TechTargetジャパン

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 Webサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利用を...(2014/7/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

レポート
データが語る9つのセキュリティ脅威、そのグローバルな傾向と対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/8/22 提供:ベライゾンジャパン合同会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
8カ国調査で分かった「深刻なセキュリティ人材不足」 打開策を4つの側面で考える
 サイバー攻撃が多発する現在、世界規模で深刻なセキュリティ人材不足が叫ばれている。50年にわたって活動する非営利団体、戦略国際問題研究所の調査によると、調査対象とした8カ国(オーストラリア、フランス、ドイツ、イスラエル、日本、メキシコ、英国、米国)がスキ...(2016/12/7 提供:Intel Security)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
身分証明書の偽造料金は250ドル? アンダーグラウンドのハッカー市場の実態とは
 2014年のハッカー市場は2013年に比べ新しい身分証明書キット、パスポート、公共料金の請求書、社会保障カード、運転免許証など、詐欺に利用される偽造文書の流通市場が急速に拡大している。この種の文書を偽造するには、複製したクレジットカードやデビットカードを使っ...(2015/7/31 提供:SecureWorks Japan株式会社)

製品資料
脆弱性に対するハッキングテスト、セキュリティ対策を評価するために
 企業においては法律や規則の順守を、ますます強く求められるようになってきている現在、ビジネスの保護にはITシステムの防御が必須である。しかし、システムの脆弱性を解決するに当たっては、全て社内で実行するには専門知識が不足する場合が多くみられるのも事実である...(2015/4/27 提供:日本ヒューレット・パッカード株式会社)

レポート
原因はどこにあったのか? 認証局ハッキング事件の全貌
 ウェブサイトの信頼性を確認するための方法として広く普及しているSSLサーバ証明書。その信頼性を担保する認証局は攻撃対象として狙われることがある。実際、2011年から2012年にかけて、認証局を標的としたハッキング事件が立て続けに発生し、インターネットの安全な利...(2013/4/17 提供:日本ベリサイン株式会社)

技術文書
Computer Weekly日本語版 11月5日号:クラウドに失敗する企業の法則
 Computer Weekly日本語版 11月5日号は、以下の記事で構成されています。■どうしてこうなった? 勘違い企業のクラウド失敗事例集 安易、無思慮にクラウドを導入するとどうなるのか? シクラウドを“問題が何でも解決する魔法の薬”と勘違いした企業の無残な失敗の数...(2014/11/5 提供:アイティメディア株式会社)

技術文書
ハリウッドでも身代金被害 ランサムウェアの仕組みと対処方法を理解する
 2016年2月、ロサンゼルスのHollywood Presbyterian Medical Centerは、ランサムウェアでコンピュータネットワークを侵害し無効化したハッカーに、およそ1万7000ドルの身代金(ランサム)を支払った。2月5日に、従業員が病院のネットワークおよび電子医療記録システムに...(2016/12/7 提供:Intel Security)

技術文書
THE BIG BANG 拡大するデジタルデータ、クラウドが変えるレジリエンスとは?
 デジタルユニバースの規模は6兆にまで達する。この数字はわずか3年前、スーパーコンピュータIBM Watsonが、クイズ番組「Jeopardy」で卓越した2人の出場者に勝利した際に必要だったデータの3億7500万倍にもなる。 システム、マーケティングイニシアチブ、お客さまとの対...(2016/11/30 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
コンピュータ・アーキテクトのためのモーター制御
 複数のCPU、ハードウェアのアクセラレータ、イーサネットを用いてモーターを制御するにはどうすれば良いでしょうか?MCUでモーターを制御した経験があれば、簡単な質問に聞こえるかもしれません。 ですが、「ロボットハンドやフライス盤のモーターを制御する」とすれば...(2016/11/17 提供:アイティメディア株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Computer Weekly日本語版 10月19日号:検知できないマルウェアの見つけ方
 Computer Weekly日本語版 10月19日号は、以下の記事で構成されています。■英SAP顧客「HANAに大満足」 vs. SAP優良顧客「SAP製品は二度と買わない」■クラウド時代にVMwareが楽天的なのは現実逃避なのか■検知できないマルウェアを見つける5つの方法■国土の3Dマッピン...(2016/10/19 提供:アイティメディア株式会社)

講演資料
社会とともにIBM、ストリームコンピューティングとともにIoT
 デバイスやセンサーだけでなく家電やクルマなどさまざまなモノがつながるIoT(Internet of Things)が急速な展開を見せる中、これらの大量のトラフィックを効率的・効果的に扱うMQTTプロトコルが注目を集めている。本コンテンツでは、IoTやM2M(Machine-to-Machine)に...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

レポート
Wi-Fi導入で失敗する高等教育機関によくある「9つの誤解」
 現在、大部分の大学でWi-Fiが利用できるが、大学のような教育機関にとってWi-Fiは比較的新しい技術だ。この技術は10年以上前から存在するが、大学がWi-Fiを確実に導入できる予算を持つようになったのは数年前のことだ。それまではセキュリティや教育上の理由で導入を見...(2016/9/26 提供:ラッカスワイヤレスジャパン合同会社)

レポート
巧妙化するソーシャルメディア詐欺から身を守る方法
 不特定多数にメッセージを送信し、個人情報や重要情報を盗み出して悪用するオンライン詐欺の報告が増えている。その手口としても、従来のメールを用いたフィッシングに加え、ソーシャルメディアを悪用するものが増えてきた。 特に目立つのはFacebookやTwitterの投稿か...(2016/4/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
やっぱりIAMはオンプレミスが安心? クラウドベースIAMへの“誤解”に答えます
 クラウド型のIAM(Identity and Access Management)ソリューションに対して、情報漏えいの懸念を持つユーザーは少なからず存在する。クラウド型IAMを利用することでActive Directory内に保存されているアカウント情報などを企業ネットワーク外に公開してしまい、それに...(2015/9/3 提供:サイバネットシステム株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

製品資料
経営課題としてのセキュリティ――組織で取り組む「CSIRT」とは?
 近年、大規模な情報漏えい事件が相次いで報道されているが、それらは全体のほんの一部にすぎない。そればかりか、その背後に相当数の“発見されていない”セキュリティ事故が存在することを多くの専門家が指摘している。 経営者がまず認識を改めなければならないのは...(2016/9/1 提供:株式会社日立システムズ)

製品資料
“プロフェッショナル化”が進むサイバー攻撃、企業で取り組むべき防御策とは?
 近年、多くの専門化が攻撃者の“プロフェッショナル化”を指摘している。少人数で安価なツールを使って攻撃を行うような従来のイメージとは異なり、専用のデータセンターを持ち、組織化されたスタッフを使い、時には数万ドル以上もするツールを活用した攻撃者が登場して...(2016/8/10 提供:株式会社シマンテック)

技術文書
【IoTの信頼性確立】エンドツーエンドのセキュリティ 6つの戦略
 IoTサービスのためのアプリケーションやシステム開発において、セキュリティに関する施策が急務となっている。セキュリティは問題が生じるまでその重大さや経営にも及ぶであろう影響に直面しないため、導入段階ではややもすると断片的なアプローチで済ませてしまう可能...(2016/6/15 提供:ウインドリバー株式会社)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

事例
産業用ソフトウェアの不正使用を防げ!知的財産を守る強力なプロテクション
 モノのインターネット(IoT)が普及するにつれ、ソフトウェアの重要性はより高まっている。しかし一方でハッカーや競合他社によるリバースエンジニアリングやハッキングの脅威にさらされ、大切な知的財産が不正コピーされる恐れがある。 2007年の模倣品被害の総額は年...(2015/12/1 提供:日本セーフネット株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

比較資料
1社で2000年当時のインターネット全体に匹敵する規模に成長したクラウド“ビッグ4”は、複雑さをどう手なづけるのか?
 成長を続けるクラウド“ビッグ4”は、それぞれが単独で2000年代初頭のインターネット全体に匹敵する規模に達している。膨れ上がる「複雑さ」をより低コストに取り扱うためには「人工知能」(AI)が欠かせない。CPS利用と組み合わせ複雑さを増すクラウドはこれからますま...(2016/8/22 提供:アイティメディア株式会社)

事例
金融サービスにおいて業務モビリティがもたらす効果――4社の事例で解説
 現在のビジネス、特に金融サービス業界は、かつてないほど厳しい環境に置かれている。市場の急速な変化や値下げ圧力の中、顧客の獲得や引き留めには、新たな顧客体験の提供が求められる。また、業務における高い生産性や、コンプライアンス対応、セキュリティ強化といっ...(2016/8/22 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
データ保護戦略で遅れが目立つ日本企業――18カ国の調査で最低レベル
 業務の継続性を維持するために重要なデータ保護戦略。この成熟度について世界18カ国の企業や公共機関を調査したところ、日本は世界に比べて「遅れている」ことが判明したという。日本で先進的な取り組みをしている企業はわずか1%で、18カ国中17位の結果だった。 11の...(2016/8/8 提供:EMCジャパン株式会社)

製品資料
不自由なモバイル活用が原因? “シャドーIT”を発生させないための基本を解説
 業務におけるモバイル活用を進めている企業の中には、セキュリティ上の理由から利用範囲を厳しく制限している組織も多い。そのため、利用できるのはメールとスケジューラのみで、社内データにモバイルデバイスでアクセスして閲覧・編集するのは禁止、というケースも珍し...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

Loading