レガシーシステムとは?発生する問題や対策方法、事例などを解説 企業や組織が業務の効率化などを目的にITシステムの導入に取り掛かったのは、何も最近の事ではありま... 2023.05.11 情報セキュリティ対策インシデント対策
偽サイトの見分け方とは?その方法や誘導目的、被害事例などを解説 インターネット上には多種多様なサイトが存在しますが、中には不当に金銭を窃取するような悪意のある「... 2023.05.09 情報セキュリティ対策サイバー攻撃対策
電子帳簿保存法とは?対象や区分、業務の流れなどについて解説 現在、IT企業では書類を紙で制作せず、電子ファイルで完結させる「ペーパーレス化」が加速しています... 2023.05.01 情報セキュリティ対策法令・制度解説
情報セキュリティ10大脅威とは?その内容や対策について解説 2023年1月にIPA(情報処理推進機構)から「情報セキュリティ10大脅威 2023」が公開され... 2023.04.18 情報セキュリティ対策組織体制・ルールの構築
SNSのセキュリティで考慮すべき事項とは?リスクの内容と対策を解説 いまや、日本でSNSを利用していない人の方が少ないのではないでしょうか。 TwitterやFac... 2023.04.04 情報セキュリティ対策インシデント対策
個人情報保護のための研修とは?そのメリットや役立つデータも解説 個人情報保護法は2022年にも改正され、事業者に対する罰則が強化されるなど、適切な取り扱いを徹底... 2023.01.10 情報セキュリティ対策セキュリティ教育
ペーパーレス化でセキュリティは向上する?課題や事例も含めて解説 ペーパーレス化とは、ビジネス文書を「電子化」して、タブレットやスマートフォンといった、デジタル端... 2022.12.01 情報セキュリティ対策インシデント対策
情報セキュリティ対策の種類とは?基本や代表的なサイバー脅威も解説 情報セキュリティ対策は、不十分であると情報の滅失・情報漏えいなど、企業活動にマイナスのインパクト... 2022.11.11 情報セキュリティ対策組織体制・ルールの構築
情報セキュリティ対策に必要な項目とは?策定資料と合わせて解説 企業や組織の業務効率化にインターネットが欠かせない現代。 インターネットの存在が身近になってきた... 2022.11.08 ISMS / ISO27001認証取得を目指す
セキュリティ対策ツールとは?必要性や選び方、実際のツールも紹介 セキュリティ対策ツールは、ウイルスやサイバー攻撃からコンピューターやネットワークを守るツールのこ... 2022.11.01 情報セキュリティ対策組織体制・ルールの構築
情報セキュリティ対策に有効なマニュアルとは?複数マニュアルを紹介 ネットワークを利用しての業務で、一番気を付けなくてはいけないのが情報セキュリティ対策です。 近年... 2022.10.27 情報セキュリティ対策組織体制・ルールの構築
情報セキュリティ対策の考え方とは?最新の脅威の動向も踏まえて解説 情報セキュリティ対策の考え方には、基本的な考え方があります。近時、情報セキュリティ対策は、最近の... 2022.10.25 情報セキュリティ対策組織体制・ルールの構築
エクスプロイトとは?その感染経路や対策、マルウェアとの違いを解説 エクスプロイトとは、「脆弱性利用型不正プログラム」とも呼ばれ、OS・ブラウザやアプリケーションの... 2022.10.17 サイバー攻撃対策情報セキュリティ対策
ケルベロス認証とは?その動作の仕組みや利点などについて解説 ケルベロス認証は、サーバーとクライアント間で、相互に認証を行う仕組みのことです。認証は、暗号化通... 2022.10.13 情報セキュリティ対策サイバー攻撃対策
セッションハイジャックとは?その仕組みや手口、対策などを解説 「セッションハイジャック」とは、ハイジャックという言葉があるように、Webサービスを利用している... 2022.10.12 サイバー攻撃対策情報セキュリティ対策
パーソナルファイアウォールとは?その必要性や仕組みについて解説 インターネットでサービスを利用する際、気を付けなければならないのは、不正アクセスなどによる情報漏... 2022.10.05 サイバー攻撃対策情報セキュリティ対策
パーソナルデータとは?そのメリットや注意点、活用事例などを解説 消費者の好みや興味、購買履歴を分析して、消費者に最適化されたサービスや商品を提供するために利用さ... 2022.09.30 情報セキュリティ対策組織体制・ルールの構築
ポートセキュリティとは?その必要性や仕組み、流れなどを解説 社内ネットワークなど多くのホストが接続されている環境で、正規のホストが接続されていることを逐一確... 2022.09.28 情報セキュリティ対策サイバー攻撃対策