インターネットに散在する情報から個人に関する情報を調べ上げて公開する「特定」行為。こうした行為から従業員を守るにはどうすべきか。そのポイントを探る。
2014年9月27日に発生した御嶽山(長野・岐阜県境)の噴火は、死者57人、行方不明者6人という大惨事となりました。その噴火に巻き込まれた登山者がソーシャルメディア「Twitter」に投稿したツイートが、思いもよらない被害を招きました。
その登山者は噴火の約1分前に、山頂付近で撮影したと思われる写真を添えたツイートをTwitterに投稿しました。そのツイートを見た新聞社の記者が、ツイートへの返信として、ユーザーへの取材依頼を投稿。インターネットユーザーがこの記者の行動を「不謹慎だ」などと非難し、記者のアカウントが“炎上”しました。
それだけではありません。炎上は、あろうことかその登山者にも飛び火してしまいました。インターネットの掲示板では、過去のツイートを基に、この登山者の個人情報を調べ上げる「特定」と呼ばれる行為を進める動きがあったのです。インターネットユーザーの好奇心の餌食となるのは、災害の被害者も例外ではありません。
インターネットユーザーによるこうした特定行為の被害に、自社の従業員が遭遇する可能性は否定できません。では、企業は何をすべきなのでしょうか。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...