最新のブログ
- Select Year
- 2024
- 2023
- 2022
- 2021
- 2020
- 2019
- 2018
- 2017
- 2016
- 2015
- 2014
- 2013
- 2012
- 2011
- 2010
- 2009
![Luna HSMs FIPS 140-3 Validation](/sites/default/files/content/blog/luna-hsms-fips-140-3-validation.png)
少し前に、 Thales Luna HSM が、暗号化モジュールを認定するための最新のセキュリティ標準である連邦情報処理標準 (FIPS) 140-3 レベル 3 への移行プロセスを開始しようとしていることを…
Read More![PCI DSS 4.0 準拠までの時間が刻々と迫っている](/sites/default/files/content/blog/blog-compliance-thumbnail.jpg)
ペイメントカード情報を保存、処理、送信するあらゆるビジネスにとって、ペイメントカード業界データセキュリティ基準 (PCI DSS) に準拠することは不可欠です。消費者の支払いデータは、IT セキュリティ防御を回避し続ける犯罪者にとって魅力的な標的です。事実、主要な金融機関、小売業者、および多くの決済処理業者がデータ侵害の被害に遭い、…
Read More![エンタープライズ向けシークレット管理とは: ベストプラクティス、課題、ツールの選択](/sites/default/files/content/blog/blog-cloud-security-thumbnail.jpg)
クラウドでホストされているかオンプレミスでホストされているかにかかわらず、最新のアプリケーションと統合により、シークレットの必要性が加速しています。これらのシークレットは、アプリケーション間で転送されるデータアクセスを制御します。Web ページからの情報の送信、API への安全なリクエストの実行、クラウドデータベースへのアクセス、…
Read More![blog-data-security-thumbnail.jpg](/sites/default/files/content/blog/blog-data-security-thumbnail.jpg)
悪名高い Y2K の「災害」は、人々が注意を払い、事前に十分な準備をしたため、成功裏に回避されました。同様に、多くのポスト量子コンピューティング(PQC)に関するセキュリティ上の懸念は、適切な計画を立てることで事前に対処することができます。デデータのセキュリティと保護に頼る組織は、すぐに準備を始め、戦略を練り上げる必要があります。…
Read More![ラナ・グプタ](/sites/default/files/content/blog/blog-data-breach-thumbnail.jpg)
ランサムウェアの加害者は、より高度な攻撃手法を採用し、大きな成功を収めています。攻撃者は身代金の要求に加えて二重、三重の恐喝を行うと脅しを強めており、被害者に応じるよう圧力を強めています。最近の市場調査1によると、調査対象者の 71% が、過去 12 か月間で二重、三重の恐喝戦術の人気が高まったと述べており、65%…
Read More![データ侵害](/sites/default/files/content/blog/field_image/2024-02/blog_data_breach_thumbnail.jpg)
「Disruptive Technology(破壊的テクノロジー)」について話すとき、私たちは多くの場合、私たちの生活をより良い方向に変えるテクノロジーの開発に関連して、それを肯定的な意味で考えます。 もちろん、授業を妨害した生徒なら誰しも痛いほど理解しているように、「破壊的」…
Read More