調査のチカラ TOP > 分類一覧 > セキュリティ/ネットワーク

セキュリティ/ネットワーク | 調査のチカラ

任意の項目でデータを絞り込む
2015年5月18日アイレット★フィードバック数:0セキュリティ/ネットワーク

クラウドのセキュリティについての調査です。

国内クラウド市場 セキュリティに関する意識調査 vol.1

お知らせ>>国内クラウド市場 セキュリティに関する意識調査 vol.1 2015年5月18日国内クラウド市場セキュリティに関する意識調査 vol.1企業のパブリック・クラウドセキュリティに関する実態・意識調査cloudpack(運営:アイレット株式会社、本社:東京都港区、代表取締役:齋藤 将平)が立ち上げた国内クラウド市場における企業ユーザー動向を定期的に調査・発信していく調査機関『クラウド総研』は、「国内クラウド市場セキュリティに関する意識調査」についての調査結果を発表いたします。第1弾となる

2015年5月18日BBソフトサービスフィードバック数:0セキュリティ/ネットワーク

インターネット詐欺リポート(2015年4月度)

インターネット詐欺、サイバー犯罪対策情報サイト オンラインセキュリティ インターネット詐欺リポート(2015年4月度)インターネット詐欺リポート(2015年4月度)~ 腕時計型ウエアラブルデバイスの偽販売サイトが登場 ~ 2015年5月18日このリポートについてBBソフトサービスの「Internet SagiWall™(インターネットサギウォール)」で検知したデータを基にした、2015年4月度のインターネット詐欺リポートです。このリポートは、日本のインターネット利用者が直面するネット詐欺

2015年5月18日デルフィードバック数:0セキュリティ/ネットワーク

ネットワークセキュリティ脅威レポート2015

2015年5月12日デル・ソフトウェア株式会社Dell SonicWALL脅威調査チーム、ネットワークセキュリティ脅威レポート2015を発表、浮上するセキュリティリスクを解明今回のデルのセキュリティ脅威レポートでは、2014年に最も多く発生した攻撃を分析し、2015年に切迫する脅威が企業へいかに影響を与えるかを解明本調査では、POS(販売時点情報管理)システムを狙ったマルウェアの変種や小売企業をターゲットとするペイメントカードインフラストラクチャへの攻撃増加を指摘SSL/TLSによる暗号化トラフ

2015年5月15日IPAフィードバック数:0セキュリティ/ネットワーク

企業のCISOやCSIRTに関する実態調査2016

「企業のCISOやCSIRTに関する実態調査2016」報告書について掲載日 2016年5月10日独立行政法人情報処理推進機構技術本部 セキュリティセンター 2015年12月に経済産業省とIPAが共同で策定した、“サイバーセキュリティ経営ガイドライン”が公開されました。このガイドラインでは組織の情報セキュリティ対策の推進には経営層の主体的な関与が必要と指摘しています。IPAでは企業経営者の情報セキュリティに対する関与、組織的な対策状況について把握するため、文献・アンケート・ヒアリングの3段階で調査

2015年5月15日金融庁フィードバック数:0セキュリティ/ネットワーク

偽造キャッシュカード等による被害発生等の状況

平成27年5月15日金融庁偽造キャッシュカード等による被害発生等の状況について偽造キャッシュカード犯罪、盗難キャッシュカード犯罪、盗難通帳犯罪及びインターネットバンキング犯罪による預金等の不正払戻し等の被害について、各金融機関からの報告を基に、被害発生状況及び金融機関による補償状況を別紙1〜4‐3のとおり、取りまとめました。対象期間以下の期間に発生した被害について、犯罪類型ごとに集計しています。■偽造キャッシュカード犯罪:平成12年4月から平成26年12月 ■盗難キャッシュカード犯罪:平成17年

2015年5月15日トレンドマイクロ★★フィードバック数:0セキュリティ/ネットワーク

国内標的型サイバー攻撃分析レポート 2016年版

購入・更新個人のお客さま法人のお客さま:新規の購入法人のお客さま:契約の更新法人のお客さま:購入関連情報トレンドマイクロについて 「国内標的型サイバー攻撃分析レポート 2016年版」を公開~地域の特性にあわせて柔軟に攻撃手法を変化させる攻撃者~2016年5月10日トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長 兼 CEO:エバ・チェン 東証一部:4704、以下、トレンドマイクロ)は、2015年(1~12月)の国内における標的型サイバー攻撃を分析したレポート「国内標的型サイバー攻撃分

2015年5月14日エフセキュアフィードバック数:0セキュリティ/ネットワーク

2014年下半期脅威レポート

エフセキュア、「2014年下半期脅威レポート」日本語版を公開 エフセキュアは毎半期、セキュリティ脅威に関する世界的な状況をまとめた「脅威レポート」を発刊、一般公開しています。このたび、2014年の下半期についての脅威レポートの日本語翻訳版を制作し、提供を開始いたしました。日本での脅威の傾向2014年下半期にエフセキュア製品のユーザから当社監視システムに報告された、日本での脅威の統計は次のような順になりました。 Worm:W32/Downadup Trojan:W32/Autorun Exploi

2015年5月13日経済産業省フィードバック数:0セキュリティ/ネットワーク

平成26年度サイバーセキュリティ経済基盤構築事業(ハードウエアの脆弱性分析技術に関する調査)調査報告書 (その2)データベース

平成26年度サイバーセキュリティ経済基盤構築事業(ハードウエアの脆弱性分析技術に関する調査)調査報告書 (その2)データベース

2015年5月13日経済産業省フィードバック数:0セキュリティ/ネットワーク

平成26年度サイバーセキュリティ経済基盤構築事業(ハードウエアの脆弱性分析技術に関する調査)調査報告書 (その1)

平成26年度サイバーセキュリティ経済基盤構築事業(ハードウエアの脆弱性分析技術に関する調査)調査報告書 (その1)

2015年5月13日NTT Innovation Instituteフィードバック数:0セキュリティ/ネットワーク海外

2015 Global Threat Intelligence Report

NTT Innovation Institute (NTT I) is pleased to announce the release of the 2015 NTT Global Threat Intelligence Report (GTIR). Once again, NTT i worked together with the NTT Group security companies to analyze the attacks, threats and trends from the

2015年5月12日総務省フィードバック数:0セキュリティ/ネットワーク

地方のポテンシャルを引き出すテレワークやWi-Fi等の活用に関する研究会 報告書

報道資料「地方のポテンシャルを引き出すテレワークやWi-Fi等の活用に関する研究会 報告書」の公表 総務省では、「地方のポテンシャルを引き出すテレワークやWi-Fi等の活用に関する研究会」(座長:須藤修東京大学大学院情報学環教授)を開催してきました。今般、本研究会の報告書が取りまとめられましたので、これを公表します。1 経緯総務省では、平成26年10月28日より「地方のポテンシャルを引き出すテレワークやWi-Fi等の活用に関する研究会」(以下「研究会」といいます。)を開催し、「地方への人の流れを

マルウェアランキング 2015年3月(日本のランキング)

ウイルス定義データベース 最新バージョン13850 (2016/07/24 05:05) マルウェアランキング(日本のランキング)2015年3月のランキングも、Win32/TrojanDownloader.Waskiが首位を維持しました。下のグラフが示すように、最近の感染率は数か月前と比較して大幅に上昇しています。詳細な解説については、次のURLをご覧ください。今月新たにトップ10入りした脅威はWin32/TrojanDropper.Addropです。今年2月に初めて確認されて以来、着実に感染

2015年5月12日Aruba Networksフィードバック数:0セキュリティ/ネットワーク

モバイルセキュリティのリスクに関するグローバル調査

日本ヒューレットパッカードのWEBサイトは、にリニューアルしました。お客様がお探しのページはリニューアルに伴い、URLが変更されました。お手数をお掛けいたしますが、リニューアル先でご確認をお願いいたします。また、ブラウザのお気に入りにご登録されている方は、再度新しいアドレスのご登録をお願いいたします。

2015年5月11日日経BP★フィードバック数:0セキュリティ/ネットワーク

通信料金の節約についての調査です。

企業ネット/ICT利活用実態調査 2014

出典:日経コミュニケーション 2014年10月号pp.12-35 (記事は執筆時の情報に基づいており、現在では異なる場合があります)  携帯電話各社から音声通話の完全定額サービスが出そろい、低料金を売り物にするMVNOの新規参入が相次ぐなど、ユーザー企業が通信料金を節約するための選択肢が一気に増えてきた。ただ用意されたメニューを選ぶだけでは、コスト削減の効果は限られる。WANや通信機器なども含めて、先行企業はベンダーから積極的に好条件を引き出す上手な節約術を実践している。2014年の企業ネット実

2015年5月8日野村総合研究所フィードバック数:0セキュリティ/ネットワーク

CSIRTと多層防御で企業を守る─「企業における情報セキュリティ実態調査」の結果から─

CSIRTと多層防御で企業を守る─「企業における情報セキュリティ実態調査」の結果から─

通信機器生産・輸出入統計(各月、累計) 2015年2月分

CIAJ webサイトはリニューアル致しました。5秒後に新しいwebサイトへジャンプします。

2015年4月30日エフセキュアフィードバック数:0セキュリティ/ネットワーク

2014年下半期脅威レポート

エフセキュア、新しい調査レポートで恐喝型マルウェアの拡大を警告2015年04月30日08:00ツイートfsecure_blogヘルシンキ発サイバーセキュリティ企業であるエフセキュアは、新しい調査レポートを公開し、無防備な携帯電話ユーザやPCユーザから金銭を恐喝するマルウェアが増加していることを指摘しています。新しい脅威レポートによると、トロイの木馬やランサムウェアを送信するプレミアムSMSメッセージなどのマルウェアは拡大を続けており、今日、デジタルの脅威の状況において注意を要する存在となっていま

2015年4月27日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク

IoT時代のプライバシーとセキュリティ意識

IoT時代のセキュリティを個人ユーザの8割が懸念 スマートフォンやタブレットといったモバイル端末だけでなく、スマートテレビやウェアラブル、スマートメーターといった様々なものがインターネットに接続される「モノのインターネット(Internet of Things、IoT)」が最近国内でも大きく話題になっています。IoT の世界においては、あらゆるものがインターネットに接続され、利用者側の利便性や生活の質の向上が見込まれます。一方で、IoT の世界で取り扱われる個人に関連する情報のセキュリティやプ

2015年4月27日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

インターネット定点観測レポート(2015年 1~3月)

インターネット定点観測レポート(2015年 1~3月) 1 概況 JPCERT/CCでは、インターネット上に複数の観測用センサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集し、宛先ポート番号や送信元地域ごとに分類して、これを脆弱性情報、マルウエアや攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉に努めています。なお、本レポートでは、本四半期に観測された日本宛のパケットを中心に分析した結果について述べます。 宛先ポート番号別パケット観測数のトップ5を [

2015年4月27日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

TechTargetの調査です。

バックアップ・リカバリに関する読者調査

TechTargetジャパンは2015年2月9日〜3月8日にかけて、TechTargetジャパン会員を対象に「バックアップ・リカバリ環境に関する読者調査」を実施した。調査結果からは、企業のバックアップ・リカバリ動向や課題、目的、製品導入の状況などが明らかになった。本稿では、その一部を紹介する(全ての結果を記載したリポートは、文末のリンクから会員限定で閲覧可能)。調査概要目的:TechTargetジャパン会員のバックアップ・リカバリ環境について調査するため方法:Webによるアンケート調査対象:Te

2015年4月26日IPAフィードバック数:0セキュリティ/ネットワーク

コンピュータウイルス・不正アクセスの届出状況および相談状況 [2015年第1四半期(1月~3月)]

HOME情報セキュリティコンピュータウイルス・不正アクセスの届出状況および相談状況 [2015年第1四半期(1月~3月)] コンピュータウイルス・不正アクセスの届出状況および相談状況 [2015年第1四半期(1月~3月)] 第15-07-332号掲載日:2015年4月24日 独立行政法人情報処理推進機構技術本部 セキュリティセンター (PDFはこちら)1. コンピュータウイルス届出状況1-1. 四半期総括 2015年第1四半期(以下、今四半期)に寄せられたウイルスの検出数(*1)は8,038個で

2015年4月23日IPAフィードバック数:0セキュリティ/ネットワーク

ソフトウェア等の脆弱性関連情報に関する届出状況[2015年第1四半期(1月~3月)]

ソフトウェア等の脆弱性関連情報に関する届出状況[2015年第1四半期(1月~3月)] 掲載日 2015年4月23日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター以下は、「ソフトウェア等の脆弱性関連情報の取扱いに関する活動報告レポート」1章の抜粋です。1. 2015年第1四半期 ソフトウェア等の脆弱性関連情報に関する届出受付状況1-1. 脆弱性関連情報の届出受付状況 ~脆弱性の届出件数の累計は10,898件~ 表1-1は本制度(*1)における届出状況について、2015年第1四半期の

2015年4月22日IPAフィードバック数:0セキュリティ/ネットワーク

脆弱性対策情報データベースJVN iPediaの登録状況 [2015年第1四半期(1月~3月)]

脆弱性対策情報データベースJVN iPediaの登録状況 [2015年第1四半期(1月~3月)] 独立行政法人情報処理推進機構 最終更新日:2015年4月22日以下は、「脆弱性対策情報データベース JVN iPediaに関する活動報告レポート」1章の抜粋です。2章以降は 活動報告レポート(PDF) をご参照ください。1. 2015年第1四半期 脆弱性対策情報データベース JVN iPediaの登録状況 脆弱性対策情報データベース「JVN iPedia()」は、ソフトウェア製品に関する脆弱性対策情

2015年4月22日CDNetworksフィードバック数:0セキュリティ/ネットワーク

2014年 DDoS攻撃の動向と今後の見通し

CDN(コンテンツデリバリネットワーク)はウェブサイトの表示を高速化します CDNサービス専門企業として、世界100都市以上、200を超える主要な配信拠点を保有しているアジア最大級、世界第3位のグローバル企業です。2015.04.222015年は増幅型のDDoS攻撃が増加 -レポート「2014年 DDoS攻撃の動向と今後の見通し」を公開- 報道関係者各位プレスリリース2015年4月22日株式会社シーディーネットワークス・ジャパン2015年は増幅型のDDoS攻撃が増加 -レポート「2014年 D

2015年4月22日IDCフィードバック数:0セキュリティ/ネットワーク

2015年 国内企業の情報セキュリティ対策実態調査

2015年 国内企業の情報セキュリティ対策実態調査結果を発表 2015年度の情報セキュリティ投資は2014年度に続き増加傾向も、投資を増やす企業と抑制する企業とで二極化 外部脅威対策に比べ内部脅威対策の導入に遅れ。また標的型サイバー攻撃向け非シグネチャ型外部脅威対策を導入している企業は6割程と、導入の進展過程 被害はPCやサーバーばかりでなくPOSやATMなどの産業機器へ拡大、被害の収束時間は長期化。そして、社外の第三者からの通報による発見が増加 巧妙化するサイバー攻撃と法規制で経営層での

2015年4月22日Netcraftフィードバック数:0セキュリティ/ネットワーク海外

April 2015 Web Server Survey

Fair Use: Please note that use of the Netcraft site is subject to our Fair Use and Copyright policies. For more information, please visit , or email info@netcraft.com. April 2015 Web Server SurveyIn the April 2015 survey we received responses from 84

2015年2月のマルウェアランキング

ESETが提供するより安全なネット活用のためのセキュリティ情報 MALWARE RANKINGマルウェアランキング | 流行したマルウェアランキング 2015.2.1 2015年2月 日本のマルウェアランキング2015年2月のランキングの注目は次の2つの脅威です。SWF/Iframeについては、Adobeから脆弱性が数件公表されており、意外ではないと思います。詳細な解説については、次のURLをご覧ください。もう1つは、悪意のあるコード内でVBScriptを悪用する脅威です。詳細な解説につい

2015年4月21日総務省フィードバック数:0セキュリティ/ネットワーク

特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況

総務省トップ > 広報・報道 > 報道資料一覧 > 特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況 報道資料特定電子メール等による電子メールの送受信上の支障の防止に資する技術の研究開発及び電子メールに係る役務を提供する電気通信事業者によるその導入の状況 総務省は、特定電子メールの送信の適正化等に関する法律(平成14年法律第26号)第13条の規定に基づき「特定電子メール等による電子メールの送受信上の支

2015年4月21日MobileIronフィードバック数:0セキュリティ/ネットワーク

モバイルワーク世代調査

6カ国3,500名のオフィスワーカーを対象としたグローバル調査、 “モバイルワーク世代”の58%がモバイル利用により“罪悪感”を抱いていることが判明~モバイル通信を多用する新たな労働力に対応するための新しい企業ポリシーが必要~カリフォルニア州マウンテンビュー、2015年4月21日 – MobileIronが新たに実施した調査によると、仕事と私生活を融合しているときどう感じるかという質問に対して、“モバイルワーク世代”のオフィスワーカーのうち58%が、「何らかの形で罪悪感を抱いている」と回答しまし

2015年4月17日Gemaltoフィードバック数:0セキュリティ/ネットワーク海外

New Research Reveals Wide Gap between Perception and Reality of Perimeter Security Effectiveness

New Research Reveals Wide Gap between Perception and Reality of Perimeter Security Effectiveness • While 87% of IT decision-makers feel their organization’s perimeter security is effective at keeping out security threats, 30% of IT decision-makers ad

2015年4月16日JPCERT/CCフィードバック数:0セキュリティ/ネットワーク

JPCERT/CC インシデント報告対応レポート [2015年1月1日~2015年3月31日]

JPCERT/CC インシデント報告対応レポート [2015年1月1日~2015年3月31日]

2015年4月16日経済産業省フィードバック数:0セキュリティ/ネットワーク

平成26年度産業経済研究委託事業(営業秘密保護制度に関する調査研究)

平成26年度産業経済研究委託事業(営業秘密保護制度に関する調査研究)

2015年4月15日経済産業省★★フィードバック数:0セキュリティ/ネットワーク

企業対象のまとまった調査です。

「営業秘密管理に関するアンケート」調査

「営業秘密管理に関するアンケート」調査

2015年4月15日BBソフトサービスフィードバック数:0セキュリティ/ネットワーク

インターネット詐欺リポート(2015年3月度)

インターネット詐欺、サイバー犯罪対策情報サイト オンラインセキュリティ インターネット詐欺リポート(2015年3月度)インターネット詐欺リポート(2015年3月度)~ 詐欺サイトが新生活を応援? 新生活を切り口にした偽販売サイトが増加 ~ 2015年4月15日このリポートについてBBソフトサービスの「Internet SagiWall™(インターネットサギウォール)」で検知したデータを基にした、2015年3月度のインターネット詐欺リポートです。このリポートは、日本のインターネット利用者が

2015年4月15日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク

国内標的型サイバー攻撃分析レポート 2015年版

2014年に日本国内で確認された標的型サイバー攻撃を分析 トレンドマイクロでは、2014年に確認した日本国内における「標的型サイバー攻撃」に関しての分析を行いました。この分析では標的型サイバー攻撃を、「初期潜入」から「端末制御」までの「侵入時活動」と、「情報探索」から「情報送出」に至るまでの「内部活動」の2段階に分けて、その傾向を明らかにしています。「侵入時活動」の傾向 標的型サイバー攻撃で使用された不正プログラム、特に外部からの遠隔操作に使用される遠隔操作ツール(RAT)の分析から、その活動

2015年4月15日シマンテックフィードバック数:0セキュリティ/ネットワーク

インターネットセキュリティ脅威レポート 第20号

シマンテック、「インターネットセキュリティ脅威レポート 第20号」を発表 より高度化した攻撃者が、新たな戦術によって企業ネットワークを自在にコントロールできる時代が到来 2014年には大企業6社のうち5社が攻撃対象となり、前年比で40%増加したことが明らかに 株式会社シマンテック(本社:東京都港区赤坂、代表取締役社長:関屋 剛、以下シマンテック)は、本日、「インターネットセキュリティ脅威レポート第 20号(ISTR: Internet Security Threat Report, Volu

2015年4月14日日経BPフィードバック数:0セキュリティ/ネットワーク

調査から浮かび上がる業務PCのセキュリティ対策の実態

企業におけるセキュリティ対策は力の入れ方が難しい。セキュリティ事故が万が一発生した場合、経営に大きな影響を与える可能性があるが、潜在的なリスクを挙げればきりがなく、投資対効果を把握しにくいからだ。多忙な情報システム担当者にとっては、「いたちごっこ」的な対策に手間を取られ、どのレベルまで対処すべきなのか判断に迷うところだ。そうした時は、自社の対策を一度客観的に振り返ってみてはどうだろうか。日経BPコンサルティングが2015年2月に実施した調査結果を解説しながら、業務PCを中心としたセキュリティ対策

2015年4月13日VISAフィードバック数:0セキュリティ/ネットワーク

カードのセキュリティに関する調査

[ビザ・ワールドワイド・ジャパン株式会社] ,セキュリティ クレジットカード なりすまし カード決済 VISA デビットカード ビザ・ワールドワイド PIN IC チップ 3-D セキュア

2015年4月8日ESETフィードバック数:0セキュリティ/ネットワーク海外

インフォグラフィック - パスワードの代替案

The humble password has struggled in recent years, and is often seen as vulnerable to attackers. The interactive infographic below offers up some alternatives. Click on the tabs to read about the options. × Infographic: Alte

2015年4月8日日経BP★フィードバック数:0セキュリティ/ネットワーク

IPAの調査結果を読み解いています。

企業が悩むセキュリティ対策の実態

今回は、「パスワード」と「モバイル端末の業務利用」について取り上げる。いずれも、他社の状況が気になる話題だろう。主な業務システムにおいて、一般ユーザーの認証方法にID/パスワードを利用しているかどうかを聞いたところ、98.7%が「利用している」と回答した。  企業を狙うサイバー攻撃が後を絶たない。2014年中、情報処理推進機構(IPA)に報告された標的型攻撃メールは500件を超える。今回は、「2014年度情報セキュリティ事象被害状況調査」が明らかにした、企業を狙ったサイバー攻撃の実態をまとめた

地方公共団体における無料の公衆無線LANサービスの動向と今後の展望について

地方公共団体における無料の公衆無線LANサービスの動向と今後の展望について

2015年4月6日総務省★フィードバック数:0セキュリティ/ネットワーク

どんどん伸びています。

我が国のインターネットにおけるトラヒックの集計・試算

報道資料我が国のインターネットにおけるトラヒックの集計・試算 総務省は、我が国のインターネットにおけるトラヒック(通信量)の実態を把握するため、インターネットサービスプロバイダ(ISP)6社(注1)、インターネットエクスチェンジ(IX)5団体(注2)及び研究者(注3)の協力を得て、2014年11月のトラヒックの集計・試算を行い、今般その結果を別添のとおり取りまとめました。主なポイント 2014年11月の我が国のブロードバンドサービス(注4)契約者の総ダウンロードトラヒックは、推定で約3.6T(テ

2015年4月6日Verizon★フィードバック数:0セキュリティ/ネットワーク

ベライゾンの調査です。

2015年度版ペイメントカード業界コンプライアンス調査報告書

2015年度版ペイメントカード業界コンプライアンス調査報告書

マルウェアランキング 2015年1月(日本のランキング)

ESETが提供するより安全なネット活用のためのセキュリティ情報 MALWARE RANKINGマルウェアランキング | 流行したマルウェアランキング 2015.1.1 2015年1月 日本のマルウェアランキング2015年1月のランキングではHTML/Refreshがトップに立ちました。この脅威の詳細な解説については、次のURLをご覧ください。第2位はWin32/TrojanDownloader.Waskiでした。この脅威の詳細な解説については、次のURLをご覧ください。 マレーシア航空のW

2015年4月3日IBMフィードバック数:0セキュリティ/ネットワーク

モバイル・アプリケーション開発者が セキュリティーに投資していないことが明らかに

IBM提供の調査から、モバイル・アプリケーション開発者が セキュリティーに投資していないことが明らかに TOKYO - 03 4 2015:2015年4月3日IBM提供の調査から、モバイル・アプリケーション開発者が セキュリティーに投資していないことが明らかに 最新のIBM Mobile Threat Managementテクノロジーがモバイル・マルウェア対策を支援[米国ニューヨーク州アーモンク - 2015年3月19日(現地時間)発]IBM(NYSE:IBM)セキュリティーとPonemon I

2015年4月3日内閣府フィードバック数:0セキュリティ/ネットワーク海外

フランス・韓国における有害環境への法規制及び非行防止対策等に関する実態調査研究

平成26年度 フランス・韓国における有害環境への法規制及び非行防止対策等に関する実態調査研究 〒100-8914 東京都千代田区永田町1-6-1 電話番号 03-5253-2111(大代表)Copyright©2014 Cabinet Office, Government Of Japan. All Rights Reserved.

2015年4月2日日本クレジット協会フィードバック数:0セキュリティ/ネットワーク

クレジットカード不正使用被害の集計 平成26年第4四半期(10月~12月分)

クレジットカード不正使用被害の集計 平成26年第4四半期(10月~12月分)

通信機器生産・輸出入統計(各月、累計) 2015年1月分

CIAJ webサイトはリニューアル致しました。5秒後に新しいwebサイトへジャンプします。

企業の不正リスク実態調査 2014

デロイト トーマツ ファイナンシャルアドバイザリー合同会社と有限責任監査法人トーマツは、全上場企業を対象に企業の不正リスク実態調査を行い、402社の企業の皆様から回答を得ました。本調査では、発生した不正の実態および対応の実態、不正防止および早期発見への取り組みという2つの側面からアンケート結果を分析しています。 前回調査(2014年3月末時点)から2年余りが経過しました。その間においても、多くの企業で不正が発生しております。また、その内容は多岐にわたるとともに、企業の運命を大きく左右する場合

任意の項目でデータを絞り込む

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年3月
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
 

お知らせ