特集ニュース記事一覧(89 ページ目) | ScanNetSecurity
2025.12.11(木)

特集ニュース記事一覧(89 ページ目)

なかなか改善されない医療、保険関連情報保護(1)米大手医療保障グループBlueCross社で相次ぐ情報漏洩 画像
特集

なかなか改善されない医療、保険関連情報保護(1)米大手医療保障グループBlueCross社で相次ぐ情報漏洩

去る2月、米国最大の医療保障グループのひとつであるBlue Cross and Blue Shieldのノースカロライナ支部、Blue Cross and Blue Shield of North Carolinaが、新しい保険プランについての案内を送付した封筒に、社会保険番号が表示されていたことが明らかになった。

業務利用のIDSとしてのSnortを検証する 第3回:Snort vs 商用IDS 画像
特集

業務利用のIDSとしてのSnortを検証する 第3回:Snort vs 商用IDS

●vs 商用IDS

ネットゲームのセキュリティだからって甘くない 〜MMORPGの「闇」基礎知識〜  第1回 「MMORPG 各社の防衛策とその惨状」 画像
特集

ネットゲームのセキュリティだからって甘くない 〜MMORPGの「闇」基礎知識〜 第1回 「MMORPG 各社の防衛策とその惨状」

2006年に発生した、価格.comのWeb改ざん事件では、改ざんされたページにオンラインRPG「リネージュ」のユーザー情報を取得するトロイが仕掛けられました。オンラインRPG世界に存在する、武器や防具などのアイテムを不正に手に入れ、RMTと呼ばれる現金取引で売り払うこと

Scan Security Management:ダイジェスト Vol.102 画像
特集

Scan Security Management:ダイジェスト Vol.102

<今週の特集記事>

携帯電話のセキュリティについて(2)携帯電話に含まれる個人情報とは? 画像
特集

携帯電話のセキュリティについて(2)携帯電話に含まれる個人情報とは?

引き続き、「携帯電話のセキュリティ」に関して取り上げていきたいと思います。第2回は「携帯電話に含まれる個人情報とは?」です。

万能ではないセキュリティ対策(2)セキュリティソフト自体がハッカーの攻撃対象に 画像
特集

万能ではないセキュリティ対策(2)セキュリティソフト自体がハッカーの攻撃対象に

●危険なウイルス対策製品などのセキュリティ・ホール

日本版SOX法の施行による内部統制と個人情報保護(2)SOX対応を企業が実現するために必要な内部統制 画像
特集

日本版SOX法の施行による内部統制と個人情報保護(2)SOX対応を企業が実現するために必要な内部統制

前回では米国SOX法、情報システムへの影響、そして日本版SOXの動向について説明した。今回は日本版SOX法(以下SOX法)で特に情報システムに影響を及ぼす「内部統制」を取り上げる。内部統制とは、経営陣が組織の内部を維持して統制することをさす。

業務利用のIDSとしてのSnortを検証する 第2回:Snortのアーキテクチャ 画像
特集

業務利用のIDSとしてのSnortを検証する 第2回:Snortのアーキテクチャ

●Snortのアーキテクチャ

携帯ウイルスの危険性とその対応を探る(第3回) 画像
特集

携帯ウイルスの危険性とその対応を探る(第3回)

一昨年(2004年)の半ば頃に初の携帯ウイルス「Cavir」が登場して以来、多くの携帯マルウェアが登場した。前回までは主な携帯マルウェアの傾向と特徴を紹介してきたが、今回は国内主要キャリアの携帯マルウェアへの対応についてインタビューあるいはコメントをいただいた

Scan Security Management:ダイジェスト Vol.101 画像
特集

Scan Security Management:ダイジェスト Vol.101

<今週の特集記事>

日本版SOX法の施行による内部統制と個人情報保護(1)米国のSOX法がITと関係する理由、日本版SOX法の動き 画像
特集

日本版SOX法の施行による内部統制と個人情報保護(1)米国のSOX法がITと関係する理由、日本版SOX法の動き

米国SOX法の日本版が施行されると、企業の情報システムに大きな影響を与えることが深刻な問題となっている。しかし、企業がとるべき具体策は隠れて見えてこないのが実態だ。情報システムへの影響とは、実際にどの程度の改善要求があり、確保すべき予算は幾らなのか。同法

第三者認証「TRUSTe」とは(1)オンライン上の個人情報保護に焦点 画像
特集

第三者認証「TRUSTe」とは(1)オンライン上の個人情報保護に焦点

2005年4月1日から個人情報保護法が施行され、まもなく1年をむかえる。

万能ではないセキュリティ対策(1)セキュリティ企業からハッカーが情報盗難 画像
特集

万能ではないセキュリティ対策(1)セキュリティ企業からハッカーが情報盗難

2005年11月、インシデントレスポンス、コンピュータ・フォレンジックなどITセキュリティサービスを提供するGuidance Softwareの顧客データベースにハッカーが侵入。情報を盗難する事件があった。

業務利用のIDSとしてのSnortを検証する 第1回:Snortとは 画像
特集

業務利用のIDSとしてのSnortを検証する 第1回:Snortとは

●Snortとは
 SnortはオープンソースのNIDS(Network Intrusion Detection System)で
ある。ご存知の通り、NIDSは一度作ればそれまでという性質のものではなく、
継続的に最新のシグネチャを提供しなければ意味がない。このため、これまで
数多くのNIDSがオープンソー

携帯ウイルスの危険性とその対応を探る 「第2回」 画像
特集

携帯ウイルスの危険性とその対応を探る 「第2回」

昨年(2004年)の半ば頃に初の携帯ウイルス「Cavir」が登場して以来、多くの携帯ウイルスが登場してきている。ここでは主な携帯ウイルスの傾向と特徴、キヤリアなどメーカーの携帯ウイルスへの対応を3回に分けて連載で紹介していく。今回は2回目ということで、前回に引き

Scan Security Management:ダイジェスト Vol.100 画像
特集

Scan Security Management:ダイジェスト Vol.100

<今週の特集記事>

政府機関の情報セキュリティ対策(後編) 画像
特集

政府機関の情報セキュリティ対策(後編)

前編では、民間企業のセキュリティ対策との違い、政府機関のセキュリティ対策基準が作られるに至った背景について説明した。後編では、内閣官房情報セキュリティセンターが中心となって展開される体制、情報セキュリティを強化する具体策、演習を含む今後の見通しについ

携帯電話のセキュリティについて(1)携帯電話は個人のものか?会社のものか? 画像
特集

携帯電話のセキュリティについて(1)携帯電話は個人のものか?会社のものか?

社員と機動的に連絡を取りたい、社内業務システムに社外からアクセスさせたいというように、携帯電話を日常の業務に使用させることは、今や企業においては当たり前のことになっています。

事故報告で変わるか?バックアップテープの取扱い(2)いまだ不十分なテープのセキュリティ 画像
特集

事故報告で変わるか?バックアップテープの取扱い(2)いまだ不十分なテープのセキュリティ

●Eハイジャックだった? Citigroup

携帯マルウェアの危険性とその対応を探る(第1回) 画像
特集

携帯マルウェアの危険性とその対応を探る(第1回)

昨年(2004年)の半ば頃に初の携帯ウイルス「Cavir」が登場して以来、多くの携帯電話対応マルウェア(※)が登場してきている。ここでは主な携帯マルウェアの傾向と特徴、携帯電話キャリアなどメーカーの携帯ウイルスへの対応を3回に分けて連載で紹介していく。今回は、

Scan Security Management:ダイジェスト Vol.099 画像
特集

Scan Security Management:ダイジェスト Vol.099

<今週の特集記事>

  1. 先頭
  2. 30
  3. 40
  4. 50
  5. 60
  6. 70
  7. 84
  8. 85
  9. 86
  10. 87
  11. 88
  12. 89
  13. 90
  14. 91
  15. 92
  16. 93
  17. 94
  18. 100
  19. 110
  20. 最後
Page 89 of 126
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×