SlideShare a Scribd company logo
1 of 4
Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org 
情報漏洩の発端となるデバイスが、PC/サーバー、スマートフォン/タブレット から、IoT(Internet of Things)へと拡張している 
• 
「Google Glass enters operating room at Stanford」 (CNET、2014年7月30日) (http://www.cnet.com/news/google-glass-enters-operating-room-at-stanford/) 
• 
「Google Glass App Can Steal Others' Passwords」 (Tom's Guide US、2014年8月6日)(http://www.tomsguide.com/us/google- glasss-can-steal-passwords,news-19283.html) 
• 
「Device that controls triple amputee's hand movement is stolen」 (Stars & Stripes、2014年8月23日)(http://www.stripes.com/news/us/device- that-controls-triple-amputee-s-hand-movement-is-stolen-1.299657)
Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org 
サイバー攻撃に起因する重要情報インフラ(CII: Critical Information Infrastructure) の情報漏洩事件が年々増加 *金融、通信、ユーティリティ、公共交通、医療等がCIIに含まれる 
• 
「U.S. utility's control system was hacked, says Homeland Security」 (Reuters、2014年5月20日)(http://www.reuters.com/article/2014/05/21/us- usa-cybercrime-infrastructure-idUSBREA4J10D20140521) 
• 
「U.S. government's nuclear watchdog victim of cyber attacks - report」(Reuters、2014年8月19日) (http://www.reuters.com/article/2014/08/19/usa-nuclear-cybersecurity- idUSL2N0QP1MX20140819) 
• 
「Community Health Systems blames China for recent data breach」 (CSO Online、2014年8月18日) (http://www.csoonline.com/article/2466084/data-protection/community-health- systems-blames-china-for-recent-data-breach.html) 
• 
「More problems emerge on the Community Health Systems network」(CSO Online、2014年8月21日) (http://www.csoonline.com/article/2597389/data-protection/more-problems-emerge- on-the-community-health-systems-network.html)
Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org 
データの種類(Variety)/速度(Velocity)からみたビッグデータのマッピング例
Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org 
ソーシャルメディア利活用の成熟度とビッグデータの3Vの関係

More Related Content

Viewers also liked

Demand media ir deck 08.16.16 website version
Demand media ir deck 08.16.16 website versionDemand media ir deck 08.16.16 website version
Demand media ir deck 08.16.16 website versionLeaf Group
 
London 04 07 02
London 04 07 02London 04 07 02
London 04 07 02Ali Kazimi
 
.De 11 03..luis david barros vega..sistema de fuente de
.De 11 03..luis david barros vega..sistema de fuente de.De 11 03..luis david barros vega..sistema de fuente de
.De 11 03..luis david barros vega..sistema de fuente deluis_barros
 
How to be an Exceptional Employee
How to be an Exceptional Employee How to be an Exceptional Employee
How to be an Exceptional Employee toyeen
 

Viewers also liked (8)

Msa review 1 2 lab
Msa review 1 2 labMsa review 1 2 lab
Msa review 1 2 lab
 
Demand media ir deck 08.16.16 website version
Demand media ir deck 08.16.16 website versionDemand media ir deck 08.16.16 website version
Demand media ir deck 08.16.16 website version
 
Plataforma Capibaribe
Plataforma CapibaribePlataforma Capibaribe
Plataforma Capibaribe
 
London 04 07 02
London 04 07 02London 04 07 02
London 04 07 02
 
Linkedin Upload
Linkedin UploadLinkedin Upload
Linkedin Upload
 
.De 11 03..luis david barros vega..sistema de fuente de
.De 11 03..luis david barros vega..sistema de fuente de.De 11 03..luis david barros vega..sistema de fuente de
.De 11 03..luis david barros vega..sistema de fuente de
 
Barchas What Jane Saw NISO Virtual Conference on Ebooks
Barchas What Jane Saw NISO Virtual Conference on EbooksBarchas What Jane Saw NISO Virtual Conference on Ebooks
Barchas What Jane Saw NISO Virtual Conference on Ebooks
 
How to be an Exceptional Employee
How to be an Exceptional Employee How to be an Exceptional Employee
How to be an Exceptional Employee
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~Eiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 

Trends of personal information fraud @ CSA Japan Chapter Workshop on August 27, 2014

  • 1. Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org 情報漏洩の発端となるデバイスが、PC/サーバー、スマートフォン/タブレット から、IoT(Internet of Things)へと拡張している • 「Google Glass enters operating room at Stanford」 (CNET、2014年7月30日) (http://www.cnet.com/news/google-glass-enters-operating-room-at-stanford/) • 「Google Glass App Can Steal Others' Passwords」 (Tom's Guide US、2014年8月6日)(http://www.tomsguide.com/us/google- glasss-can-steal-passwords,news-19283.html) • 「Device that controls triple amputee's hand movement is stolen」 (Stars & Stripes、2014年8月23日)(http://www.stripes.com/news/us/device- that-controls-triple-amputee-s-hand-movement-is-stolen-1.299657)
  • 2. Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org サイバー攻撃に起因する重要情報インフラ(CII: Critical Information Infrastructure) の情報漏洩事件が年々増加 *金融、通信、ユーティリティ、公共交通、医療等がCIIに含まれる • 「U.S. utility's control system was hacked, says Homeland Security」 (Reuters、2014年5月20日)(http://www.reuters.com/article/2014/05/21/us- usa-cybercrime-infrastructure-idUSBREA4J10D20140521) • 「U.S. government's nuclear watchdog victim of cyber attacks - report」(Reuters、2014年8月19日) (http://www.reuters.com/article/2014/08/19/usa-nuclear-cybersecurity- idUSL2N0QP1MX20140819) • 「Community Health Systems blames China for recent data breach」 (CSO Online、2014年8月18日) (http://www.csoonline.com/article/2466084/data-protection/community-health- systems-blames-china-for-recent-data-breach.html) • 「More problems emerge on the Community Health Systems network」(CSO Online、2014年8月21日) (http://www.csoonline.com/article/2597389/data-protection/more-problems-emerge- on-the-community-health-systems-network.html)
  • 3. Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org データの種類(Variety)/速度(Velocity)からみたビッグデータのマッピング例
  • 4. Copyright © 2014 Cloud Security Alliance www.cloudsecurityalliance.org ソーシャルメディア利活用の成熟度とビッグデータの3Vの関係