« 2010年3月 | トップページ | 2010年5月 »

2010年4月の記事

2010年4月30日 (金)

「産学人材育成パートナーシップ「経営・管理人材分科会」報告書」公表

経済産業省「産学人材育成パートナーシップ「経営・管理人材分科会」報告書の公表について」からです。

サブタイトルは「~地域の発展モデルを描き・実現する「地域経済活性化人材」の育成のために~」となっています。
ということで、この報告書の目的はそこにあるということです。

内容は、以下の通り。

● 「報告書」の概要
本報告書では、地域経済活性化人材の育成のため、以下の提言がなされています。

○地域の大学、産業界、行政は、地域経済活性化に向けて、当該人材の育成を各自の責務と認識し、産学官が連携・協力して育成し、育成された人材が活躍できる環境を整備することが不可欠

○特に、人材育成の核である地域の大学は、研究、教育といった機能を擁する知的創造拠点であることに加え、地域に貢献する大学に変わること、地域経済活性化人材の育成に積極的に関わることが求められる。

○産業界も、地域経済を念頭においた事業運営を重視するとともに、受講生や講師の派遣など人材育成に積極的に参加することが求められる。

○また、行政は、産学官連携の推進役となり、地域経済活性化人材の育成の場の創設・充実を促進する制度・政策等を推進することが求められる。

どうしても、このあたりの人材は首都圏と近畿圏に偏っています。(90%以上がそうだと言われています)
このような地域ディバイドの解消のための提言ということですね。

<発表資料>
産学人材育成パートナーシップ「経営・管理人材分科会」報告書の公表について

【別添1】地域報告書(概要)

【別添2】報告書(本文)

参考資料(アンケート結果)

| | コメント (0) | トラックバック (0)

2010年4月28日 (水)

「原口ビジョンⅡ」公開

総務省から「新たな成長戦略ビジン -原口ビジョンⅡ-」が公開されました。

ICT維新ビジョンも2.0になっていますね。

・「光の道」100%の実現
・「日本xICT」戦略による3%成長の実現
・ICTパワーによるCO2排出量10%以上の削減

が挙げられております。

今後の政策に期待したいですね。
ただ、今回の仕分けを見ていると、ちょっと不安が・・・
(あの質問はないようなぁ~、というのが多過ぎ)

<関連記事・このブログ>
「原口ビジョン」と「原口5原則」

| | コメント (0) | トラックバック (0)

2010年4月27日 (火)

「コンサルタント」って、何?(1)

人材の育成という仕事をしていると、職種の定義(スキル、役割、人材像、など)らしきものをすることが多いのですが、その中でも難しい(無理?)なのが、「CIO/CISO」と「コンサルタント」です。
それでも、ある程度は「コンサルタントとは、こういうもの」と言ったり、書いたりしないといけないので、それなりには考えております。

それから、最近(特にIT業界では)「コンサルタントは、仕事がなくなった」と言われています。
それは、何故なのか?
まずは、「何かに代用される業務やスキルはNG」「経営視点がない人はNG」というのが自分なりの考えなのですが・・・

今後もここで、そのあたりを自分なりの考えを書いていこうと思います。
(皆様からのご意見もいただけると助かります)

※ ゴールデンウィーク突入のため、しばらく更新頻度が下がると思います。ご了承のほどを・・・

| | コメント (2) | トラックバック (0)

2010年4月26日 (月)

「フィッシング対策ガイドライン(2010年度版)」公開

フィッシング対策協議会「資料公開: フィッシング対策ガイドラインの公表について」からです。

2008年に発行された「フィッシング対策ガイドライン」が改訂されました。

2010年度版の内容、新規での追加要件は、以下の通り。

「フィッシング対策ガイドライン(2010年度版)」

1.サービス事業者におけるフィッシング詐欺対策
・フィッシング詐欺被害を抑制するための対策
・フィッシング詐欺被害の発生を迅速に検知するための対策
・フィッシング詐欺被害が発生してしまった際の対策

2.消費者におけるフィッシング詐欺対策
・フィッシング詐欺への備え
・フィッシング詐欺に遭ってしまった時

新規要件
2010年版においてはマルウエアがブラウザのアカウント管理機能を用いて保存されている情報を窃取している現状を踏まえたことや、フィッシングによりアカウント情報などを詐取された消費者が自ら気付くシステムを構築することが望ましいことから、新規に2要件を定義しました。

・パスワードのブラウザへの保存ついては禁止する(推奨)
・アクセス履歴の表示

要件は、これで36になってましたね。

併せて、以下の資料も公開されています。

「コンテンツベースフィッシング検知手法の大規模実例評価と改良」
「ブラウザ搭載フィッシング検出機能の検出精度に関する調査報告書」

ちなみに、「ブラウザ搭載フィッシング検出機能の検出精度に関する調査報告書」によると、ブラウザーごとの有効検知率は、

1位 Firefox 3 81.4%
2位 IE8 81.2%
3位 IE7で80.3%
4位 Safari 4 73.5%

という結果だったようです。

あとは、連休明けに読んでみよう。
(まだ終わってない原稿があるので・・・)

<参考記事>
主要ブラウザーのフィッシング検知率は約8割「一定効果が期待」~INTERNET Watch

| | コメント (0) | トラックバック (0)

2010年4月23日 (金)

「CERT C Secure Coding Standards日本語版」、カテゴリーと推奨事項追加

JPCERT/CCのHPで「「CERT C Secure Coding Standards日本語版」に1つのカテゴリと76のレコメンデーションを追加」とあるのですが、何が追加されたのかが分かりません・・・

「『CERT C セキュアコーディングスタンダード』のレコメンデーションは目下翻訳作業中であり、すべてのレコメンデーションが公開されているわけでありません。訳文の精査等が完了したものから順次公開しています」とあるので、今後も随時アップデートされていくんでしょうね。

それから、「RSS による情報配信」で、新たに「お知らせRSS」が始まったようです。

お知らせRSS
•イベント情報
•資料公開

なるほど、登録しよう。

<参考記事・このブログ>
「CERT Cセキュアコーディングスタンダード」

| | コメント (0) | トラックバック (0)

2010年4月22日 (木)

帯域幅の10%は、YouTube

ITmediaの記事「会社の帯域幅の10%はYouTube―セキュリティ企業が調査」からです。

「情報漏えいのリスクがあるから」というような理由で、SNS、twitter、そしてYoutubeなどを使用禁止にしている組織が多いようですね。
(その是否は、ここでは置いといて・・・)それ以上に、この記事のような帯域の問題をセキュリティとして考えるべきでしょう。

帯域を圧迫し重要な通信を阻害する可能性があるので制限する、とか、今後はさらに増えるであろうから、帯域を見直す、とか・・・
(この記事でもそうですが)主には前者の考え方になってくるんでしょうが、今後ビジネスでSNS、twitter、Youtubeの利用が増えることも予測しなければならないはずで、そうなると「即、制限」という考え方はできないと思っています。

| | コメント (0) | トラックバック (0)

2010年4月21日 (水)

【SSCP資格ガイド 第8回】「ネットワークと通信」ドメインで求められる知識/スキル」

COMPUTER WORLDの連載「【SSCP資格ガイド 第8回】「リスク、対応、復旧」ドメインで求められる知識/スキル」が掲載されました。

このドメインは、リスクマネジメント、インシデントレスポンス、ディザスタリカバリーに関するドメインです。

連載も、あと2回。
既に、次の原稿も入稿済みなので、自分の中では「次が、最終回」という気持ちになっています。

これで、心静かに連休を迎える、と行きたいところなのですが、月内はあと2つ原稿の締切りがあります。
ということで、次の原稿・・・

| | コメント (0) | トラックバック (0)

2010年4月20日 (火)

情報セキュリティスペシャリスト試験(SC)問題・解答

IPA・JITECのHPで「平成22年度春期試験 問題冊子・解答例」が出ていますね。

昨夜から今朝にかけて、アクセスしましたが、ぜんぜんつながらず大変でした。

●情報セキュリティスペシャリスト試験(SC)問題・解答

※ 午前Ⅰは、省略 

・午前Ⅱ
問題/解答

・午後Ⅰ 
問題/解答(後日)

・午後Ⅱ
問題/解答(後日)

ざっと、問題を見てみました。
「過去問を暗記して、解答できる」というような問題は減っているようですね。
ところで、午前Ⅱに「クラス図」の問題がありますが、 情報セキュリティスペシャリスト試験(SC)で、こういう問題は必要なんでしょうかね…

| | コメント (0) | トラックバック (1)

2010年4月19日 (月)

13歳までにハッキング、34%

ITmediaの記事「13歳までにハッキングをした経験した34%」からです。

米国と英国の10代を対象にしたハッキング経験に関する実態調査結果なのですが、米国の1000名対象の調査では、

13歳までにハッキングを経験した回答者は34%、14~16歳では52%に達することも判明した。動機は「面白いから」(54%)を筆頭に、「好奇心」(30%)、「騒ぎを起こすため」(14%)、「収入稼ぎ」(7%)などを挙げている。6%はハッキングを仕事にしたいとしている。

という結果が出ています。

ハッキングは、様々な意味で一般的になってしまったということです。
動機は、興味本位がほとんどを占めています。
しかし、20代以上になると、金銭目的が圧倒的に増えるのでしょうね・・・

ところで、「ハッキングを仕事にしたい」って、ホワイトハット?ブラックハット?
この結果だけじゃ、わかりませんね。

| | コメント (0) | トラックバック (0)

2010年4月16日 (金)

「新入社員等研修向け情報セキュリティマニュアル Rev2」公開

JPCERT/CCから、昨年公開された「新入社員等研修向け情報セキュリティマニュアル」が改訂されました。
項目自体は、ほとんど変わりがありませんが、内容が拡充され、ビジュアル要素も増えて見やすくなっているようです。
新たに、クイズもついています。(やや難易度が高い気もします)

そして、「セキュリイヌ」というキャラも登場していますよ。
「セキュリーナ」よりも人気が出るかも(!?)

個人的には、「セキュリイヌ」グッズ期待してます・・・

<公開資料>
「新入社員等研修向け情報セキュリティマニュアル Rev2」
「新入社員等研修向け情報セキュリティクイズ」

| | コメント (0) | トラックバック (0)

2010年4月15日 (木)

「前倒し」仕事術! ムリなく始められる、3つの習慣

久しぶりに、書籍(仕事術)のお話です。
いい本だなぁ、と思ったら、私の友人の著書でした。(笑)

「「前倒し」仕事術! ムリなく始められる、3つの習慣」

<内容紹介>
「時間ができたらやろうかな」では、いつまでたっても始められない! やりたいことを先延ばしにするのは、「今の自分」を捨てているのと同じ。前倒しで仕事をどんどん片づけ、自由時間もたっぷり確保するにはどうすればいい? 「中井さんは3人いるの?」と驚かれるほどあらゆることをスピーディにこなす著者が、「今すぐ」「キッパリ」「シンプル」という3つのルールで実践する最強の仕事術。

この書籍に書かれていることは、普段から心掛けていることが多かったのですが、読んで振り返ってみると実際にはできていることがかなり少ないことがわかりました。
習慣として実践できて、そして成果を出せること、それがプロフェッショナルなんですよね。

| | コメント (0) | トラックバック (0)

2010年4月14日 (水)

【SSCP資格ガイド 第7回】「ネットワークと通信」ドメインで求められる知識/スキル」

COMPUTER WORLDの連載「【SSCP資格ガイド 第7回】「ネットワークと通信」ドメインで求められる知識/スキル」が掲載されました。

このドメインは、ネットワークと通信(つまりICT)とその防御に関するドメインです。
範囲がとても広いドメインです。

連載も、あと3回。
ここまで来ると、ゴールも間近という感じがしてきました。

この連載というより、連載での記事自体が、これで最後のような気もしてきました・・・

| | コメント (0) | トラックバック (0)

2010年4月13日 (火)

「利用者視点を踏まえたICTサービスに係る諸問題に関する研究会」第二次提言(案)、公開

総務省から「利用者視点を踏まえたICTサービスに係る諸問題に関する研究会」第二次提言(案)に対する意見募集がされています。
意見募集は、5/10(月)までになっています。

「利用者視点を踏まえたICTサービスに係る諸問題に関する研究会」第二次提言(案)

ざっと斜め読みしましたが、フィルタリング系の話題が多いような感じです。
セキュリティ技術としては、個人認証技術、暗号技術、シンクライアント、遠隔データ管理あたりが取り上げられています。

(前にも書いたような気がしますが)ところで、シンクライアントってセキュリティ技術なのでしょうか・・・

<参考資料>
「利用者視点を踏まえたICTサービスに係る諸問題に関する研究会」第一次提言

| | コメント (0) | トラックバック (0)

2010年4月12日 (月)

OWASP「ソフトウエアセキュリティ保証成熟度モデル」

JPCERT/CCのHPで「OWASP「ソフトウエアセキュリティ保証成熟度モデル」」が、公開されています。

さて、この成熟度モデルは、

OWASPが開発したソフトウエアセキュリティ保証成熟度モデル(原題:SoftwareAssurance Maturity Model(SAMM)) は、既にセキュアなソフトウエア開発に取り組んでいる(あるいはこれから取り組もうとしている)組織やプロジェクトが、より成熟したセキュア開発を行うことを支援するためのドキュメントです。既に行っているセキュア開発プロセスを評価するため、あるいは、新たなプロセスを設計し、その実践と改善を繰り返すための指針などを提供しています。

セキュアコーディングに関する資料と合わせて、セキュア開発に取り組む際の手引きとしてご活用ください。

というものです。

それにしても、この文書は96Pもありますね・・・

ソフトウェア開発における成熟度モデルといえば、「CMMI」がよく知られています。
「セキュア開発」という観点からは、このSAMMがスタンダードになるんでしょうか。

| | コメント (0) | トラックバック (0)

2010年4月10日 (土)

「証拠保全ガイドライン 第1版」公開

「証拠保全ガイドライン 第1版」が、正式公開されましたね。

フォレンジックのための資料ですが、インシデント・レスポンスや監査等の業務にも参考になる資料です。
「ISO/IEC 27037 デジタルエビデンス(証拠)の識別,収集,及び/または取得,保存のためのガイドライン(Guidelines for identification, collection and/or acquisition and preservation of digital evidence)」などとともに、近いうちにデジタルエビデンスについて、整理してみたいと思っています。

ただし、最後の方に商業色の強い内容があるのが気になります。

<参考記事・このブログ>
「電子的監査証拠」

「証拠保全ガイドライン(案)」公開

情報セキュリティの標準化動向(ISO/IEC27000シリーズ)、おまとめ

| | コメント (0) | トラックバック (0)

2010年4月 9日 (金)

「情報セキュリティ人財アーキテクチャガイドブック」、webで公開

今日も、人材系のお話です。

情報セキュリティ教育事業者連絡会(ISEPA)のサイトがリニューアルされ、(私も執筆に関わった)昨年の8月に発行した「情報セキュリティ人財アーキテクチャガイドブック」が、ダウンロードできるようになりました。(「いまさら、・・・」と、いわれそうですが)

ここで書けなかったこと、その後の成果などは、いろんなところでお話しておりますが、近いうちに成果として出したいな、と考えております。
あとは、このフレームワークの活用、実証実験などを、まずはやってみたいと思っております。

<参考記事・このブログ>
「情報セキュリティ人財アーキテクチャー」

「情報セキュリティ人財アーキテクチャー」の続き

| | コメント (0) | トラックバック (0)

2010年4月 8日 (木)

IPA「IT人材白書2010」のポイント、紹介

IPAのプレスリリース「「IT人材白書2010」のポイントを紹介~IT人材の成長には勤務先企業の明確な方向性、将来ビジョンが不可欠~」からです。

で、そのポイントは、以下の通り。

<本年度トピックステーマ>
①情報システムのパラダイムシフトと求められる人材
②IT人材個人のキャリア意識
③IT利活用に求められる社会人の基礎知識

<IT人材白書2010メッセージ>
■サブタイトル ~岐路に立つIT人材変革期こそ飛躍のチャンス~

■本年度調査結果のポイント
○IT人材の動向~必要とされる人材の変化~

・ IT人材需給バランスの質的変化
・ 職種ニーズに変化の兆し
・ 本格化するグローバルなIT人材の活用
○IT人材育成施策の現状と今後の期待~具体的成果の追求
・ 新たな発展段階に来たスキル標準の普及
・ 成果が求められる産学連携教育
・ ビジネスに求められるIT活用力
○IT人材の意識と環境~個人、企業それぞれに求められる自覚~
・ 実態とは異なる3Kイメージ
・ IT人材個人の不安原因は将来の不透明さ
・ 将来を支える専門性の追求が飛躍への道

個人的には、②IT人材個人のキャリア意識に注目したいです。

公開されているのは、概要だけで全部読みたい人は書籍として購入しないといけないんですね。
「情報セキュリティ白書」と同じですね。
購入するかどうかは、概要を読んでから考えるとします。(後日、ここで読んでからの感想を書くかもしれません)

<公開資料>
「IT人材白書2010」概要

別紙資料

| | コメント (0) | トラックバック (0)

2010年4月 7日 (水)

「情報システムユーザースキル標準(UISS)Ver.2.2」公開

IPAのHPで「情報システムユーザースキル標準(UISS)Ver.2.2」が公開されています。

(自分の備忘録的な意味も含め)この基準の期待される効果を再確認しておきますと、

・公開したドキュメントによる効果

 公開したUISSおよび各関連文書の利用を通して、UISSの導入が促進されることにより、情報システムユーザー企業における「組織力強化」「人材育成」「人材調達」の面で、以下の効果が期待できます。
-経営戦略の視点から各企業が自社に必要なIS機能の全体像を可視化できる。
-求められるスキルや知識を明確にすることにより、IS部門やIS活用部門など、ISに携わる人材の最適な配置と育成を実現できる。
-ISの構築・運用に関わる一連の「調達」「評価」「利活用」に関する機能とスキルを定義することで、IS発注者としての能力向上を実現できる。

ということです。

「組織力強化」「人材育成」「人材調達」で、どれくらいの組織がどのように使っているのか、詳しく知りたいところですが・・・

| | コメント (0) | トラックバック (0)

2010年4月 6日 (火)

制御システムセキュリティ関連資料、公開

JPCERT/CCのHPの「制御システムセキュリティ関連資料を公開」からです。

制御系システムセキュリティの関連資料(日本語訳版)が3点公開されています。

この資料は、制御系システムのセキュリティのために書かれたものですが、オープンシステムのセキュリティでも参考になるものです。
個人的には「人的セキュリティガイドライン」を参考にしようと思っています。

<公開資料>
「制御システムのサイバーセキュリティ:多層防御戦略」

「人的セキュリティガイドライン」

「推奨プラクティス:工業用制御システムにおけるサイバーセキュリティインシデント対応能力の開発」

| | コメント (0) | トラックバック (0)

2010年4月 5日 (月)

IT委員会研究報告「情報セキュリティ検証業務」(公開草案)の公表

日本公認会計士協会のHPで「IT委員会研究報告「情報セキュリティ検証業務」(公開草案)」が公表されていました。

ネットである情報セキュリティの資料をさがしていたら、たまたま引っかかりました。(ラッキー!)

この文書は、公認会計士の情報セキュリティ検証業務のために書かれたものですが、IT業界で情報セキュリティ監査をする者にとっても、かなり参考になるものです。じっくりと読んでみたいと思います。

この他にも、直近では以下のような資料も公開されているので、あわせて読んでみようと思っています。

「IT委員会研究報告第27号「監査人のためのIT教育カリキュラム」の改正について」の公表について

「IT委員会研究報告「電子的媒体又は経路による確認に関する監査上の留意点」」(公開草案)の公表について

「IT委員会報告第4号「業務上取り扱う電子データの漏洩を防ぐセキュリティの指針」の改正について」の公表について

<公開文書>
「情報セキュリティ検証業務(公開草案)」~日本公認会計士協会

| | コメント (0) | トラックバック (0)

2010年4月 3日 (土)

「情報セキュリティ技術動向調査(2009 年下期)」公開

年度末なので、いろいろと資料が出てきますね・・・

IPAセキュリティセンターのHPで「情報セキュリティ技術動向調査(2009 年下期)」が公開されています。

内容は、以下の通り。

●目次
序 2009年下期の技術動向 - 今日のセキュリティエンジニアリングの話題
1 第76回IETF参加報告
2 SSL/TLSのrenegotiation(再ネゴシエーション)における脆弱性
3 IPによる移動通信における位置情報プライバシ
4 IPv6セキュリティ
5 Web媒介型攻撃Gumblarの動向調査
6 Open Identity Solutions for Open Government
7 米国連邦政府PIV基準体系整備の進展
8 OS関連ProtectionProfileの動向
9 URI のエスケープ

個人的には、IPv6セキュリティにもっとも興味があります。
あと、Gumblarの動向調査も、念のため読んでおこうと思っています。

| | コメント (0) | トラックバック (0)

2010年4月 2日 (金)

ボットネットが15ドル、初心者向け情報が満載

日経ITproの記事「ボットネットが15ドル、初心者向け情報が満載」―闇サイトの実態からです。

この記事によると、

  「ボットネットのサーバーを構築するにはどうすればよいですか」「(ボットネットなどに使っても)閉鎖されないホスティングサービスのうち、どこが一番よいですか」といった“スクリプトキディ”(他人が作ったツールなどを利用するだけの、技術レベルの低い攻撃者)向けの質問と回答が多数掲載されている。

 ボットネットを持たない攻撃者向けに、その販売も行われている。例えば、小規模な「Zeus(ゼウス)」ボットネットなら、15ドルで購入できるという。Zeusとは、広く使われているボットあるいはボットネット構築ツールの名称。Zeusのボットネットは、ブラウザーから管理できる。

とのこと。

FAQがあり、しかも低価格とは、何とも親切ではありませんか。

(この記事でも触れられていますが)このようなサイトの中には、おとりサイト(例えば、FBIなど)もあるようですので、興味本位ではのぞきに行かな

い方が良さそうですね。

| | コメント (0) | トラックバック (0)

2010年4月 1日 (木)

「2010年版 10大脅威」公開

IPAセキュリティセンターのHPで「2010年版 10大脅威 あぶり出される組織の弱点!」
が公開されています。

ちなみに、10大脅威は、以下の通り。

●10大脅威 あぶり出される組織の弱点!
第1位 変化を続けるウェブサイト改ざんの手口
 ウェブサイトを閲覧しただけで、利用者がウイルスに感染することがあります。このような脅威をもたらす攻撃に新しい手口が現れました。

第2位 アップデートしていないクライアントソフト
 2009年も、ソフトウェアの脆弱性が攻撃に悪用されました。しかし、悪用された脆弱性の中には修正済みのものが多く、利用者側のアップデートが徹底されていれば、被害を減らせたはずです。

第3位 悪質なウイルスやボットの多目的化
 ウイルスやボット(以降、ウイルス)は利用者にとって身近な脅威です。ウイルスには多様な目的があります。また、2009年にはウイルスの亜種が爆発的に増加しました。

第4位 対策をしていないサーバ製品の脆弱性
 サーバ製品の脆弱性対策を行わずに運用しているウェブサイト等の存在が明らかになっています。

第5位 あわせて事後対応を!情報漏えい事件
 情報漏えいには様々な原因がある。また、漏えいした情報の種類によって被害は異なります。

第6位 被害に気づけない標的型攻撃
 メールの送付元を知人や取引先企業になりすまして、ウイルスを送付する手口があります。このようなソーシャル・エンジニアリングによって、ウイルスに感染させる攻撃を標的型攻撃といいます。

第7位 深刻なDDoS攻撃
 DDoS(Distributed Denial of Service)攻撃は、DoS攻撃(サーバやルータなどの機能を麻痺状態にさせる)の一種です。2009年7月に米国・韓国が攻撃を受けたニュースが流れました。

第8位 正規のアカウントを悪用される脅威
 コンピュータに対して自分であることを証明する情報(ユーザIDとパスワード等)がアカウントです。アカウントの不適切な運用によって、事件に発展する例が多発しています。

第9位 クラウド・コンピューティングのセキュリティ問題
 クラウド・コンピューティング(クラウド)が普及するにつれ、クラウドにおけるセキュリティの問題も指摘されてきています。

第10位 インターネットインフラを支えるプロトコルの脆弱性
 多くのコンピュータでインターネットに接続するための機能が備えられています。これらの機能に脆弱性が発見され、攻撃された場合、インターネットに大きな被害が生じる可能性があります。

やはり、Gumblarの影響か、上位にはサイト改ざん、アップデート、マルウェア、サーバの脆弱性、正規のアカウントの悪用、と、関係の深いものが続いています。
あらたなものとしては、クラウド・コンピューティングのセキュリティ問題が挙げられていますね。
あとは、タイトルにあるように「ビジネスへのインパクト」が強調された内容になっています。
(「情報セキュリティは、組織の重要課題」という視点が普及してくれるといいのですが・・・)

個人的には、納得できる10大脅威でした。

最後に参考までに、今までの10大脅威のサブタイトルの変遷を。

2006年 「加速する経済事件化」と今後の対策

2007年  「脅威の“見えない化”が加速する!」

2008年 10大脅威 ますます進む『見えない化』

2009年 攻撃手法の『多様化』が進む

2010年 あぶり出される組織の弱点!

| | コメント (0) | トラックバック (0)

« 2010年3月 | トップページ | 2010年5月 »