情報セキュリティチェックシートとは?その具体的な内容について解説

企業や組織におけるITは、業務効率・品質を高め、生産性を向上させ、コミュニケーションツールとして...

SASEとは?導入するメリットと注意点を解説

インターネットには様々な機能を持つクラウドサービスが公開されていますが、複数のクラウドサービスを...

リスク分析が効果的!セキュリティリスクへの対処法

外部からの攻撃や、内部不正によるセキュリティリスクをコントロールできず、万が一の事故が起こると、...

少しの油断が命取り!情報セキュリティ事故の事例とは

企業や組織、そして個人でもコンピュータやネットワークを利用している場合にはセキュリティ事故は常に...

デジタルフォレンジックとは?サイバー犯罪に活用される内容を解説

ISMSのルールには、情報セキュリティ事故の際に記録を残さなければならないというものがあります。今回は、デジタルフォレンジック、デジタルに犯罪の記録を収集・分析する方法を絡めて、このインシデント記録保持の義務について、掘り下げていきます。

不正アクセス禁止法を犯罪事例をもとに解説!加害者にならないために知っておくべきこと

インターネットを利用していると、ウィルスの侵入・サイバーアタック、あるいはメールを使った詐欺行為...

Pマークと個人情報保護法の関係性

はじめに プライバシーマーク(以下、Pマーク)を取得するために、また取得してからも守らなければな...

ISMSとNIST CSFは何がどう違うの?

本記事では、NIST CSFとISMSについてそれぞれの特徴や共通点などについてお伝えします。 ...

担当者必見!Pマーク従業員教育の方法・手順を徹底解説!

Pマークにおいては従業員教育の実施が義務付けられていますが、なかなか、どんな教育をすればいいのか...

50台のモバイル端末を意図的に紛失したら、どうなるか?

はじめに 日常業務や私生活においてモバイル端末を使用する機会は多いと思いますが、そんなモバイル端...

ブルートフォース攻撃とは?5つの被害・影響と4つの有効対策を解説

ブルートフォース攻撃(ブルートフォースアタック)は古典的かつ単純な手口ですが、アカウントを奪取さ...

企業のセキュリティ対策は経営課題?施策と実施時のポイントを解説

企業のセキュリティ対策は、自社・取引先・顧客に対する被害・損害を防ぐだけでなく、企業の信用を守る...

ディレクトリトラバーサルとは?4つの有効な対策を解説

ディレクトリトラバーサルとは、ファイルの参照の仕組みを悪用した攻撃のことです。不正にファイルを読...

XSS攻撃を受けた時の影響とは?具体事例をもとに対策を解説

XSSとはWebサイトを介したサイバー攻撃です。 この記事ではXSSの概要や、またXSSを受ける...

CSRF対策をPC側/情報システム側からできる8つの施策を解説

企業のサイバーセキュリティ担当者でしたら、「CSRF」という単語を一度は耳にしたことがあるでしょ...

マルウェア対策の重要性とは?被害事例をもとに有効対策を解説

情報技術が急速に発達した現在、パソコンやスマートフォン、タブレットなどを用いて情報のやり取りが行...

ペネトレーションとは?テストの必要性と実施方法を解説

開発したシステムが完成して、これからリリースしようと思ったときに気になるのが、システムの脆弱性で...

ゼロトラストとは?その特徴や普及の背景、今後の動向について解説

クラウドサービスを利用する全ての企業にとって、この「ゼロトラスト」の概念は知っておく必要があります。クラウドの普及で社内外のネットワークの境界は最早無いと言っても過言ではありません。これからのネットワークセキュリティに、まずは備えましょう。

Pマークにおけるパソコン(PC)の取扱い方法って?

はじめに ほとんどの会社で使用しているであろうパソコン(以下PC)。PCなくして仕事はできません...

「ISO27701の『法域』とは?」を徹底解説~世界各国・各地域のプライバシー関連法令をご紹介します

はじめに ISO27701がマネジメントシステムの対象としている「プライバシー保護」については、...