【ブリュッセル=瀬能繁】欧州連合(EU)の欧州委員会は25日、インターネット上の個人情報保護を強化する包括的な規制・指令案(法案)をまとめた。不要になった写真、名前などの個人情報を削除してもらう「忘れられる権利」を創設し、ネット事業者に尊重するよう義務づけるのが柱。個人のプライバシー保護を徹底する狙いで、日米のネット規制の動向にも影響を与えそうだ。法案は欧州議会と閣僚理事会の承認を得てから2年
ログインID、パスワードを入力し「ログイン」ボタンを押してください。 ※ログインID、パスワードをお持ちでない方は、ご購読申し込みページにてお手続きください。 ※ログインID、パスワードをお持ちの方でもご購読手続きを済ませていない方はログインできません。 ログインID(メールアドレス)
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 統合脅威管理(UTM)アプライアンスを提供する米FortinetのDerek Manky氏によると、2012年はPC向けの攻撃手法がモバイルでも悪用され、金銭を狙う攻撃が増えるという。来日したManky氏は1月24日、同社が把握している情報をもとに2011年の脅威動向と2012年の脅威予測を発表した。 2011年はモバイルへの脅威が前年に比べ83%増加。このうちAndroid端末を標的とする脅威が43%とほぼ半数を占めた。攻撃者もAndroid端末への攻撃の有効性を認識し、新しいモバイル向けOSの脆弱性を調査するためにリソースを割くようになったという。2011年はAndroid端末の個人情報を盗み出す「Droid KungFu」のような
Scott Lowe (Special to TechRepublic) 翻訳校正: 石橋啓一郎 2012-01-25 07:30 どれほど頑張っても、ユーザーは(そして時々はIT部門さえも)比較的簡単に対処できるセキュリティ上の問題を見過ごしてしまう。この記事では、読者が見過ごしている問題を修正するのに役立ててもらうため、10の避けられるセキュリティ上のミスを紹介する。 1.弱いパスワードを使っている かつて、「password」というパスワードを使うことが、ハッカーやその他の悪人の裏をかく必勝法だと考えられていた時代もあった。そんなに馬鹿げたパスワードを使う人などいないはずだ、という考えの裏をかこうというわけだ。今ではこのパスワードのまずさを理解している人が多いが、社会的な交わりが多くなった現在でも、依然として多くのユーザーが、同じくらいまずいパスワードを使っている。例えば、せいぜい工
「セキュリティ製品が、導入当初に期待した効果を発揮できているかどうかを把握できているユーザー企業は意外と少ない」。ネットワークテスト製品ベンダーのイクシアコミュニケーションズでプリンシパルテクノロジストを務めるデイブ・シュナイダー氏はこう指摘する。 サイバー攻撃の急速な変化がセキュリティテストの重要性を高める 「全社的なセキュリティ監査を実施している企業であっても、実施頻度はせいぜい年に1、2回といった程度。急速に変化する昨今のサイバー攻撃に備えるには十分とはいえない」というのがシュナイダー氏の見方だ。もし導入しているセキュリティ製品が現在の脅威を防げないのであれば、機能強化や他社製品への乗り換えなどを早急に検討する必要がある。 セキュリティ製品によるネットワークのパフォーマンス低下も無視できない課題だと、シュナイダー氏は強調する。「セキュリティ製品によるネットワークの遅延が、自社のビジネ
前回までに、IT-BCP(IT Business Continuity Plan)の重要性と策定方法、そして、それを実現するための柱となるシステム障害復旧と情報セキュリティ対策について述べてきた。今回は、IT-BCPの「現実解」として、仮想化とクラウド・コンピューティングの活用を取り上げる。 IT-BCPを容易にする仮想化技術 これまでに述べてきたように、IT-BCPを策定し、実施するためには、災害やサイバー攻撃、人為的ミスなどに伴って発生するシステム障害への対応をはじめ、情報漏洩対策や節電といったCRS(企業の社会的責任)にかかわる対応、大規模停電による交通機関の麻痺や新型インフルエンザの流行などに対応するためのリモート・オフィス環境の構築など、さまざまな対策を検討しなければならない。 こうした対策を実施するためには、情報システムの二重化やクラスタ化による耐障害性の確保、リモート・アクセ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く