サイバーセキュリティのコスト:予算とのバランス
Alex Jablokow | | セキュリティ
サイバーリスクは財務リスクに直結するにもかかわらず、サイバーセキュリティはもっぱら技術的問題として捉えられ、ビジネス上の問題という認識はあまりされていません。
Alex Jablokow | | セキュリティ
サイバーリスクは財務リスクに直結するにもかかわらず、サイバーセキュリティはもっぱら技術的問題として捉えられ、ビジネス上の問題という認識はあまりされていません。
Sarah Wilson | | セキュリティ
2018年が始まってすでに3週間が過ぎました。今年最も懸念される潜在的なセキュリティ上の脅威が何かを考え、それらを未然に防ぐ方法を検討するには良い時期かもしれません。ここでは、注意を喚起するために、いろいろな視点からサイバーセキュリティについて考察します。
Sarah Wilson | | セキュリティ
Wi-Fi Allianceは、Wi-Fi Protected Access II(WPA2)の新しい仕様、WPA3をリリースしました。ハッカーが、4ウェイハンドシェイクの第3ステップの欠陥を悪用して、ルーターとエンドデバイス間で交換されるデータを復号してしまった、キー再インストール攻撃(Key Reinstallation AttaCKs、KRACK)が昨年起きたことを受けて、Wi-Fi Allianceは今後数ヶ月のうちに、セキュリティが向上したWPA3の仕様になっているものを新しいWi-Fi認証デバイスとするように変更する予定です。
Jeff Edwards | | セキュリティ
2017年は、ニュースでデータ侵害が大きく取り上げられるようになった年として歴史に記録されるかもしれません。WannaCry 攻撃から Equifax まで、毎週のように新たなデータ侵害事件が報道されました。
Jeff Edwards | | セキュリティ
安全でないパブリックの WiFi ネットワークを使うエンドユーザーに自身と会社の情報を保護するよう心がけてもらう必要があります。
Jeff Edwards | | セキュリティ
シンガポールに拠点を置く自転車シェアリング会社oBikeは、世界的なセキュリティ侵害を受け、oBike利用者の個人情報(Personally Identifiable Information、PII)が公開されてしまったと伝えられています。
Alex Jablokow | | セキュリティ
ほとんどの場合、ネットワークのセキュリティに関して電話システムは考慮されませんが、実際は VoIP は攻撃の対象になり得ます。
Kevin Conklin | | クラウド | クラウド運用 | セキュリティ
クラウドはオンプレミスと同じ程度に安全にできますが、そのためには包括的な安全保護のフレームワークが必要です。
Alex Jablokow | | セキュリティ
キーロガーとは、キーボードやその他の入力デバイスを使って入力されたすべてを記録するものです。ソフトウェア・キーロガーがより一般的であり、よく知られています。ソフトウェア・キーロガーは被害者のコンピュータにインストールされたマルウェアです。
Kevin Conklin | | セキュリティ
データのプライバシーを保証することは長年にわたって重要な課題であり続けていますが、サイバー犯罪であるデータ窃盗に対する防御の基本的な構成要素は変わっていません。以下の5つのステップは、Neil Chesanow 氏が Medscape に、「あなたの患者のデータはどうして安全でないかもしれないのか:保護するための5つのステップ」というタイトルで書いた記事に記述されたものです。
Kevin Conklin | | セキュリティ
攻撃側にとってより生産的な新しいタイプのランサムウェアが出現し、医療機関のセキュリティ部門は特に注意が必要です。これまでよくあった「spray and pray」型の攻撃とは異なり、選択された攻撃しやすいターゲットを狙っています。
Greg Mooney | | セキュリティ
アプリケーション脆弱性への恒久的なパッチを適用するには数か月かかることがあり、その間デジタル資産が攻撃を受ける可能性を残すことになります。そのような場合は、仮想パッチが有効になります。
Monica Gupta | | セキュリティ
イプスイッチのMOVEitファイル転送ソフトウェアを導入するには、3種類の方法があります。それぞれは、重要なデータをポイントAからポイントBに安全に転送することを約束します。三者に特に優劣はなく、組織の事情に応じて最適なオプションを選択することができます。
Jeanne Hopkins | | セキュリティ
ビッグデータがますます巨大化し、地球規模で境界が事実上消滅した世界では、その透過性に伴う危険性が明白になってきました。
AIは、予測分析とハイパフォーマンス・コンピューティングと併せて、想像が及ぶ限りすべての業界を実質的に巻き込んでいます。医療分野ももちろん例外ではなく、先進的な診断などの研究がすでに進行中です。
Kevin Howell | | セキュリティ
利便性と生産性のためにセキュリティがおろそかになることは避けなければなりません。従業員が携帯電話のデータにアクセスする場合は、適切なセキュリティ対策が講じられるべきです。
Aaron Kelly | | セキュリティ
ターゲットのような大企業がサイバーセキュリティ問題を起こすと大事件として報道されます。中小企業の場合はニュースにはなりませんが、セキュリティ上の脅威や違反は大企業に限られているわけではありません。どんな形態や規模の組織でも、サイバーセキュリティの脅威やデータ侵害に対して脆弱です。悪質なハッカーが中小企業を好んでターゲットに選び始めているという説もあります。
Kathleen Burns | | セキュリティ
情報セキュリティは複雑で、様々な注意を要しますから、コンプライアンス徹底を実施するのに簡単な方法はないと思った方がいいでしょう。
サイバーセキュリティはあらゆるビジネスにとって重大な課題ですが、パニックに陥る必要はありません。効果的な取り組み方法は存在します。
Andy Morris | | セキュリティ
コンチネンタル・オートモーティブは世界55カ国で20万人以上を雇用する自動車メーカーです。5つの部門とグローバルネットワークを持ち、数千の社内外の顧客、サプライヤー、ユーザーの間で多くのファイル転送アクティビティが発生します。
Let's stay in touch! Register to receive our blog updates.
Let's stay in touch! Register to receive our blog updates.