなど従来のウイルス対策では対処しきれないボットの撲滅に向けて、経済産業省と総務省が共同で2006年4月からボット対策プロジェクトをスタートさ

Scan Security Management:ダイジェスト Vol.098 画像
特集

Scan Security Management:ダイジェスト Vol.098

<今週の特集記事>

防壁も効かない ソーシャルエンジニアリングに注意(2)PCだけでなく「人」にも備えが必要 画像
特集

防壁も効かない ソーシャルエンジニアリングに注意(2)PCだけでなく「人」にも備えが必要

●90年代に活躍したハッカーも使った手口

セキュリティポリシー策定講座(5) 画像
特集

セキュリティポリシー策定講座(5)

第7章 セキュリティマネジメント体制および構成員

シンクライアントの世界トップランナーが日本に上陸 市場シェア50%獲得を目指すワイズテクノロジーの強味と戦略に迫る(1) 画像
特集

シンクライアントの世界トップランナーが日本に上陸 市場シェア50%獲得を目指すワイズテクノロジーの強味と戦略に迫る(1)

シンクライアント端末や管理ソフトで世界のトップシェアを誇るワイズテクノロジー。2005年8月には日本法人を立ち上げ、いよいよ日本国内での市場開拓に本格的に乗り出した。すでに世界市場では約38%、アジア太平洋地域に限定しても約33%のシェアを持つ同社は、日本市場

Scan Security Management:ダイジェスト Vol.097 画像
特集

Scan Security Management:ダイジェスト Vol.097

<今週の特集記事>

ボット対策プロジェクトとは(1)急速に拡大するボット(ボットネット)の脅威…経済産業省と総務省が共同で取り組むボット対策プロジェクトの概要 画像
特集

ボット対策プロジェクトとは(1)急速に拡大するボット(ボットネット)の脅威…経済産業省と総務省が共同で取り組むボット対策プロジェクトの概要

インターネット上の新たな脅威として、その危険性が指摘されている「ボット」(ボットネット)。次々に新種・亜種が誕生するなど従来のウイルス対策では対処しきれないボットの撲滅に向けて、経済産業省と総務省が共同で2006年4月からボット対策プロジェクトをスタートさ

防壁も効かない ソーシャルエンジニアリングに注意(1)セキュリティの最大の弱点は『人』 画像
特集

防壁も効かない ソーシャルエンジニアリングに注意(1)セキュリティの最大の弱点は『人』

ターゲットを絞ったネットワークへの攻撃が増加するにつれ、ソーシャルエンジニアリング手法への警戒が高まっている。特にここ数年、フィッシング攻撃やトロイの木馬を仕掛けることで、情報に不正にアクセス。他人の口座から金銭や情報を奪う事件が増加中だ。企業などで

セキュリティポリシー策定講座(4) 画像
特集

セキュリティポリシー策定講座(4)

第2・3回に引き続き情報セキュリティ基本方針(狭義のセキュリティポリシー)を作成していく。前回まではセキュリティポリシーの総則や構成が中心であったが、今回および次回はセキュリティマネジメント体制やマネジメントに関して作成していく。

そういえばお年玉って、たいてい取り上げられちゃうものよね♪ 画像
特集

そういえばお年玉って、たいてい取り上げられちゃうものよね♪

はぁい。はじめまして…の方のほうがきっと多いですわね。あたくしはLucreziaと申しますわ。普段はBlogで技術がらみの毒を吐いておりますの。

Scan Security Management:ダイジェスト Vol.096 画像
特集

Scan Security Management:ダイジェスト Vol.096

<今週の特集記事>

企業ITセキュリティ管理者のためのスパイウェア知識(4)スパイウェア対策に絶対の答えはないが 画像
特集

企業ITセキュリティ管理者のためのスパイウェア知識(4)スパイウェア対策に絶対の答えはないが

2005年に入ってからスパイウェアによる事件や被害の報告が増えてきたためか、“スパイウェア”という言葉とその概要を知らない企業のITセキュリティ管理者は今や殆どいない。そこで、今回は企業のITセキュリティ管理者を対象にした、スパイウェアの最新の技術情報、およ

  1. 先頭
  2. 30
  3. 40
  4. 50
  5. 60
  6. 70
  7. 82
  8. 83
  9. 84
  10. 85
  11. 86
  12. 87
  13. 88
  14. 89
  15. 90
  16. 91
  17. 92
  18. 100
  19. 110
  20. 最後
Page 87 of 123
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×