データ保護とプライバシーに関する用語集
Jeff Edwards | | IT技術情報 | セキュリティ
データ保護とプライバシー関連の規制を理解し、遵守することは本当に大変です。使用される様々な専門用語や頭字語に頭を抱え、弁護士や規制当局は、理解してほしくなくてわざと難解な術語を使っているのではないかと感じることさえあるのではないでしょうか。そんな方たちのために少しでもお役に立てるよう、包括的なデータ保護とプライバシーに関する用語集をまとめてみました。
Jeff Edwards | | IT技術情報 | セキュリティ
データ保護とプライバシー関連の規制を理解し、遵守することは本当に大変です。使用される様々な専門用語や頭字語に頭を抱え、弁護士や規制当局は、理解してほしくなくてわざと難解な術語を使っているのではないかと感じることさえあるのではないでしょうか。そんな方たちのために少しでもお役に立てるよう、包括的なデータ保護とプライバシーに関する用語集をまとめてみました。
Mark Towler | | クラウド | セキュリティ | ファイル転送
企業は、ユーザー、拠点、パートナー、顧客、その他の様々な宛先にファイルを送る必要があります。非専有データを時々使うだけの会社もあれば、機密情報が入ったファイルを大量に自動処理で送信するような会社もあります。ファイル転送業務を行うには、通常、2つの方法があります。
Greg Mooney | | セキュリティ
オーストラリアとの取引がある場合、オーストラリアの1988年プライバシー法とその基本原則を理解する必要があります。
Adam Bertram | | セキュリティ
トラブルシューティングや潜在的なセキュリティ侵害の調査を開始するときは、取り掛かりとして、まず Windows のイベントログをチェックすることが多いと思います。
Jeff Edwards | | IT技術情報 | セキュリティ
このブログでは、ブラジルの一般データ保護法について、遵守する必要があるのは誰か、何が保護されているのか、要件を満たすにはどうすればいいのかについて説明します。
Greg Mooney | | セキュリティ
ISO 20022 が制定されてから何年も経ち、多くの金融機関がこの規格を利用し始めています。
企業にとって、サイバーセキュリティ上、最も脆弱性が心配されるものの1つがモバイルデバイスです。ところが、モバイルデバイスを経由したデータ侵害を防御するための対策はほとんどとられていないのが実情です。モバイルデバイスを経由したデータ侵害には、大きく5つのタイプがあります。
Jeff Edwards | | IT技術情報 | セキュリティ
CSL (Cybersecurity Law、サイバーセキュリティ法) は、中国で初めてのデジタルプライバシーとセキュリティに関する包括的な規制であり、2016年11月7日に可決され、2017年6月1日から施行されています。それ以来、法の特定のセクションに関連して散発的な動きが見られたものの、残りについてはあまり一貫した取り扱いがなされているようには見えません。
多くの企業が、増え続けるサイバー攻撃に対する保護を強化するために、境界セキュリティを着実に向上させてきました。そのため、ハッカーたちは企業のデータにアクセスする別の手段を探し始め、サードパーティーAPI に目をつけました。
Greg Mooney | | セキュリティ
効率的なコラボレーションとピアツーピアのファイル共有はどのような仕事にとっても重要ですが、データが保護されないような方法でファイル共有をしたいと思う人はいないでしょう。
Greg Mooney | | セキュリティ | 自動化
最近、DevOps はソフトウェア開発のライフサイクルを短縮するための最適な手法という捉え方をされています。ですが、アプリケーション開発にテストが不可欠であるのと同様、セキュリティも欠かせない要素です。DevSecOps という用語が生み出された背景は自明だと思います。
Kevin Conklin | | セキュリティ
IT部門は、Dropbox、Google Drive、OneDrive、といったオンラインファイル共有サービスの危険性を全社員にしっかり理解してほしいと願っています。業務上、同僚、顧客、ビジネスパートナーなどとファイルを共有しなければならない様々な状況があり得ますが、IT部門としては、次のような理由で、オンラインファイル共有サービスの利用を危惧します。
Jeff Edwards | | IT技術情報 | セキュリティ | ファイル転送
データセキュリティ会社 Egress の調査によると、ドメインベースのメッセージ認証、レポーティング、適合(Domain-based Message Authentication, Reporting and Conformance、DMARC)プロトコルの新しい電子メールセキュリティ標準を実装しているのは、”gov.uk” ドメインのわずか28%に過ぎませんでした。
Greg Mooney | | セキュリティ | ファイル転送
ファイル転送プロトコル(File Transfer Protocol、FTP)とは、簡単に言えば、ファイルをネットワーク上のある場所から別の場所に移動するための基本的な手順です。
Dan Franciscus | | セキュリティ | 自動化
Windows Server 2008 より前のバージョンでは、Active Directory パスワードポリシーはデフォルトのドメイングループ・ポリシーで行われており、Active Directoryドメイン全体に対して1つのポリシーしかありませんでした。このような制限があると、異なるユーザーには異なるポリシーを適用したいといった、ごく一般的な要求に応えることができません。
境界のセキュリティ防御には多くの組織が尽力していますが、境界内のデータを保護することにはあまり関心が持たれていないようです。境界内部の機密データが暗号化されていれば、たとえネットワークが侵害されたとしても、機密データを保護することが可能であり、内部のデータ保護は行うに越したことはありません。
Michael O'Dwyer | | セキュリティ | 自動化
わかってる、もう聞き飽きた、と言いたくなる人は大勢いるかもしれませんが、現代のグローバルな技術環境においては、ハッキングされる危険は常にあり、しかもその危険はますます大きくなっています。
Adam Bertram | | IT技術情報 | クラウド | セキュリティ | 自動化
Microsoft Azure を使用していて、ローカルのオンプレミスに保存されているファイルにアクセスする必要が生ずることは必ずと言っていいほど起こります。
IT 部門は、ユーザーサポートを含む多くのタスクを担当していますが、ユーザーサポートは IT 部門で行うべき業務の中でもかなりの割合を占める場合が多いです。
Greg Mooney | | セキュリティ | 自動化
AI は自動化システムですが、自動化は AI を含意しません。両者ともデータを自動的に処理しますが、違いは広範囲に及びます。ここでは、AI とオートメーションについて対比して考えたいと思います。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.