2009年2月の特集のニュース記事一覧 | 特集 | ScanNetSecurity
2024.04.28(日)

2009年2月の特集 特集ニュース記事一覧

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(3) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(3)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

Nicolas Waismanが語る、ヒープオーバフローの今後の危険性 画像
特集

Nicolas Waismanが語る、ヒープオーバフローの今後の危険性

 ヒープオーバーフローの世界的権威であるNicolas Waisman氏がアルゼンチンから来日、サイバーディフェンス研究所と共同で、2月17日から都内でヒープオーバーフローに特化したハンズオンのセミナーを行った。20名弱の参加者は、名のあるセキュリティ企業のチーフ研究ス

Visaが語る、日本の PCI DSS 対応状況と遵守期限設定の狙い [前編](PCI DSS対策研究所) 画像
PCI DSS 対策研究所

Visaが語る、日本の PCI DSS 対応状況と遵守期限設定の狙い [前編](PCI DSS対策研究所)

決済カードの国際ブランドVisaは2008年11月、決済カードのセキュリティ基準「PCI DSS」遵守の国際的な義務化に向け、遵守期限を発表した。同時に、サービスプロバイダ、加盟店、プロセッサのそれぞれに対するバリデーション(遵守状況確認)の国際的な要件も設定された

企業に求められるログ管理(2)〜ログ管理の課題と解決策〜 画像
特集

企業に求められるログ管理(2)〜ログ管理の課題と解決策〜

 近年、企業の内部統制への関心の高まりからログが注目を集めている。そこでログとは何か、ログで何が分かるのか、ログの必要性をもう一度振り返り、更に、大量のログを有効活用することが可能となる統合ログ管理製品のそれぞれの特徴を3回にわたって解説する。

ISO27001新米担当者の奮闘記 〜ISMS構築プロジェクトの進め方〜 第10回 いよいよISO27001の審査へ 画像
特集

ISO27001新米担当者の奮闘記 〜ISMS構築プロジェクトの進め方〜 第10回 いよいよISO27001の審査へ

 ISO27001新米担当者、磯一郎が試行錯誤しながらISMS構築を進める物語です。物語を通して、ISO27001取得までの過程や気をつけるべきポイント、スムーズに構築を進めるためのノウハウなどをご紹介します。
(※このコラムはJMCリスクソリューションズ社Webサイトからの一

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(2) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(2)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

企業に求められるログ管理(1)〜ログ取得の目的とは〜 画像
特集

企業に求められるログ管理(1)〜ログ取得の目的とは〜

 近年、企業の内部統制への関心の高まりからログが注目を集めている。そこでログとは何か、ログで何が分かるのか、ログの必要性をもう一度振り返り、更に、大量のログを有効活用することが可能となる統合ログ管理製品のそれぞれの特徴を3回にわたって解説する。

CGMにおける「招かれざる客」問題  「プログラム上適切だが、不適切な結果となる利用」について(1) 画像
特集

CGMにおける「招かれざる客」問題 「プログラム上適切だが、不適切な結果となる利用」について(1)

 CGMでの情報漏えいについて考えてみたいと思う。とは言っても、試験的な議論なので、いろいろ問題があるのはご容赦願いたい(筆者の書く物はだいたいが、ご容赦願いたい物ばかりであるが……)。

事業継続管理(BCM)が本格始動へ<第2回> 画像
特集

事業継続管理(BCM)が本格始動へ<第2回>

 経済環境が悪化している中、事業継続対応投資の縮小圧力も強くなることが予想されます。一方現在ISO(国際標準化機構)で事業継続マネージメント(BCM)の規格化が進められており、本年中にも制定すると見られ、国際標準化がBCM拡大の大きな促進材料になると思われます

情報セキュリティなんでも相談室 第11回 USB感染型ウイルスの駆除の方法を教えて下さい[後編] 画像
特集

情報セキュリティなんでも相談室 第11回 USB感染型ウイルスの駆除の方法を教えて下さい[後編]

 顧客からUSB感染型ウイルスに掛ってしまい駆除してほしいとの依頼を受けました。以前同じ依頼を受けた時は、フォルダオプションで隠しファイルを表示する設定に変更し、感染したファイルを全て手動で削除することでなんとか駆除できました。しかし、今回のウイルスの場

情報漏えいとサーチエンジンが生み出した“名寄せ”大衆化のリスク   第二回 麻痺したプライバシー 画像
特集

情報漏えいとサーチエンジンが生み出した“名寄せ”大衆化のリスク 第二回 麻痺したプライバシー

●名寄せ対抗の自衛手段とは

    Page 1 of 1
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
    「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

    ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

    ×