タグ

2015年1月30日のブックマーク (2件)

  • 個人情報保護法改正案が波紋…海外の顧客データ活用 遠のく? 解説スペシャル : IT&メディア : 読売新聞(YOMIURI ONLINE)

    開会中の国会に提出予定の個人情報保護法改正案。ところが、取りまとめの最終段階で骨子案に盛り込まれた一節が、波紋を呼んでいる。「利用目的の制限緩和」。企業が集めた個人情報を利用しやすくするのが狙いだが、この一節を入れたことにより、今改正の大きな目的の一つだった「欧州連合(EU)の十分性認定問題」の解決が、危うくなってきたのだ。 EU基準満たさない恐れ ■利用目的の変更 「検査のために自分の遺伝子情報を提供したつもりが、いつの間にか広告に使われ、遺伝子から予測される病気にあわせた健康品の勧誘がくるようになったら……」。政府の検討会で消費者の立場から法改正を議論してきた長田三紀委員はこう憤る。 問題視しているのは、個人情報の利用目的を変更する際の手続き。昨年12月、検討会に事務局が示した骨子案に急に入ってきた内容だった。 現行法では、企業などが個人情報を取得する際は利用目的をできる限り特定し、

    個人情報保護法改正案が波紋…海外の顧客データ活用 遠のく? 解説スペシャル : IT&メディア : 読売新聞(YOMIURI ONLINE)
    nilnil
    nilnil 2015/01/30
    「「利用目的の制限緩和」は、ヤフーなどで作るインターネット関連団体の意見を反映させたものだ。」<おのれB先生と不愉快な仲間達AICJめ……。それに経済産業省商務情報政策局情報経済課、あんたらもだ!
  • 脅威情報構造化記述形式STIX概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    STIX(Structured Threat Information eXpression) ~サイバー攻撃活動を記述するための仕様~ サイバー攻撃活動を鳥瞰するには、攻撃者(サイバー攻撃に関与している人/組織)、攻撃者の行動や手口、狙っているシステムの脆弱性など、攻撃者側の側面から状況をまとめたり、サイバー攻撃を検知するための兆候、サイバー攻撃によって引き起こされる問題、サイバー攻撃に対処するために取るべき措置などを防護側の側面から状況をまとめたりする必要があります。STIX(Structured Threat Information eXpression)(*1)は、これら関連する情報を標準化された方法で記述し、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発されました。 サイバー攻撃

    脅威情報構造化記述形式STIX概説 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構