ITmedia総合  >  キーワード一覧  >  P

「PCI DSS」最新記事一覧

Payment Card Industry Data Security Standard
-こちらもご覧ください-
5分で絶対に分かるPCI DSS − @IT
オール・ザッツ・PCI DSS 連載インデックス - @IT

PR:頻発する企業の情報漏えい事故に有効な「データ中心型セキュリティ」、その実現手法とは?
99%の情報セキュリティ事故はデータに関連して発生している。ビジネスにおけるデータの重要性の高まりに伴い、企業のデータ保有のリスクも確実に増している。情報漏えい事故で企業が負担すべき損害賠償額は平均1件あたり3億円以上で、その額は経営的に決して無視できるものではない。だが、データの活用が広がりを見せる中で、その管理徹底が困難さを増しているのも事実である。この状況の抜本的な改善策として、日本ヒューレット・パッカードが訴えるのが「データ中心型セキュリティ」である。(2016/11/10)

ペイメントカードを狙ったサイバー犯罪への処方せん【後編】
「オンライン詐欺検出システム」を購入する企業がベンダーに質問すべき3つのこと
「オンライン詐欺検出システム」は、検出方法とその対象範囲が各ツールの差別化要因となっている。自社に最適な製品を選ぶには、詐欺検出ツールの主要機能を評価することが重要だ。(2016/11/2)

ペイメントカードを狙ったサイバー犯罪への処方せん【前編】
電子商取引の犯罪被害を減らす、「オンライン詐欺検出システム」の仕組み
電子商取引が増えるとともに、サイバー犯罪の件数も増加の一途をたどっている。企業は「オンライン詐欺検出システム」を導入することで、犯罪の検出と阻止に取り組んでいる。(2016/11/1)

アプラス、クレジットカードシステムをIBM LinuxONEで刷新
クレジットカード決済処理を担う基幹システムにLinuxプラットフォーム「IBM LinuxONE」を採用。FinTechに代表される決済方法の多様化などに備え、事業成長を目指す。(2016/10/26)

今日から始める「性悪説セキュリティ」(4):
あなたの会社の「セキュリティリスク」、全て正しく説明できますか?
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は「ERM」のアプローチで、情報資産を評価する手法を紹介する。外注して数百万円かかるような資料を自分たちの手で作れるのだという。(2016/10/20)

非専門家のためのヒント
クラウドのSLA設定に答えはあるのか? セキュリティ担当者が考えたい“必須項目”
最高情報セキュリティ責任者(CISO)がクラウドのサービスレベル契約(SLA)を策定する際に役に立つ幾つかのヒントを、セキュリティ情報の専門家が紹介する。(2016/10/6)

今日から始める「性悪説セキュリティ」(3):
【保存版】セキュリティ対策の第一歩、「情報資産リスト」の作り方
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。今回は情報セキュリティ対策の第一歩、「情報資産リスト」の作り方をcloudpackの実例を基にシンジが解説していく。(2016/8/18)

セキュリティ、いまさら聞いてもいいですか?(10):
なぜ、ログを保存することが大切なの?
情報セキュリティの“キソのキソ”を整理する本連載。今回のテーマは「ログ」です。ログの活用方法や、ログを保存する際の注意事項などについて学びましょう。(2016/8/12)

日本型セキュリティの現実と理想:
第28回 アムロにガンダムを持ち出された地球連邦みたいにならないための機密情報管理術(前編)
「機動戦士ガンダム」は最新兵器のモビルスーツの盗難、不正使用から話が始まる。今回は主人公のアムロがガンダムをなぜ持ち出せたのかを例に、機密情報の定義やどう守るべきかを考察したい。(2016/8/4)

OSS対応を強化:
データベース監査ツール「PISO」が刷新、PostgreSQL対応版をリリース
インサイトテクノロジーは、データベース監査ツール「PISO」を刷新。Oracle Database、SQL Server、Symfowareなどに加え、新たにPostgreSQLにも対応した。(2016/8/2)

企業向けセキュリティポリシーを考える
AndroidよりもiPad? セキュリティ重視のタブレット選びに正解はあるか
私物端末の業務利用(BYOD)は今に始まったトレンドではないが、仕事でノートPCよりもタブレットを選ぶユーザーが増えているのに伴い、タブレットのセキュリティポリシーの重要性が増している。(2016/7/15)

今日から始める「性悪説セキュリティ」(2):
「セキュリティ対策、何から始める?」 その答えはただ1つだ!
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載。皆さんは、情報セキュリティ対策を始めようとしたら何をするだろうか。シンジによれば、まず行うべきことは1つしかないという……。(2016/7/14)

“愛のムチ”で打たれたい情シス、集まれ:
「俺情」で“スーパー情シス”に日頃の悩みを相談してみませんか?
8月4日(木)、ITmedia エンタープライズ編集部主催の情シス交流会、「俺たちの情シス」第7弾を開催します! 今回は、スーパー情シス、ハンズラボの長谷川秀樹氏とアイレットの齊藤愼仁氏を招いた「情シスお悩み相談室」を開催。日頃の悩みをぶつけてみませんか?(2016/7/12)

【新連載】今日から始める「性悪説セキュリティ」:
“性善説”で考えるセキュリティ、もうやめませんか?
cloudpackの情シス“シンジ”が、史上最強とうたう情報セキュリティ監査「SOC2」を解説する連載がスタート。国際的には浸透しつつある監査だが、その内容は徹底的に“性悪説”を基準にしているのが特徴なのだとか……。(2016/6/30)

身代金要求型マルウェアの脅威
危険な進化を遂げた「ランサムウェア」、ユーザーを守る“5つのキホン”とは
ネットワークセキュリティの強化が、ランサムウェア(身代金要求型マルウェア)の感染を防ぐ鍵になりそうだ。企業がネットワークを改善し、この脅威を阻止する5つの方法を解説する。(2016/6/23)

POSマルウェア「Pro POS」を考察
欠陥だらけの「POSレジ攻撃ウイルス」が感染を広げた2つの理由
POSマルウェアである「Pro POS」は欠陥だらけであることが専門家の調べで分かった。にもかかわらず、Pro POSの攻撃が成功してしまう理由とは何か。どうすれば防げるのか。(2016/6/1)

デジタル時代、「OSSをいかに使いこなせるか」が勝負を分かつ:
PR:PostgreSQLを企業システムで安心・手軽に導入、活用する秘訣
市場変化が速い近年、ICTシステムにはイノベーティブな機能と変化対応力が強く求められている。これを実現する上では、ベンダーの事情に縛られず「本当にやりたいこと」ができるオープンソースソフトウェア(以下、OSS)の活用が欠かせない。だがとりわけ高度な信頼性・安定性が求められる企業システムのデータベースの場合、導入のハードルはひときわ高くなる。無理なく導入・活用するアプローチをPostgreSQLコミュニティの理事企業である富士通に聞いた。(2016/5/30)

PR:TISの“ビジネスを止めないEDI”を支える――データ・アプリケーションの「ACMS Apex」
今、EDIが転換期を迎えている。ビジネス環境や技術に変化の波が押し寄せ、対応を迫られつつあるのだ。SaaS型EDIを提供するTISは、サービス刷新を決断。直面していた課題を解決したのは、無停止稼働を実現するデータ・アプリケーションの最新エンタープライズ・データ連携基盤「ACMS Apex(エイシーエムエス エイペックス)」だった。(2016/5/25)

特集:IoT時代のセキュリティログ活用(2):
「SIEM」はどうすれば使いこなせるのか?
「ログ活用」を軸にIoT時代のセキュリティを考える本特集。第2回となる今回は、“導入するだけでは意味がない”SIEMなどのログ管理製品を活用するためのポイントを解説する。(2016/5/19)

課題はリソース不足と経営者の無理解
中堅・中小こそ必要なセキュリティ対策、今すぐ使える11のチェックリスト
中堅・中小企業はサイバー犯罪のターゲットになり得る。その理由は中小企業のセキュリティに限界があるからだ。中堅・中小企業向けのセキュリティ対策について、専門家からのアドバイスを紹介する。(2016/4/6)

いまさら聞けないISMS:
第4回 ISMS認証取得の審査はどうなるか
ISMS認証について、2013年の改訂内容を踏まえた流れを解説していきます。前回まではISMSの構築について触れてきましたが、最終回の今回はISMS認証での審査を紹介します。(2016/3/25)

「機械学習」「ビッグデータ」が変えるセキュリティ対策【第2回】
データ駆動型セキュリティの鍵、「SIEM」を見極める3つのポイント
対症療法的なセキュリティ対策が有効だといえた時代は終わった。根本的なセキュリティ対策には、社内外のデータの活用が重要だ。その現実的な手段である「SIEM」選定のポイントを示す。(2016/3/22)

いまさら聞けないISMS:
第3回 ISMSの進め方(運用と内部監査編)
ISMS認証について、2013年の改訂内容を踏まえた流れを解説していきます。今回はリスクアセスメントへの対応を踏まえた運用と内部監査について紹介します。(2016/3/18)

いまさら聞けないISMS:
第2回 ISMSの進め方(準備・計画〜実施編)
ISMS認証について、2013年の改訂内容を踏まえた流れを解説していきます。今回は取得までの流れの前半にあたる方針や体制の準備から対応実施について紹介します。(2016/3/11)

87%がモバイル決済のセキュリティ侵害は増加すると予想
「Apple Pay」や「Android Pay」、モバイル決済を信じて大丈夫?
「Apple Pay」や「Android Pay」など、急速に導入が進むモバイル決済だが、セキュリティについて、十分に対応なされているのだろうか。セキュリティ専門家が語る。(2016/3/8)

いまさら聞けないISMS:
第1回 いま一度ISMSとは? メリットとデメリット
ISMS認証は情報セキュリティレベルを向上・改善する取り組みとしておなじみです。本連載ではISMSをおさらいしながら、2013年の改訂内容を踏まえた動向を解説していきます。第1回目はISMSの概要とメリット・デメリットについてです。(2016/3/4)

SSL/TLS移行期限は2018年6月末まで延長:
クレジットカード業界のデータセキュリティ基準の次期バージョン「PCI DSS 3.2」が近くリリース
PCI SSCの最高技術責任者が次期セキュリティ基準「PCI DSS 3.2」のリリース計画や変更点の概要をインタビューで語った。(2016/2/23)

モバイルデバイスのコンプライアンスに苦心するIT管理者【後編】
「iPhone」「Android」ユーザーの“わがまま”を放置すると法令違反を招く?
モバイルデバイスを活用する企業にとって、コンプライアンスを難しくしている原因とは何か。コンプライアンス維持に役立つツールとは。(2016/2/16)

「彼らはこの問題を深刻に考えていない」(カムカー氏)
禁断のクレジットカード「MagSpoof」、誕生のきっかけは予測できる再発行番号
1つのデバイスで複数のクレジットカードに成り済ますことできる“オープンソースハードウェア”の開発者が、そのきっかけとなったクレジットカードアルゴリズム問題を発見した経緯を米TechTargetに語った。(2015/12/22)

評価基準は我流ではなく信頼できるものを
クラウド選定で頼りにしたいセキュリティ認証の“お墨付き”
セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。(2015/12/18)

“詳しい人”も見落としがちな対策の落とし穴:
「隠れSQL Server」、まさかこんな場所に……
SQL Server 2005のサポートが2016年4月12日に終了する。残り約130日。日本マイクロソフトによると、エンジニアや情シス部門などの“詳しい人”も見落としてしまうSQL Server 2005の「ひっそり残っている、対策の落とし穴」があるようだ。(2015/12/4)

PCI DSSの概要とVer3.1改訂箇所の紹介:
PCI DSS最新動向――2020年東京オリンピック/パラリンピックに向けて再注目されるセキュリティ基準
情報セキュリティ事故の多発や、2020年の東京オリンピック/パラリンピックを目前にし、クレジットカード業界のセキュリティ基準である「PCI DSS」が、あらためて注目を浴びています。本稿では、PCI DSSの概要と、最新版であるVer3.1の改訂内容について解説します。(2015/10/28)

いずれにしても保護は大事だが……
POSレジの鍵を机に放置すると「PCI DSS違反」になるのか?
セキュリティ基準のPCI DSSには、POSシステムの物理セキュリティに関する規定がある。もしPOS端末の鍵を放置した場合、その規定に違反することになるのだろうか。(2015/10/22)

PCI DSS準拠の高いセキュリティ水準を実現:
クラウド型ECサイト構築のデマンドウェアがベリトランスの決済サービスと連係
デマンドウェアは2015年10月20日、ベリトランスと提携し、デマンドウェアが提供する小売企業向けクラウドコマースパッケージに、ベリトランスのオンライン決済サービスとの連係機能を標準搭載すると発表した。(2015/10/20)

あらゆる疑問にユーザー、ベンダー、コンサルタントが答える
失敗しない「PCI DSS」導入、やるべきことを語り尽くす
情報漏えい対策やマイナンバー対応など企業に求められるセキュリティ課題は山積する一方である。本稿ではセキュリティの在り方の基本となる「PCI DSS」準拠のポイントについて、リアルな事例を交えて示す。(2015/10/30)

AWS re:Invent 2015:
[速報]AWSがBI、データベース、セキュリティなどの新サービスを一挙に発表
米Amazon Web Services(AWS)は2015年10月7日、同社の年次イベント「AWS re:Invent 2015」を開幕した。AWSシニアバイスプレジデントのアンディ・ジャシー(Andy Jassy)氏は同氏の基調講演で、セルフサービスBIツール、データベース移行を促進する各種サービス、セキュリティ強化のための「応用編」的サービスなどを一挙に発表した。(2015/10/8)

安心・安全な「DBaaS」の選定ポイントを伝授
“危険なクラウドデータベースサービス”の見分け方3箇条
クラウドデータベースサービス「Database as a Service」(DBaaS)の導入は比較的簡単だ。ただし、セキュリティに関する問題を避けて通ることはできない。(2015/9/25)

導入キャンペーンで来年5月末まで決済手数料が無料:
ネットショップ開設サービスのBASEが新事業のオンライン決済サービス「PAY.JP」を開始
BASEは新事業として、クレジットカード決済機能を無料で簡単に導入できるオンライン決済サービス「PAY.JP」の提供を開始した。(2015/9/7)

約1100万台のWindows Server 2003マシンが稼働
サポートが終了したWindows Server 2003を「一時的に」延命する方法
2015年7月にサポートが終了したWindows Server 2003だが、まだ多くのサーバで稼働している。OS移行の準備ができるまで、取りあえずWindows Server 2003を延命する方法を紹介する。(2015/9/3)

普通のファイアウォールとどこが違う?
また出た新種のファイアウォール、「社内ファイアウォール」って何だ?
内部脅威の手段としてベンダーが訴求し始めた「社内ファイアウォール」。従来のファイアウォールと何が違うのか。その利点と課題を解説する。(2015/8/26)

市場は変わるがニーズは普遍的
自分にあったセキュリティ分析ツールはどれ? チェックしたい8製品
セキュリティ分析ツールを使うことで、クライアントPCやモバイルデバイス、サーバなど多くのデバイスのセキュリティ状況が分かる。本稿では、セキュリティ分析ツールを選ぶためのポイントを紹介する。(2015/8/9)

データベースセキュリティツールは必須なのか(後編)
機密情報“ダダ漏れ”データベース設計の共通点
企業のデータセンターに保存されているデータの保護において、データベースセキュリティツールが非常に重要な役割を果たす。企業のデータベースに不足しているデータセキュリティ機能を詳しく見てみよう。(2015/7/9)

4つの用途で徹底解説
次に買うべき「データベースセキュリティ製品」はどれだ? 用途で分かる選定ガイド
データベースを保護する「データベースセキュリティ」製品の種類は実に多彩だ。製品選定をスムーズに進めるために、利用目的別に主要製品分野の特徴を整理しよう。(2015/7/1)

@ITセキュリティセミナー東京・大阪ロードショーリポート(前編):
内部犯行の「出来心」をなくすには――富士フイルムの場合
2015年6月2、4日、@IT編集部は「@ITセキュリティセミナー 東京・大阪ロードショー」を開催した。前編、後編に分け、その様子をリポートしよう。(2015/6/30)

Database Watch(2015年6月版):
「PostgreSQL」はエンタープライズでどこまで使える? ”SIエンジニア連合”が技術検証
商用DBからPostgreSQLへの移行ノウハウを「普段は競合」に所属するITエンジニアらが合同で検証した成果は? 9.4での性能評価資料の他、移行プロセス検証なども。(2015/6/26)

DLP製品の投資対効果を徹底チェック
情報漏えい対策の決定打「DLP」が役立つ企業、不要な企業の境界線
機密情報の流出で業務の継続に深刻な影響が出る企業では、「Data Loss Prevention(DLP)」製品はどのように役立つのか。DLP製品が不要な企業とは。徹底解説する。(2015/6/23)

「金融クラウドの先駆者」に聞く:
クラウド化で悩む企業に伝えたい「4つの基本」
企業のクラウド化が急激に進む中、ウチは難しいと悩む企業も多い。「金融クラウドの国内パイオニア」として、自ら率先してクラウド化を進めるソニー銀行のキーパーソンに「どうすべきか、何を考えるべきか」のヒントを聞いた。(2015/6/11)

Voice:
狙われるカード情報、国際基準で守る時代が到来する?
外国人観光客の増加を背景にクレジットカードなどによる決済も拡大しつつある。カード情報の国際的なセキュリティ基準「PCI DSS」を推進する団体の幹部は、「2020年の東京五輪までに日本での浸透を支援したい」と語る。(2015/6/1)

規制とセキュリティのバランス:
医療現場で進むBYOD、患者のプライバシー情報をどう守る?
医療分野でのITの導入が進んでいるが、患者のプライバシーに関わる情報を多数扱うことから、規制への対応などセキュリティの運用が難しい。医療ITが進む米国では、現場の情報セキュリティをどう担保しているだろうか。(2015/5/20)

カード情報を守り抜く“別経路”のセキュリティ対策【後編】
「FacebookでログインできるWebサイト」から情報漏えい、責任は誰にある?
オンラインショッピングやオンラインバンキングで利用されるクレジットカード情報。その保護に役立つのが“別経路”のセキュリティ対策だ。前編に続き、その考慮事項を示す。(2015/4/21)



多くの予想を裏切り、第45代アメリカ合衆国大統領選挙に勝利。貿易に関しては明らかに保護主義的になり、海外人材の活用も難しくなる見込みであり、特にグローバル企業にとっては逆風となるかもしれない。

携帯機としても据え置き機としても使える、任天堂の最新ゲーム機。本体+ディスプレイ、分解可能なコントローラ、テレビに接続するためのドックといった構成で、特に携帯機としての複数人プレイの幅が広くなる印象だ。

アベノミクスの中でも大きなテーマとされている働き方改革と労働生産性の向上。その実現のためには人工知能等も含むITの活用も重要であり、IT業界では自ら率先して新たな取り組みを行う企業も増えてきている。