サイバー攻撃
関連記事
-
サイバー攻撃被害の範囲を特定できるか--証拠保全の重要性(後編)
今回は、インシデントが発生した際に、被害範囲や原因究明に効果的なデジタル・フォレンジックの解説と、インシデントが発生することを前提とした事前対策の重要性について解説する。
2016-08-19 07:00
-
サイバー攻撃被害の範囲を特定できるか--証拠保全の重要性(前編)
今回は、インシデントが発生した際に、被害範囲や原因究明に効果的なデジタル・フォレンジックの解説と、インシデントが発生することを前提とした事前対策の重要性について解説する。
2016-08-18 07:00
-
ライフスタイル認証の実証実験を開始--東大ソーシャルICT研究センターの取り組み
7月13日、朝日インタラクティブは「ZDNet Japan × TechRepublic Japan 情報漏えい対策セミナー」を開催した。東京大学大学院情報理工学系研究科ソーシャルICT研究センター 次世代個人認証技術講座 特任准教授の山口利恵氏による特別講演の模様をお伝えする。
2016-08-17 07:30
-
大手ホテルチェーンにマルウェア攻撃--カード情報流出のおそれ
マリオット、ハイアットなど大手ホテルチェーンが大規模なデータ侵害に遭い、顧客の決済カードデータが漏えいした可能性がある。。
2016-08-16 11:39
-
情報漏えい対策の現実解、実証中の新手法とは--ZDNet Japanセミナー
7月13日、朝日インタラクティブは「ZDNet Japan × TechRepublic Japan 情報漏えい対策セミナー」を開催した。ディアイティ クラウドセキュリティ研究所 所長の河野省二氏の基調講演の模様をお伝えする。
2016-08-16 07:30
-
IIJ、「IIJセキュアMXサービス」に「メール無害化オプション」を追加
IIJは8月10日に「IIJセキュアMXサービス」の機能を拡充し、悪意あるメールを無害化する「メール無害化オプション」を10月1日より提供すると発表。
2016-08-15 12:25
-
リクルートテクノロジーズの事例に学ぶ 「インシデントの可視化」と「キャリアパスの描き方」
リクルートテクノロジーズは、サイバーセキュリティ対策として、2014年秋より「RSA Security Analytics(以下、RSA SA)」を導入している。巧妙化するサイバー攻撃と対峙するためには、セキュリティ脅威を可視化し、「どこで」「何が起きているのか」を知る必要があるとの判断からだ。
2016-08-15 07:30
-
-
経産省のサイバーセキュリティ経営ガイドラインが示す、中小企業に必要な対策
今回は、近年のサイバー攻撃の実態に加え、中小企業にスコープを絞った対策のポイントを解説する。
2016-08-10 07:00
-
「よろしくお願いします」マルウェア添付メール文面巧妙化でより気付きにくく
キヤノンITSは、1~6月のマルウェアの動向に触れて「インターネットバンキングの認証情報を盗むトロイの木馬については、クリックさせるためにメール文面の日本語が短期間でこなれてきた」と説明した。
2016-08-09 13:04
キーワードアクセスランキング
-
Linuxとは、1991年にフィンランドのLinus Torvalds氏が開発した、UNIX互換のOSである。Linuxとはカーネル...(続きを読む)
-
Desktop as a Serviceの略称。PCのデスクトップ環境をサービスとして提供するSaaSの一種である。 デジタル変革(DX)小売りや卸、製造業などさまざまな業種を横断して、ものづくり、物流、購買などのプロセスが急速にデジタル化していくこと。既存の仕組みと異なること...(続きを読む)
-
CPU(Central Processing Unit)はコンピュータを構成する要素の一つで、入力装置や記憶装置からデータを受け取り、さまざ...(続きを読む)
-
Sales Force Automationの略。ソフトウェアを利用して、企業が営業活動を効率化すること。顧客リストや訪問状況、過去の売り上...(続きを読む)

