ISMS取得時の19個の「対応しなければいけないこと」とは?

ISMS認証の取得をしようと思っても、いざ調べてみると「やることが多くて大変そう…」となって断念...

ISMS取得企業が情報資産を紛失・漏えいしてしまった場合の対応

A社に送るメールをB社に送ってしまったり、業務データの入ったUSBメモリを外出先で紛失してしまっ...

IPS(不正侵入防止システム)の役割とは?他のセキュリティ対策との違いを解説

IPS(不正侵入防止システム)とは何か IPSとは「Intrusion Prevention S...

DDoS攻撃のためにすべき4つの対策方法 – 被害事例も合わせて解説

昨今ではネットワーク関連の犯罪が増えており、どの企業もいつ被害に遭ってもおかしくないと言えます。...

意外と身近にあるP2P通信!そのメリット/デメリットやISMSでの考え方

通信技術の一つであるP2Pは、広く普及しているLINEにも使われています。それほどに身近な存在であるこの技術には、メリットも多分にある反面、セキュリティ面などでのデメリットも存在しています。貴社での利用ツールの選定に、一度ご確認ください。

WAFがセキュリティ対策に必要不可欠な理由とは?被害事例と併せて解説

WAFとは WAF(Web Application Firewall)とは、Webサイトに設置す...

SOC(セキュリティオペレーションセンター)の役割とは?具体的業務例を交え解説

皆さんの会社にはサイバー攻撃の検出や分析を行う専門の部署はありますでしょうか? 昨今のセキュリテ...

アドウェアとは?具体的な4つのセキュリティ被害と3つの有効な対策を解説

アドウェアとは何か アドウェアとは「広告表示によって収入を得るソフトウェア」と一般的に定義されて...

ファイアウォールで防げるセキュリティ事故とは?導入時のポイントも解説

昨今ではネットワーク関連の犯罪が増えており、どの企業もいつ被害に遭ってもおかしくないと言えます。...

SQLインジェクション攻撃に有効な対策3つをセキュリティ事故から学ぶ

SQLインジェクションとはなにか WEBサイトの情報漏洩や不正な改ざんを引き起こす「SQLインジ...

ISMSの審査工数はどうやって決まるの?~影響を与える要因と工数計算~

今回は、実際に審査工数がどのように決められているのかを、審査工数を決める国際規格であるISO/I...

想像よりも対象は広い?電気通信事業法の『届出』が必要な場合とは

「電気通信事業法」による届け出の必要な範囲は意外に広く、また、うっかり届け出が遅れてしまうといっただけでも懲役や罰金の対象になってしまいます。

プライバシーマークにおける名刺の取り扱い方法

Pマーク取得をご検討中の皆様へ取得に向けたTodoリストを無料でお渡ししています。思い立ってから...

ISO/IEC 27001 附属書Aと27002の違い|概要と解説

「ISO/IEC 27001 附属書A」と「ISO/IEC 27002」は、いずれもISMSの管理策について言及している企画です。それぞれの内容や関連性についてご紹介しております。ISMSの構築にかなり重要な内容ですので、ぜひお付き合いください。

セキュリティチェックシート回答の負担を軽減する6つの方法

業務委託を受けるときやサービスの利用申し込みがあった際、「弊社ではISMS(もしくはPマーク)を...

個人情報と個人データの違いは?プライバシーマークにおいて理解必須!

プライバシーマークを取得していく中で、個人データという単語が出てきます。 個人データと個人情報は...

プライバシーポリシーとは?その必要性や作成・変更方法について解説

企業の個人情報保護対策に必要なものの一つとして、プライバシーポリシーがあります。 プライバシーポ...

2020年個人情報保護法改正のポイント

はじめに 平成27年改正個⼈情報保護法に設けられた「いわゆる3年ごと⾒直し」に関する規定(附則第...

ISMS 取得スケジュールとは?審査の詳しい内容とともに解説

ISMS取得審査についておさらい ISMS認証を取得するには、組織内でISMSに関する取り組みを...

Macにセキュリティソフトは導入すべき?必要ないという考えは間違い

一般にMacはWindowsよりもセキュリティが強固であるといわれます。本記事では、Macがそう言われる所以と、では実際のところどうであるかについてお話しています。Macにおけるサイバー攻撃リスクとセキュリティ対策ソフトの有用性を把握しましょう。