ジャパンダイジェスト

快適ITライフのために知っておきたい
初めての情報セキュリティー

PCのウイルス感染による個人情報の漏えい、インターネットを利用した犯罪などが急増する昨今、ITの専門家だけでなく、使う側のITリテラシーが問われている。ITコンサルタントのドクター・グンプ氏に、人類総インターネット時代の新常識を学ぶ。

Dr. Hermann GumppDr. Hermann Gumpp ミュンヘン在住の IT コンサルタント、起業家。日独産業協会における IT ワーキンググループを率い、ミュンヘン大学(LMU)や日本企業での技術導入アドバイザーならびにGDPR Toolbox というデータ保護のプラットフォームをEnobyte GmbH (enobyte.com) で共同開発中。東京の国立情報学研究所(NII)での研究開発経験もある。専門家チームとの共同研究を進めながら、あらゆるコンピューティング・プラットフォームにプロトタイプを導入している。

第57回 信じやすい顧客を狙ったビジネス「スネークオイル」

IT用語では「高価だが効果がない、あるいは悪影響を及ぼすようなまがい物の製品」のことを「スネークオイル」という。
続きを読む...
 

第56回 良かれと思って使ってしまう「シャドーIT」とは?

経営層や情報部門を通さずに、企業の「陰」で非公式にIT関連の運用をすることを「シャドーIT」という。
続きを読む...
 

第55回 ドッペルゲンガードメインとは?

「ドッペルゲンガードメイン」や「タイポドメイン」は、真ん中の2文字を入れ替えたり、小文字の「L」の代わりに大文字の「i」を用いるなどして、一見しただけでは偽物かどうかは分からない。
続きを読む...
 

第54回 その安全は、本当に「安全」か?

「お客様のデータは当社では安全です」、「当社は最高のセキュリティー基準を順守しています」……このようなもっともらしい宣伝に見覚えのある人は多いだろう。しかし、そもそも「安全」(セキュリティー、セーフティー)とは、何だろうか。
続きを読む...
 

第53回 経営者に成り済ますCEO詐欺

こんな状況を想像してみてほしい。あなたはドイツに拠点を置く日系企業の財務部で働いていて、その企業グループは間もなく買収されることになっている。あなたと東京本社の社員は連日のように残業し、社内は緊迫した雰囲気である。そんなある日、東京本社のCEOからある会社に急いで高額の送金をするよう求めるメールが届いた。あなたはこの会社を知らないが、メールによれば早急にライセンス料の支払いを求められており、今日中に送金しないと取引ができなくなってしまう恐れがあるという。
続きを読む...
 

第52回 見落としがちなUSBのデメリット

20年以上も前から、USB規格は大きな人気を博し、広く普及している。USBメモリは、写真や音楽、映画などの大容量データをインターネット回線を使わずに簡単に共有することができる。外付けのUSBハードディスクもバックアップなどによく使われ、なかなか便利だ。しかしUSBポートには、実用的な面があると同時に、デメリットや危険性もある。便利さの裏には必ず落とし穴があることを忘れてはならない。
続きを読む...
 

第51回 仮名化および匿名化によるセキュリティー

インターネットが登場したばかりの頃から「仮名」は、重要な役割を果たしてきた。チャットルーム、ブログ、ツイッターのアカウント名に至るまで幅広く使われているニックネーム(あだ名)をはじめとし、エキスパートの間では正体を隠したり、職場を巻き込まずに何かをインターネット上で公開するために仮想の名前が使われている。
続きを読む...
 

第50回 QRコードの裏に潜む危険性

QRコード(英語のQuick Responseの頭文字)は、日本のデンソーウェーブが1994年に開発した二次元コードである。もともとQRコードは、トヨタの自動車製造工場において、部品を素早くスキャンし、どの部品がどこに取り付けられているかを把握するために使われていた。
続きを読む...
 

第49回 SMSによる「スミッシング」に注意

今年の始めごろから、SMS(ショートメッセージ)を用いたフィッシング詐欺(「スミッシング」ともいう)が多発している。
続きを読む...
 

第48回 データ主権の重要性

データ主権とは、データ所有者が自分のデータを制御および管理する権利のことである。まだインターネットがなかったパソコンの黎明期には、自分のデータを自分で管理することは難しくなかった。
続きを読む...
 

第47回 メールに表示されているリンクにご注意!

電子メールは、マルウェアやフィッシング攻撃の主要なゲートウェイ(異なるネットワーク同士を接続するハードウェアやソフトウェア)の一つだ。
続きを読む...
 

第46回 「CIAトライアド」とは?

サイバー攻撃というものは、孤独なコンピューターオタクであり、何らかの犯罪動機を持っているハッカーが行っている、と未だに多くの人が考えているかもしれない。しかし、時代は変わった。
続きを読む...
 

第45回 組織化されたサイバー犯罪

サイバー攻撃というものは、孤独なコンピューターオタクであり、何らかの犯罪動機を持っているハッカーが行っている、と未だに多くの人が考えているかもしれない。しかし、時代は変わった。
続きを読む...
 

第44回 シミュレーションでセキュリティー強化?

このコラムで繰り返しお伝えしてきたように、サイバーセキュリティーの勝者となるには先手必勝、つまりプロアクティブ(積極的)でプリベンティブ(予防的)な行動が鍵となる。そこで、システムの脆弱性を見極め、どのデータが盗まれ得るかを確認する方法としておすすめなのが、「侵入テスト」(ペネトレーションテスト、略称ペンテスト)である。
続きを読む...
 

第43回 ゼロデイ攻撃から身を守るには?

近年よく耳にする「ゼロデイ攻撃」とは、これまで知られていなかったIT システムの脆弱性を悪用したサイバー攻撃のことをいう。残念ながら、その攻撃に対して防御することは事実上不可能だ。例えばウイルスやワーム、ルートキットなどの悪意のあるコードを、ゼロデイ攻撃によって拡散させることができる。
続きを読む...
 

第42回 ソーシャルエンジニアリングにご用心

サイバーセキュリティーや情報セキュリティーといえば、暗号化やファイアウォール、強力なパスワードなどの技術的な対策を思い浮かべる方が多いだろう。しかし多くの場合、これらのセキュリティー対策は、プロセスの最も弱い部分を攻撃することで突破されてしまう。その部分とは、ずばり「人間」だ。
続きを読む...
 

第41回 攻撃者をおびき寄せる「ハニーポット」とは?

攻撃者がコンピューターやネットワークに侵入しようとするとき、通常はその弱点を探すだろう。例えば古いソフトウェアや、既知のセキュリティーホールがあるサーバーを使用していることも弱点の一つとなり得る。
続きを読む...
 

第40回 ホームオフィスのITセキュリティー

今回は、ホームオフィスにおけるITセキュリティー強化のヒントをご紹介する。
続きを読む...
 

第39回 AIとサイバーセキュリティー

人工知能(AI)は、私たち人間の課題を全て解決してくれる救世主なのか、それとも人間はいずれAIの奴隷となるのか……。
続きを読む...
 

第38回 エンドツーエンド暗号化とは?

今やコミュニケーションの多くがインターネット経由で行われており、あらゆる国や地域のさまざまな種類のネットワークやサーバーを介して、瞬時にデータがやり取りされている。しかし、そのやり取りの過程でデータが勝手に操作されたり盗聴されるなど、犯罪者の手に渡ってしまわないように、徹底した対策を取ることが重要だ。
続きを読む...
 

<< 最初 < 1 2 3 > 最後 >>
1 / 3 ページ
  • このエントリーをはてなブックマークに追加


2025年カレンダー販売
Nippon Express ドイツ・デュッセルドルフのオートジャパン 車のことなら任せて安心 習い事&スクールガイド バナー

デザイン制作
ウェブ制作