JAL
Sa. 23. Okt. 2021

快適ITライフのために知っておきたい
初めての情報セキュリティー

PCのウイルス感染による個人情報の漏えい、インターネットを利用した犯罪などが急増する昨今、ITの専門家だけでなく、使う側のITリテラシーが問われている。ITコンサルタントのドクター・グンプ氏に、人類総インターネット時代の新常識を学ぶ。

Dr. Hermann GumppDr. Hermann Gumpp ミュンヘン在住の IT コンサルタント、起業家。日独産業協会における IT ワーキンググループを率い、ミュンヘン大学(LMU)や日本企業での技術導入アドバイザーならびにGDPR Toolbox というデータ保護のプラットフォームをEnobyte GmbH (enobyte.com) で共同開発中。東京の国立情報学研究所(NII)での研究開発経験もある。専門家チームとの共同研究を進めながら、あらゆるコンピューティング・プラットフォームにプロトタイプを導入している。

第53回 経営者に成り済ますCEO詐欺

こんな状況を想像してみてほしい。あなたはドイツに拠点を置く日系企業の財務部で働いていて、その企業グループは間もなく買収されることになっている。あなたと東京本社の社員は連日のように残業し、社内は緊迫した雰囲気である。そんなある日、東京本社のCEOからある会社に急いで高額の送金をするよう求めるメールが届いた。あなたはこの会社を知らないが、メールによれば早急にライセンス料の支払いを求められており、今日中に送金しないと取引ができなくなってしまう恐れがあるという。
続きを読む...
 

第52回 見落としがちなUSBのデメリット

20年以上も前から、USB規格は大きな人気を博し、広く普及している。USBメモリは、写真や音楽、映画などの大容量データをインターネット回線を使わずに簡単に共有することができる。外付けのUSBハードディスクもバックアップなどによく使われ、なかなか便利だ。しかしUSBポートには、実用的な面があると同時に、デメリットや危険性もある。便利さの裏には必ず落とし穴があることを忘れてはならない。
続きを読む...
 

第51回 仮名化および匿名化によるセキュリティー

インターネットが登場したばかりの頃から「仮名」は、重要な役割を果たしてきた。チャットルーム、ブログ、ツイッターのアカウント名に至るまで幅広く使われているニックネーム(あだ名)をはじめとし、エキスパートの間では正体を隠したり、職場を巻き込まずに何かをインターネット上で公開するために仮想の名前が使われている。
続きを読む...
 

第50回 QRコードの裏に潜む危険性

QRコード(英語のQuick Responseの頭文字)は、日本のデンソーウェーブが1994年に開発した二次元コードである。もともとQRコードは、トヨタの自動車製造工場において、部品を素早くスキャンし、どの部品がどこに取り付けられているかを把握するために使われていた。
続きを読む...
 

第49回 SMSによる「スミッシング」に注意

今年の始めごろから、SMS(ショートメッセージ)を用いたフィッシング詐欺(「スミッシング」ともいう)が多発している。
続きを読む...
 

第48回 データ主権の重要性

データ主権とは、データ所有者が自分のデータを制御および管理する権利のことである。まだインターネットがなかったパソコンの黎明期には、自分のデータを自分で管理することは難しくなかった。
続きを読む...
 

第47回 メールに表示されているリンクにご注意!

電子メールは、マルウェアやフィッシング攻撃の主要なゲートウェイ(異なるネットワーク同士を接続するハードウェアやソフトウェア)の一つだ。
続きを読む...
 

第46回 「CIAトライアド」とは?

サイバー攻撃というものは、孤独なコンピューターオタクであり、何らかの犯罪動機を持っているハッカーが行っている、と未だに多くの人が考えているかもしれない。しかし、時代は変わった。
続きを読む...
 

第45回 組織化されたサイバー犯罪

サイバー攻撃というものは、孤独なコンピューターオタクであり、何らかの犯罪動機を持っているハッカーが行っている、と未だに多くの人が考えているかもしれない。しかし、時代は変わった。
続きを読む...
 

第44回 シミュレーションでセキュリティー強化?

このコラムで繰り返しお伝えしてきたように、サイバーセキュリティーの勝者となるには先手必勝、つまりプロアクティブ(積極的)でプリベンティブ(予防的)な行動が鍵となる。そこで、システムの脆弱性を見極め、どのデータが盗まれ得るかを確認する方法としておすすめなのが、「侵入テスト」(ペネトレーションテスト、略称ペンテスト)である。
続きを読む...
 

第43回 ゼロデイ攻撃から身を守るには?

近年よく耳にする「ゼロデイ攻撃」とは、これまで知られていなかったIT システムの脆弱性を悪用したサイバー攻撃のことをいう。残念ながら、その攻撃に対して防御することは事実上不可能だ。例えばウイルスやワーム、ルートキットなどの悪意のあるコードを、ゼロデイ攻撃によって拡散させることができる。
続きを読む...
 

第42回 ソーシャルエンジニアリングにご用心

サイバーセキュリティーや情報セキュリティーといえば、暗号化やファイアウォール、強力なパスワードなどの技術的な対策を思い浮かべる方が多いだろう。しかし多くの場合、これらのセキュリティー対策は、プロセスの最も弱い部分を攻撃することで突破されてしまう。その部分とは、ずばり「人間」だ。
続きを読む...
 

第41回 攻撃者をおびき寄せる「ハニーポット」とは?

攻撃者がコンピューターやネットワークに侵入しようとするとき、通常はその弱点を探すだろう。例えば古いソフトウェアや、既知のセキュリティーホールがあるサーバーを使用していることも弱点の一つとなり得る。
続きを読む...
 

第40回 ホームオフィスのITセキュリティー

今回は、ホームオフィスにおけるITセキュリティー強化のヒントをご紹介する。
続きを読む...
 

第39回 AIとサイバーセキュリティー

人工知能(AI)は、私たち人間の課題を全て解決してくれる救世主なのか、それとも人間はいずれAIの奴隷となるのか……。
続きを読む...
 

第38回 エンドツーエンド暗号化とは?

今やコミュニケーションの多くがインターネット経由で行われており、あらゆる国や地域のさまざまな種類のネットワークやサーバーを介して、瞬時にデータがやり取りされている。しかし、そのやり取りの過程でデータが勝手に操作されたり盗聴されるなど、犯罪者の手に渡ってしまわないように、徹底した対策を取ることが重要だ。
続きを読む...
 

第37回 コロナ追跡アプリのリスクとメリット

コロナ禍でドイツを含むいくつかの国では、もうすでにさまざまな「追跡アプリ(または接触確認アプリ)」を開発、もしくは実用化している。その目的は、新型コロナウイルスの感染拡大をできるだけ抑えること。追跡アプリのアプローチとは?
続きを読む...
 

第36回 GDPRの施行から2年を振り返って

欧州連合(EU)域内の個人をしっかりと守り、企業への要求や文書化義務をより厳しくする「EU一般データ保護規則(GDPR)」。今年5月で、施行からちょうど2年が経過した。
続きを読む...
 

第35回 「データ保護」は何を保護するのか?

世界中で大量のデータが収集、処理、転送される今日において、高度な技術や巨大企業を前に個人の力はあまりに小さく思われる。そんな個人の権利を強化すべく導入されたのが、欧州連合(EU)における「EU一般データ保護規則(GDPR)」だ。
続きを読む...
 

第34回 データを「完全消去」するには?

簡易なデータ消去だけでは、HDDなどからデータの復元が可能となってしまう。どのようにすればよいのだろうか。
続きを読む...
 

<< 最初 < 1 2 3 > 最後 >>
1 / 3 ページ
  • このエントリーをはてなブックマークに追加


最新のeBook
Neuestes e-Book
第1・3水曜日更新
ドイツ最新ニュースから生活情報まで盛りだくさん!今週のeBook
15 Okt. 2021 1156号
特集:美しき
ドイツの白磁器たち
Nippon Express ドイツ・デュッセルドルフのオートジャパン 車のことなら任せて安心 習い事&スクールガイド バナー

グリーティングカード制作
ニュースダイジェスト カレンダー販売 - Calendar
デザイン制作
ウェブ制作