ITmedia総合  >  キーワード一覧  > 

宮田健の「セキュリティの道も一歩から」(9):
エンジニアの親切心が「裏口」にならないために
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は「バックドア」の話題を取り上げます。(2016/12/7)

Trend Micro DIRECTION特別講演:
劇的なスピードでIT環境が変化する今、三菱化学エンジニアリング、太陽生命保険、ローソンが取り組むセキュリティ対策とは
トレンドマイクロが2016年11月18日、「情報セキュリティカンファレンス Trend Micro DIRECTION」を開催。本稿では、三菱化学エンジニアリング、太陽生命保険、ローソンが取り組むセキュリティ対策の講演の模様をレポートする。(2016/11/22)

PR:頻発する企業の情報漏えい事故に有効な「データ中心型セキュリティ」、その実現手法とは?
99%の情報セキュリティ事故はデータに関連して発生している。ビジネスにおけるデータの重要性の高まりに伴い、企業のデータ保有のリスクも確実に増している。情報漏えい事故で企業が負担すべき損害賠償額は平均1件あたり3億円以上で、その額は経営的に決して無視できるものではない。だが、データの活用が広がりを見せる中で、その管理徹底が困難さを増しているのも事実である。この状況の抜本的な改善策として、日本ヒューレット・パッカードが訴えるのが「データ中心型セキュリティ」である。(2016/11/10)

宮田健の「セキュリティの道も一歩から」(8):
世に送り出したIoT機器を“加害者”にしないために、絶対やるべきこと
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。でも堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学・ネタをお届け! 今回は「IoT機器メーカーがやるべきこと」についてお話します。(2016/11/7)

TechFactory通信 編集後記:
取締役にすると情報セキュリティレベルが上がる!?
国内企業の情報セキュリティ対策への取り組みは、米国と比べて遅れているといわれていますが、米国と日本で何が違うのでしょうか?(2016/10/29)

自社のセキュリティ対策レベルをWeb上で簡単チェック:
IPA、「情報セキュリティ対策ベンチマーク バージョン4.5」を公開――他組織との比較も可能
IPA(情報処理推進機構)は2016年10月27日、自組織のセキュリティ対策レベルをWeb上でチェックし、他組織の状況と比較できる「情報セキュリティ対策ベンチマーク バージョン4.5」を公開した。(2016/10/27)

IDC Japan 国内情報セキュリティ成熟度調査:
情報セキュリティ責任者を取締役にすべし! 国内情報セキュリティの現状と課題
国内企業は、情報セキュリティ対策にどこまで積極的に取り組んでいるのだろうか。IDC Japanが実施した「国内情報セキュリティ成熟度に関するユーザー調査」の結果を基に、国内における最新の情報セキュリティ対策事情を紹介する。(2016/10/26)

セキュリティ国家資格「情報処理安全確保支援士」の詳細発表、2017年4月から
「情報セキュリティスペシャリスト試験」に代わる新たな資格制度の実施体制などを経産省とIPAが発表した。(2016/10/24)

サイバー攻撃の実演も:
「サイバー・ハロウィン キャリアトーク」10月31日開催――情報セキュリティの仕事を知る機会を
内閣サイバーセキュリティセンター(NISC)は、2016年10月31日に「サイバー・ハロウィン キャリアトーク」を東京都のベルサール秋葉原で開催する。学生や若手社会人に、サイバーセキュリティ関連の仕事内容やキャリアパスに関する具体的なイメージを伝えるのが狙いだ。(2016/10/24)

CODE BLUE 2016 Report:
18分で会社が作れる、エストニアのデジタル社会インフラ事情
情報セキュリティの国際会議「CODE BLUE 2016」では、電子政府化を推進するエストニアの取り組みが紹介された。利便性と安全性を両立するデジタル社会インフラとして注目されている。(2016/10/21)

IDC調査でみる、日本のセキュリティが“未熟”な理由
IDCが実施した調査結果よれば、日本企業の情報セキュリティへの取り組みは米国企業より遅れているというという。分析から日米の違いにどのような点がみられるのだろうか。(2016/10/20)

今日から始める「性悪説セキュリティ」(4):
あなたの会社の「セキュリティリスク」、全て正しく説明できますか?
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は「ERM」のアプローチで、情報資産を評価する手法を紹介する。外注して数百万円かかるような資料を自分たちの手で作れるのだという。(2016/10/20)

宮田健の「セキュリティの道も一歩から」(7):
もしも「サイバー攻撃」の被害に遭ったら? 次に取るべき行動は……
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今やサイバー攻撃の被害に遭うことは珍しいことではない。では万が一、その被害に遭ったらどうすべきか。ダメージコントロールや被害の復旧を粛々と行いつつ、次に取るべき行動とは?(2016/10/17)

ハギーのデジタル道しるべ:
疲弊する情報セキュリティの現場と「無知な」社長の心の内
「セキュリティは大切だ」と言いながら、実際に強化している企業や団体はほとんどない。疲弊する現場に対して、あまりに残念すぎる経営者の感覚とは――。(2016/10/14)

市区町村の情報セキュリティ(4):
自治体セキュリティにおける「無害化」のポイント
本連載では、2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策を解説します。第4回のテーマは「無害化」です。(2016/10/13)

セキュリティ人材が企業を救う? 電機大・安田学長に聞く育成論
企業や組織で情報セキュリティを担う人材が足りないとされるものの、解決方法が十分に議論されていないという。人材育成に取り組む教育機関のキーパーソンに話を聞いた。(2016/10/13)

非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)

現場エキスパートに学ぶ実践的サイバー攻撃対策塾:
第4回 フロー図で理解するセキュリティインシデントの対応
情報セキュリティにかかわるインシデントが起きれば、どうすればいいのだろうか。担当者や対応方法は決まっているだろうか? 今回はこの「インシデント対応」について考えてみたい。(2016/10/4)

宮田健の「セキュリティの道も一歩から」(6):
機器の寿命は作り手次第!? IoTで最も重要な機能は何か
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。第6回のキーワードは「暗号」です。安全なやりとりを実現する暗号化の仕組みは、ネットワークに接続される機器が爆発的に増加するIoT時代に重要なトピックでもあります。(2016/9/28)

セキュリティのアレ(34):
「ゼロデイ」とは何か?――情報セキュリティ用語解説シリーズ
セキュリティ専門家が時事ネタを語る本連載。第34回は、セキュリティの世界でよく使われる「ゼロデイ」という言葉の意味を分かりやすく解説します。(2016/9/20)

セキュリティのアレ(32):
「ポケモンGO」に「リオオリンピック」、セキュリティ専門家はどう見たか
セキュリティ専門家が時事ネタを語る本連載。第32回は、「ポケモンGO」や「リオデジャネイロオリンピック」など、2016年7、8月に注目を集めたイベントを、情報セキュリティの観点から見ていきます。(2016/9/5)

即席!3分で分かるITトレンド:
コレ1枚で分かる「『セキュリティが不安でパブリッククラウドは使えない』は本当か?」
情報セキュリティ対策とは何かを整理しながら、パブリッククラウドのセキュリティについて検証します。(2016/8/29)

未知のマルウェア検知率、99%:
PR:“変化する脅威”はAIでブロック マルウェア対策ツール「プロテクトキャット」の実力は
IT資産管理と情報セキュリティ対策で定評あるエムオーテックスの「LanScope Cat」に、未知のマルウェアなどによる外部攻撃の検知・駆除・追跡を可能にした「プロテクトキャット」が登場した。10億個以上のファイルを学習した人工知能(AI)が守る新発想の対策とは、どのようなものか。(2016/8/29)

セキュリティ・ジュニアキャンプ in 高知レポート(前編):
ロボットカーで情報セキュリティを学ぼう! 中学生が見慣れぬコマンドラインと奮闘
本稿では、2016年6月25〜26日に高知県の高知工業高等専門学校で開催された「セキュリティ・ジュニアキャンプ in 高知 2016」レポート前半をお届けする。(2016/8/23)

標的型メールは8人に1人が開封、「開くな」対策に効果なし
NRIセキュアテクノロジーズは、情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。(2016/8/19)

ハギーのデジタル道しるべ:
リオ五輪のセキュリティ事情から学ぶ東京五輪への対策
リオ五輪ではセキュリティ界隈の話題も豊富(?)なようだ。今回は現地の情報セキュリティの状況から、4年後の東京五輪における対策のヒントを探ってみたい。(2016/8/19)

今日から始める「性悪説セキュリティ」(3):
【保存版】セキュリティ対策の第一歩、「情報資産リスト」の作り方
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は情報セキュリティ対策の第一歩、「情報資産リスト」の作り方をcloudpackの実例を基にシンジが解説していく。(2016/8/18)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

市区町村の情報セキュリティ(3):
自治体における「ネットワーク分離」のポイント
2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策について考える本連載。第3回は、自治体に求められるセキュリティ4要件の1つ「ネットワークの分離」のポイントを紹介します。(2016/8/25)

宮田健の「セキュリティの道も一歩から」(5):
すぐに「パスカツ!」をはじめよう――誰も教えてくれなかった強いパスワードの作り方
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。第5回では、深刻なパスワードの使い回し問題を解消するため“パスワードちゃんとしよう活動”、略して「パスカツ!」に取り組みます。パスワードってどうやって作ればいいのか分からないという方のために、作り方のレシピをご紹介します。(2016/8/10)

「セキュリティ心理学」入門(7):
ありがとう、お礼にパスワードを教えます――リアルもネットも変わらない“だまし”の技術
情報セキュリティについて人間の側面から考える本連載。今回は人間の「返報性」を利用したソーシャルエンジニアリングに関する調査事例などを紹介します。(2016/8/5)

専門エンジニアチームが“攻撃者視点”でテストを実施:
ネットエージェント、「自動車セキュリティ検査サービス」を提供開始
ネットエージェントは2016年8月4日、自動車メーカーなどを対象に、車両に存在する情報セキュリティ上の弱点を調査する「自動車セキュリティ検査サービス」の提供を開始した。(2016/8/5)

セキュリティ・アディッショナルタイム(10):
「情報セキュリティ監査」を形だけで終わらせないためには
本稿では、2016年6月27日に実施された「JASA 情報セキュリティ監査セミナー」の模様を紹介し、同セミナーを通じて見えてきた情報セキュリティ監査の意義について整理する。(2016/8/4)

中小企業こそ真剣な取り組みを
専門家も意見が分かれる「ランサムウェアに身代金を払うべきか、払わないべきか?」
米国で2016年6月上旬に開催された「Information Security Summit 2016」に参加した情報セキュリティ担当者の間では、社員教育、ランサムウェア、サイバーセキュリティ保険が注目を集めた主な話題だった。(2016/7/25)

今日から始める「性悪説セキュリティ」(2):
「セキュリティ対策、何から始める?」 その答えはただ1つだ!
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。皆さんは、情報セキュリティ対策を始めようとしたら何をするだろうか。シンジによれば、まず行うべきことは1つしかないという……。(2016/7/14)

Computer Weekly製品ガイド
リスクと生産性のバランスを保つアクセスコントロールの実現
最高情報セキュリティ責任者は、流動性の増大という状況に直面している。ITシステムの管理に、このダイナミズムを反映する必要がある。(2016/7/14)

市区町村の情報セキュリティ(2):
自治体における「二要素認証実現」のポイント
2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策について考える本連載。第2回は、前回紹介したセキュリティ4要件の1つ「二要素認証」を実現するためのポイントを解説します。(2016/7/13)

宮田健の「セキュリティの道も一歩から」(4):
“この瞬間から”できるセキュリティ対策
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。第4回では「この瞬間から」できる、ちょっとしたセキュリティ対策を紹介します。非常に簡単な取り組みですのでこの機会にぜひ実践してみてください。(2016/7/13)

Computer Weekly製品ガイド
情報セキュリティ管理の未来を担うID・アクセス管理
ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。(2016/7/13)

ハギーのデジタル道しるべ:
「使えないシステムにカネ消えた……」 そんな状況を変えるには?
日本はIoTやビッグデータといった新しいモノが好きだ。そんな企業のトップからは、情報セキュリティの仕事にちょっと後悔を感じるほどの残念な声を聞く。だからこそ、新しいモノを失敗させない方法を提示してみたい。(2016/7/8)

人気連載まとめ読み! @IT eBook(20):
2015年の情報セキュリティ関連トピック、まとめました
人気連載を無料で一括ダウンロードできる@IT eBook。第20弾は、サイバーセキュリティ関連の話題をまとめた「セキュリティクラスタ まとめのまとめ 2015年版」です。1年を通してセキュリティネタをばっちりフォローできた方もそうでなかった方も、これを読んで2015年を振り返りましょう。(2016/7/6)

CIOが信頼を勝ち取るには?
セキュリティに関する「役員プレゼンテーション」を台無しにする“5つの失言”
CIO(最高情報責任者)やCISO(最高情報セキュリティ責任者)が役員会でサイバーセキュリティに関するプレゼンテーションをすることが増えている。そうした場での5つの“べからず”とは?(2016/7/6)

【新連載】今日から始める「性悪説セキュリティ」:
“性善説”で考えるセキュリティ、もうやめませんか?
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載がスタート。国際的には浸透しつつある監査だが、その内容は徹底的に“性悪説”を基準にしているのが特徴なのだとか……。(2016/6/30)

問題は、コンプライアンスだけではない。さらに高まるソフトウェア資産管理の重要性:
PR:ソフトウェア資産管理の全てがここにある〜SAM World 2016レポート〜
仮想化、クラウド、モバイルなど、IT技術やサービスの多様化が著しい現在、ビジネスのスピードや利便性は大幅に向上した。だがその反面、IT資産は複雑化し、その把握とコントロールは一筋縄ではいかなくなっている。こうした状況の中、いかに自社の情報セキュリティやコンプライアンスを維持すればよいのか?――SAM World 2016にその答えを探る。(2016/8/15)

品川区、サイバー攻撃などによる情報漏えいを防ぐ新機能を装備
品川区は自治体情報セキュリティ対策の強化に向けて、情報漏えいを防止する新たなセキュリティ機能を構築した。(2016/6/29)

「クローズドだから安全」は通用しない
聖マリアンナ会東横恵愛病院の事例に見る「最初に選ぶ情報セキュリティ製品」の考え方
日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。(2016/6/27)

車載セキュリティ JasPar インタビュー:
自動車の情報セキュリティの“ものさし”を作る
自動運転技術やコネクテッドカーの登場により、自動車の情報セキュリティ=車載セキュリティ対策は急務になっている。国内の車載シフトウェア標準化団体・JasParで車載セキュリティ推進ワーキンググループ主査を務めるトヨタ自動車 電子プラットフォーム開発部長の橋本雅人氏に、国内外における車載セキュリティの取り組みについて聞いた。(2016/6/20)

PR:ファイルを人質に身代金を要求、猛威をふるうランサムウェアへの対策
今の情報セキュリティ分野における最大の脅威と言えるのが「ランサムウェア」である。被害に遭わないためには、どのような対策を講じる必要があるのだろうか。(2016/6/20)

J-SUMMITS 連載コラム「電気羊はユーザーメードがお好き!?」
電子カルテの3原則を、「機密性」「完全性」「見読性」「検索性」の4原則に変えよう
医療情報の電子保存の3原則としては「見読性」「真正性」「保存性」が長らく意識されてきた。だが情報セキュリティやe-文書法の要件と比べると重要な視点が欠けているのではないか、と筆者は説く。(2016/6/15)

宮田健の「セキュリティの道も一歩から」(3):
そもそも「脆弱性」って何?
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。第3回では、よく聞くけれど分かりにくい言葉の代表格「脆弱性」に関する話題を取り上げます。「工場と通常ネットワークは分断しているからウチには関係ない」と思った方こそ、ぜひ読んでみてください。(2016/6/13)



多くの予想を裏切り、第45代アメリカ合衆国大統領選挙に勝利。貿易に関しては明らかに保護主義的になり、海外人材の活用も難しくなる見込みであり、特にグローバル企業にとっては逆風となるかもしれない。

携帯機としても据え置き機としても使える、任天堂の最新ゲーム機。本体+ディスプレイ、分解可能なコントローラ、テレビに接続するためのドックといった構成で、特に携帯機としての複数人プレイの幅が広くなる印象だ。

アベノミクスの中でも大きなテーマとされている働き方改革と労働生産性の向上。その実現のためには人工知能等も含むITの活用も重要であり、IT業界では自ら率先して新たな取り組みを行う企業も増えてきている。