ジャパンダイジェスト

快適ITライフのために知っておきたい
初めての情報セキュリティー

PCのウイルス感染による個人情報の漏えい、インターネットを利用した犯罪などが急増する昨今、ITの専門家だけでなく、使う側のITリテラシーが問われている。ITコンサルタントのドクター・グンプ氏に、人類総インターネット時代の新常識を学ぶ。

Dr. Hermann GumppDr. Hermann Gumpp ミュンヘン在住の IT コンサルタント、起業家。日独産業協会における IT ワーキンググループを率い、ミュンヘン大学(LMU)や日本企業での技術導入アドバイザーならびにGDPR Toolbox というデータ保護のプラットフォームをEnobyte GmbH (enobyte.com) で共同開発中。東京の国立情報学研究所(NII)での研究開発経験もある。専門家チームとの共同研究を進めながら、あらゆるコンピューティング・プラットフォームにプロトタイプを導入している。

第37回 コロナ追跡アプリのリスクとメリット

コロナ禍でドイツを含むいくつかの国では、もうすでにさまざまな「追跡アプリ(または接触確認アプリ)」を開発、もしくは実用化している。その目的は、新型コロナウイルスの感染拡大をできるだけ抑えること。追跡アプリのアプローチとは?
続きを読む...
 

第36回 GDPRの施行から2年を振り返って

欧州連合(EU)域内の個人をしっかりと守り、企業への要求や文書化義務をより厳しくする「EU一般データ保護規則(GDPR)」。今年5月で、施行からちょうど2年が経過した。
続きを読む...
 

第35回 「データ保護」は何を保護するのか?

世界中で大量のデータが収集、処理、転送される今日において、高度な技術や巨大企業を前に個人の力はあまりに小さく思われる。そんな個人の権利を強化すべく導入されたのが、欧州連合(EU)における「EU一般データ保護規則(GDPR)」だ。
続きを読む...
 

第34回 データを「完全消去」するには?

簡易なデータ消去だけでは、HDDなどからデータの復元が可能となってしまう。どのようにすればよいのだろうか。
続きを読む...
 

第33回 悪用されるアンチウイルスソフト

セキュリティーを強化するはずのウイルス対策ソフトが、セキュリティー低下を招いてしまう場合があるのはなぜなのか。今回はこの問題について説明していきたいと思う。
続きを読む...
 

第32回 「トロイの木馬」にご注意を

トロイの木馬は好ましい、または、悪質ではないプログラムであるかのように見せかけるのが、その特徴の1つだ。ギリシア神話で中に兵士が入った木馬をトロイの街に招き入れたように、ユーザーにそれを危険と感づかれないように受け入れさせることが偽装の目的。
続きを読む...
 

第31回 ZIP爆弾(高圧縮ファイル爆弾)とは?

何の情報も含まない、ただ大量の「0」から成る膨大なサイズのファイルを、非常に小さく圧縮し、これを解凍したとたん、コンューターのメモリを埋め尽くすほどの大容量ファイルが現れ、システムをフリーズさせてしまう。
続きを読む...
 

第30回 「マルバタイジング」から身を守るには?

「Malvertising(マルバタイジング)」は、「Malicious(悪意のある)」と「Advertising(広告)」を組み合わせた造語で、簡単に言えば、オンライン広告を通じてマルウェアを拡散すること。企業等がオンラインで広告キャンペーンを行うのと同じように、オンライン広告を使ってユーザーをマルウェアに感染させるという悪質行為だ。
続きを読む...
 

第29回 フィッシングとスピアフィッシング

漁師であれば当然、大物を捕まえるにはそれなりの餌が必要であることを知っているだろう。インターネットの世界も同様で、「餌」を使って被害者をおびき寄せ、ユーザーに自分でパスワード等の重要情報を入力するよう仕向ける手口がある。このような詐欺行為をフィッシングと呼ぶ。「Fishing(釣り)」になぞらえ、パスワードの頭文字「P」を用いて「Phishing(フィッシング)」と表現するのだ。
続きを読む...
 

第28回 電子決済の安全性は?

ドイツと日本では現金払い主義がまだまだ根強いが、現金が支持されるのにはそれなりの理由がある。現金を使えば、電気がない環境でも、何よりサードパーティー(銀行、クレジットカード会社や電子決済等代行業者など、キャッシュレス決済を承認し、ユーザーの購買行動をのぞき見ることができる第三者)を介さずとも、すぐに支払うことができる。つまり、現金は個人データの保護に適しているのだ。
続きを読む...
 

第27回 大切な情報が盗まれる「データ漏洩」とは?

「ハッキングされた企業からデータが流出」……このようなニュースが後を絶たない。データのハッキングは金品や物品の盗難といった物資的なものとは異なる。データ自体が消えるわけではなく、第三者が不正にアクセスすることで、データのコピーが流出される可能性が高いことが特徴だ。このようにデータが外部へ漏れることを「データ漏洩」または、「データ侵害」と呼ぶ。
続きを読む...
 

第26回 防ぎようがない脅威「ゼロデイ・エクスプロイト(ゼロデイ攻撃)」

ソフトウエアには、必ずバグ(不具合)が存在する。悪質なハッカーや攻撃者はそういった不具合を利用してコンピューターを不正に操作したり、データにアクセスしたり、あるいはコンピューターやインターネットを完全に乗っ取ったりするのだ。
続きを読む...
 

第25回 ネットワークテロ「DoS攻撃」とは?

今回紹介する「DoS攻撃」とは、標的となるサーバーに対して高い負荷をかけ、停止に追い込むサイバー攻撃のこと。「DoS」とは「Denial-of-Service」の略で、1980年代に広まったOSのDOS(MSDOS※)とは関係のないものだ。
続きを読む...
 

第24回 不正アクセスからあなたを守る「ファイアウォール」とは?

「ファイアウォール」とは、直訳すると「防火壁」となるが、ITの世界では、コンピューターやネットワークを不正アクセスから守るためのソフトウエアのことを指す。
続きを読む...
 

第23回 仮想マシンによるセキュリティー強化

仮想マシンとは、実際に使用している物理コンピューターやサーバー上に作り出された仮想的なコンピューターのことを指す。今日のコンピューターは性能が良いため、仮想マシン上でも物理コンピューター内で行うすべての作業をシミュレーションすることが可能になっている。
続きを読む...
 

第22回 コンピューターがハッキングされた!どうすれば良い?

コンピューターの動作に異変を感じたとき やハッキングが疑われるときは、どのように対応す るのが良いのだろうか? 今回は、2つの対処法につ いて紹介しよう。
続きを読む...
 

第21回 ネット上のリスクを減らす予防策サイバー衛生とは?

感染症から自分の体を守るために、習慣的に手洗いをしたりマスクを着用するが、インターネットの世界でも人間同様に予防対策が重要となる。こうしたネットの予防対策という発想から、セキュリティー上のリスクを大幅に減らすために推奨されている項目をまとめたものが、「サイバー・ハイジーン(サイバー衛生)」だ。

続きを読む...
 

第20回 最もアナログなブルートフォース攻撃とは?

「ブルートフォース(Brute Force)」は英語で「力ずく」を意味し、今回説明する「ブルートフォース攻撃」は、コンピューターシステムに侵入するための最も古く、最も頻繁に行われる不正アクセスの方法の一つである。

続きを読む...
 

第19回 多要素認証(MFA)の設定

たとえば、知らない誰かが自分のメールアカウントのIDやパスワードを知っていると過程しよう。本来はアクセス権がない、この人物はメールの内容を読むことができるだけでなく、すべてのメールを消去したり改ざんすることも可能だ。

続きを読む...
 

第18回 ドイツ発のハッカー集団、カオス・コンピューター・クラブ

ドイツにおけるインターネットの歴史は、カオス・コンピューター・クラブ(Chaos Computer Club=略称CCC)とは切っても切れない関係にあることをご存知だろうか?

続きを読む...
 

<< 最初 < 1 2 3 > 最後 >>
2 / 3 ページ
  • このエントリーをはてなブックマークに追加


Nippon Express ドイツ・デュッセルドルフのオートジャパン 車のことなら任せて安心 習い事&スクールガイド バナー

デザイン制作
ウェブ制作