サイバーセキュリティとコンプライアンス要件:パート1 推定読書時間: 3 分 コンプライアンスとは、簡単に言えば、特定の要件に基づいて特定の業界標準を統合することを指します。規制遵守はITネットワークやセキュリティシステムに追加コストをもたらす可能性がありますが、遵守しなかった場合のコストと影響は計り知れません。 ブログを読む 2017 年 11 月 24 日 3株式
効果的なパッチ管理には明確に定義された戦略が必要 推定読書時間: 3 分 パッチ管理は、組織のサイバーセキュリティ計画において非常に重要な意味を持ちます。多くのハッカーは、ITネットワークに侵入するためのシステムの脆弱性を常に探しています。これは、彼らに知的財産を盗む機会を与えているのです… ブログを読む 2017 年 11 月 23 日
サイバーセキュリティにおける内部監査の役割 推定読書時間: 3 分 サイバー攻撃は常に重大な脅威をもたらしており、対応計画を策定する際には、その進化する性質を考慮することが重要です。増加する経済スパイ活動や社内外の汚職行為への対処など、企業はしばしば… ブログを読む 2017 年 11 月 22 日
マネージドセキュリティサービスを検討する理由 推定読書時間: 3 分 既存のサイバー脅威に対処するには、最先端のセキュリティツールだけでなく、組織全体のセキュリティを管理するためのスキルと専門知識も必要です。マネージドセキュリティサービスは、まさにこの状況において… ブログを読む 2017 年 11 月 21 日
サイバーセキュリティ戦略が進化する中で、セキュリティの基本を忘れないようにしましょう 推定読書時間: 3 分 複雑な脅威を軽減する上で、多くのサイバーセキュリティ戦略は高度なテクノロジーを活用しています。しかし、CISOやIT責任者は、データ侵害の防止に必要な基本的な予防措置やセキュリティ基準を無視する傾向があります。テクノロジーは… ブログを読む 2017 年 11 月 15 日
脆弱性は避けられない:脆弱性スキャンの5つの戒律 推定読書時間: 3 分 ソフトウェアモジュールを使用している組織は、侵入者や不正アクセスの影響を受ける可能性が高くなります。さらに、ソフトウェアが普及している場合、接続されたサービスや記述されたコードがハッカーや悪意のある第三者の標的となる可能性も高くなります。セキュリティ… ブログを読む 2017 年 11 月 14 日
エンドポイントセキュリティの導入:考慮すべき重要な要素 推定読書時間: 2 分 エンドポイントセキュリティは、サイバー攻撃との戦いにおける最前線です。組織への攻撃のほとんどは、ネットワーク外部、つまり企業ネットワークに接続された何かから発生しています。つまり… ブログを読む 2017 年 11 月 10 日
IT組織におけるサイバーセキュリティの神話 推定読書時間: 3 分 サイバーセキュリティの脅威が壊滅的な影響を及ぼさず、組織のCISOがブレインストーミングを行う機会がほとんどない日はほとんどありません。著名なニュースメディアが発表した報告書によると、サイバー攻撃による影響は少なくとも… ブログを読む 2017 年 11 月 6 日
サイバーセキュリティに関するよくある質問への回答 推定読書時間: 3 分 はじめに サイバーセキュリティの脅威は組織のデータ資産を絶えず侵食しており、CISO(最高情報セキュリティ責任者)やITセキュリティ専門家は、ハッカーやサイバー犯罪者の蔓延を常に監視することが重要です。サイバーセキュリティに対する意識は高まっていますが… ブログを読む 2017 年 10 月 27 日
ビジネスメール詐欺(BEC)攻撃とは何ですか?Seqriteはどのようにビジネスメールの保護に役立ちますか? 推定読書時間: 3 分 数か月前、FBIはビジネスメール詐欺、いわゆるBEC(ビジネスメール詐欺)による企業への被害額が通常約3.1億ドルに上るという報告書を発表しました。さらにFBIは、「マン・イン・ザ・メール(Man-in-the-Email)」と「CEO詐欺(CEO Fraud)」についても組織に警告を発しました。 ブログを読む 2017 年 10 月 19 日