「痕跡のない脅威」が増加――セキュリティ調査で見えた2つの攻撃手法
標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さない攻撃とはどのようなものなのか。そしてどう対処すべきか。
2017/10/02
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さない攻撃とはどのようなものなのか。そしてどう対処すべきか。
2017/10/02
高度化する一方の、昨今のサイバー攻撃。その脅威に効果的に対処するにはセキュリティ対策が必須だが、巧妙化する攻撃の前では、従来のセキュリティ対策だけでは防御が不十分なケースも増えた。カギは早期発見と柔軟な対処だ。
2017/09/29
J-ALERTによる緊急情報を国民に瞬時に伝達するために、地方自治体のほぼ全てにその受信機が導入されている。2019年度からは現行の受信機へのJ-ALERT配信が終了してしまうため、今のうちに後継機を探しておきたい。
2017/09/29
毎月定額の請求書を大量に発行し、代金を回収する請求業務は面倒で手間がかかる。そこで、取引先の情報と請求金額・請求日を一度登録するだけで、毎月自動的に請求書が発行され、代金を確実に回収してくれるサービスを紹介する。
2017/09/29
営業に求められる要素は複雑化しており、個人の力だけで会社の業績を支えるのは不可能だ。重要なのは営業組織全体の底上げ。本稿では、リクルートなどで営業部隊をけん引してきた北澤 孝太郎氏が語る「営業のあるべき姿」を紹介する。
2017/09/28
ワークフローシステムは導入しただけで業務を効率化するものではない。文書を起点とした業務の種類や効率化のポイントを把握した上で、システムを活用する必要がある。本資料ではワークフローの基本知識から活用事例までを幅広く解説する。
2017/09/28
標準化されていないプロセスやシステムは、業務の属人化を加速し、業務の遅滞を招く。その解消にはシステムの改善が必要だ。新ツールの導入により、属人性の排除と全体最適化を実現したベネッセインフォシェルの事例を紹介する。
2017/09/28
ITOサービスを立ち上げたユニアデックスは、サービスが個別の基盤で支えられており、効率的なサービス提供が難しいという課題に直面した。そこで、基盤統合のために同社が注目したのが「Customer Service Management」(CSM)だ。
2017/09/28
IoTのビジネス環境への適用が遅れている理由の1つが、投資対効果の見えにくさだ。経営者に対して、十分な根拠をもってIoT導入を勧めるためには、担当者はIoTへの投資効果とビジネスモデルの創出につながる2つの潮流を知っておきたい。
2017/09/28
デジタルマーケティングの支援ツールは、現代のビジネスの成否を分けるポイントの1つとなっている。その導入に際して、CMS、MA、BIなどの機能をフル活用できる選択肢とは、どのようなものだろうか。
2017/09/26
「経営とIT」に関連するカテゴリ