PowerPoint プレゼンテーション
|
|
|
- あつの さんきち
- 7 years ago
- Views:
Transcription
1 情報漏えい対策ソリューション Blue Coat Security Analytics Platform 2015 年 7 月 15 日 NEC ネッツエスアイ株式会社
2 Agenda マイナンバー導入に伴う情報漏えい対策強化ポイント Blue Coat SAP 活用例 SSLの復号について SOCマネージドサービス まとめ
3 マイナンバー導入に伴う情報漏えい対策強化ポイント
4 マイナンバー導入に伴う情報漏えい対策強化ポイント マイナンバー制度とは 平成 27 年 10 月住民票を有する全国民にマイナンバーを通知平成 28 年 1 月社会保障 税 災害対策の分野で活用開始 マイナンバーは 12 桁の数字です 国や地方公共団体で 年金 雇用保険 医療保険の手続 生活保護 児童手当その他福祉の給付 確定申告などの税の手続などで 利用されます 4 NEC Corporation 2015 NEC Group Internal Use Only 出展 : マイナちゃんのマイナンバー解説
5 マイナンバー導入に伴う情報漏えい対策強化ポイント 民間企業におけるマイナンバー 民間企業も税や社会保険の手続でマイナンバーを取り扱います 従業員の健康保険や厚生年金の加入手続を行う 従業員の給料から源泉徴収して税金を納める 証券会社や保険会社等の金融機関では 利金 配当金 保険金等の税務処理を行うなど 平成 28 年 1 月の法施行までに 全企業で制度対応が必要になります 1. 社内準備 ( 経営システムの見直し 体制整備 教育など ) 2. 従業員 顧客から番号収集 管理 3. 法定調書への番号記載 5 NEC Corporation 2015 NEC Group Internal Use Only
6 マイナンバー導入に伴う情報漏えい対策強化ポイント マイナンバー法の注意点 マイナンバーは 個人情報保護のために その管理にあたっては 安全管理措置などが義務付けられます 安全管理措置 ( 番号法第 12 条 33 条 34 条 個人情報保護法第 20 条 21 条 ) 個人番号関係事務実施者又は個人番号利用事務実施者である事業者は 個人番号及び特定個人情報 ( 以下 特定個人情報等 という ) の漏洩 滅失又は毀損の防止等 特定個人情報等の管理のために 必要かつ適切な安全管理措置を講じなければならない 出展 : 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) 罰則 最大で 4 年以下の懲役もしくは 200 万円以下の罰金 ( 直罰規定 ) 従業員等の違反行為に対して その法人にも罰金刑が科される マイナンバーに対するセキュリティ対策は必須! 6 NEC Corporation 2015 NEC Group Internal Use Only
7 マイナンバー導入に伴う情報漏えい対策強化ポイント マイナンバーに対するセキュリティ対策 マイナンバーの取り扱いに関するガイドラインには 以下の講ずべき安全管理措置の内容が記載されています A 基本方針の策定 B 取扱い規定等の策定 C 組織的安全管理措置 データの利用 取得状況等の記録が必要 D 人的安全管理措置 E 物理的安全管理措置 F 技術的安全管理措置 システムとして防御 分析が必要 また 特定個人情報保護評価 ( 番号法第 26 条 27 条 ) として以下のように記載されています 特定個人情報の漏えいその他の事態を発生させるリスクを分析し そのようなリスクを軽減するための適切な措置を講ずる 7 NEC Corporation 2015 NEC Group Internal Use Only 出展 : 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) 上記ガイドラインが求める 記録 防御 分析 ( リスクを分析 ) に対応するにはネットワークフォレンジックソリューションが最適であり 同ソリューション製品のマーケットシェア No.1 製品である Blue Coat SAP 導入を推奨いたします
8 マイナンバー導入に伴う情報漏えい対策強化ポイント 弊社が考えるマイナンバー導入後イメージとセキュリティ対策 インターネット 社外から利用する社員 記録 分析 防御 インターネット上の Web サーバ ( 危険がいっぱい ) 公開 Web サーバ 防御 分析 ( リスクを分析 ) システムとして防御 分析 セキュリティデバイス群 DMZ ネットワーク マイナンバーデータ保管 社内から利用する社員 社内ネットワーク 記録データの利用 取得状況等の記録 8 NEC Corporation 2015 NEC Group Internal Use Only 人事給与システムなど データベース マイナンバー管理システム 情報漏えいリスクポイントとセキュリティ対策の考え方インターネットに接続可能な社内の端末や公開 Web サーバは常に脅威に晒されているため 情報漏えいのリスクが存在します そのリスクポイントで 標的型攻撃やマルウェア感染 SQL インジェクション攻撃などの脅威の有無を分析し 脅威を防ぐポリシーをセキュリティデバイスに反映することで セキュリティの強化を行います
9 マイナンバー導入に伴う情報漏えい対策強化ポイント Blue Coat SAP(Security Analytics Platform) とは ネットワーク上に流れるトラフィックをキャプチャして保存するネットワークフォレンジック製品 記録 防御 分析 リスクを分析 取りこぼしのない証跡管理最大 10Gbps まで取りこぼしなくパケットをキャプチャ ( 保存 ) 条件に該当するパケットをコピーし 外部へ転送 ( 証跡提供 ) 万が一のインシデント発生時にも過去に遡り通信内容の再現が可能 充実した分析機能プロトコル ファイル形式 時間 IP アドレス等様々な条件を元に高速で検索しデータを追跡 更に 2000 以上のアプリケーションを識別 ( 分類 ) IPS やサンドボックス等セキュリティ機器との連携による潜在的脅威の分析 及び分析結果をポリシーとしてセキュリティ機器に反映して防御 脅威情報 DB 連携による潜在的脅威可視化 Blue Coat GIN( 高精度脅威情報 DB) と連携したレピュテーションにより危険性の高い通信先 通信内容を検出 情報漏洩のきっかけになる通信の可視化することで対策可能に! 9 NEC Corporation 2015 NEC Group Internal Use Only
10 マイナンバー導入に伴う情報漏えい対策強化ポイント ガイドライン要求事項と SAP 製品機能とのマッピング C 組織的安全管理措置 F 技術的安全管理措置 課題 データの利用 取得状況等の記録が必要 システムとして防御 分析が必要 リスクを分析 リスクを分析し リスクを軽減するための適切な措置が必要 製品での対応 記録防御 分析 ( リスクの分析 1) 1 特定個人情報のやり取りを記録 2 標的型攻撃や脆弱性を付く攻撃を含む通信を記録 IPS 等のセキュリティ機器と連携してアラートの詳細分析を実施 分析結果をポリシーに反映して防御に活用 リスクの分析 2 Blue Coat SAP 独自の高精度脅威情報 DB と連携し脅威の可視化強化 オプション Blue Coat Security Analytics Platform を導入することでマイナンバー導入に伴う情報漏えい対策の強化が可能! 10 NEC Corporation 2015 NEC Group Internal Use Only
11 Blue Coat SAP 活用例
12 Blue Coat SAP 活用例 記録 取りこぼしのない証跡管理 インターネット 社外から利用する社員 記録 分析 防御 インターネット上の Web サーバ ( 危険がいっぱい ) 公開 Web サーバ DMZ ネットワーク 社内から利用する社員 記録 人事給与システムなど マイナンバーデータ保管 データベース 社内ネットワーク Blue Coat SAP マイナンバー管理システム 複数ポイント同時のキャプチャが可能 10Gbps まで対応 キャプチャポイント毎の分析 解析が可能 全てのキャプチャデータをマージした解析も可能 フィルタリングして取得したいパケットのみをキャプチャ (L4 レベルでフィルタ可能 ) 12 NEC Corporation 2015 NEC Group Internal Use Only
13 Blue Coat SAP 活用例 分析 充実した分析機能 攻撃者 インターネット アラート検知 源泉徴収 公開 Web サーバ マイナンバー管理システム アラート検知 SandBox IPS IPS や SandBox 等のログだけでは 明確な被害状況が把握できない キャプチャ データベース マイナンバーデータ保管 Blue Coat SAP 社内から利用する社員 キャプチャ パケット情報から いつ どこで 何が起きたのかを把握可能 SAP では様々な角度から分析できるメニューが揃っており 迅速かつ明確に被害状況を特定可能 13 NEC Corporation 2015 NEC Group Internal Use Only
14 Blue Coat SAP 活用例 分析 充実した分析機能 次項から SQL インジェクション攻撃を検知した際に SAP を活用してどのように分析を行い防御につなげるのかをご説明いたします 不正な SQL コマンドを送信 個人情報漏えい 公開 Web サーバ マイナンバー管理システム 攻撃者 インターネット IPS Blue Coat SAP 源泉徴収 データベース マイナンバーデータ保管 SQL インジェクション攻撃とは Web サイトの検索入力欄などで Web サイト側が想定しないデータベース操作コマンド (SQL コマンド ) を実行することにより データベースシステムを不正に操作する攻撃方法 14 NEC Corporation 2015 NEC Group Internal Use Only
15 Blue Coat SAP 活用例 攻撃者 インターネット 源泉徴収 公開 Web サーバ マイナンバー管理システム IPS Blue Coat SAP IPS にて SQL インジェクション攻撃を検知 しかし IPS のアラート画面では攻撃が成功した ( 情報が漏えいした ) のかどうかが分からない データベース 15 NEC Corporation 2015 NEC Group Internal Use Only
16 Blue Coat SAP 活用例 攻撃者 インターネット 源泉徴収 公開 Web サーバ マイナンバー管理システム IPS Blue Coat SAP データベース IPS で検知した攻撃元の IP アドレスを用いて SAP で検索対象を絞ります 絞った通信内容のパケットを確認します 16 NEC Corporation 2015 NEC Group Internal Use Only
17 Blue Coat SAP 活用例 攻撃者 インターネット 源泉徴収 公開 Web サーバ マイナンバー管理システム IPS Blue Coat SAP データベース 攻撃元 IP アドレスから サーバに対して不正な SQL コマンドが送信されていることがわかります 17 NEC Corporation 2015 NEC Group Internal Use Only
18 Blue Coat SAP 活用例 攻撃者 インターネット 源泉徴収 公開 Web サーバ マイナンバー管理システム IPS Blue Coat SAP プレビュー機能で実際に攻撃者が閲覧したページを再現します データベース 不正な SQL コマンドにより 閲覧出来てはいけない情報 ( 個人情報を含む ID と PASSWORD) が攻撃者に閲覧されていた = 漏洩していた! 18 NEC Corporation 2015 NEC Group Internal Use Only
19 Blue Coat SAP 活用例 攻撃者 インターネット 源泉徴収 公開 Web サーバ マイナンバー管理システム IPS 分析結果 Blue Coat SAP データベース 他にも同攻撃者からの攻撃が無いか 同 IP からの通信内容を確認します 漏洩した ID PASSWORD 情報により WEB サービスにログインされ さらに個人情報を閲覧された = 漏えいした 2 次被害までも確認 19 NEC Corporation 2015 NEC Group Internal Use Only
20 Blue Coat SAP 活用例 攻撃者 インターネット ポリシー分析結果 源泉徴収 公開 Web サーバ マイナンバー管理システム IPS Blue Coat SAP SAP で分析した結果をそのままにするのではなく IPS( セキュリティ機器 ) に反映することが必要です データベース 攻撃手法 攻撃元 IP アドレスをブロックポリシーとして反映 セキュリティ強化のサイクルを確立し よりセキュリティを強固なものにすることが大切 20 NEC Corporation 2015 NEC Group Internal Use Only
21 Blue Coat SAP 活用例 リスク分析 - 脅威情報 DB とのレピュテーション機能 事例では IPS 等のセキュリティデバイスのアラートをトリガーにして SAP にて分析を行っていたが SAP 上でも脅威情報 DB を基にしたレピュテーション機能を利用することで より高精度にリスクを分析 Blue Coat SAP では オプションである Threat Blade を利用することによって Blue Coat SAP 独自の高精度の脅威情報 DB と連携し 脅威の可視化を強化 Threat Blade は Web/Mail/File の観点でレピュテーションを実施 HTTP, HTTPS に対応 不正な IP アドレス URL との通信を検知 不正なコンテンツを検知 SMTP, POP3 に対応 不正なメールを検知 FTP, SMB に対応 不正なファイルを検知 21 NEC Corporation 2015 NEC Group Internal Use Only
22 Blue Coat SAP 活用例 リスク分析 - 脅威情報 DB とのレピュテーション機能 また Threat Blade は Blue Coat 社の既存技術である WebPulse 機能を基にした Global Intelligence Network(GIN) システムと連携し 他製品にはないセキュリティに特化した検知機能を有しています 全世界 7500 万ユーザの情報を共有 5 億以上 /1 日の Web リクエストを処理 55 ヶ国語に対応 未知の URL をリアルタイム解析 サンドボックス 20 以上の脅威検出エンジン ホワイトハッカーによる動的解析 高い確率で C&C サーバを検知 GIN システム Threat Blade を利用することで分析機能を強化可能 Blue Coat SAP 22 NEC Corporation 2015 NEC Group Internal Use Only
23 SSL トラフィックの復号について
24 SSL トラフィックの復号について 暗号化されたトラフィックの分析 SSL トラフィックは暗号化された状態そのままでは Blue Coat SAP でトラフィックを保存しても 無意味 ( 分析もできない ) 完全な証跡保存 分析には SSL トラフィックを復号する必要がある 24 NEC Corporation 2015 NEC Group Internal Use Only
25 SSL トラフィックの復号について SSL トラフィック復号の必要性 SSLトラフィックは クラウドコンピューティングの利用増などに伴い 急増している 多くのネットワークでは 40% が SSL トラフィック特定のネットワークでは 70% とも言われている 近年 SSL 暗号化通信は急増傾向 ネットワークフォレンジックでは SSL 暗号化されたトラフィックは保管はできても分析はできない 証跡を管理するには 全てのデータが読み取れる形で保管されている必要があり SSL トラフィックの復号は必須 25 NEC Corporation 2015 NEC Group Internal Use Only
26 SSL トラフィックの復号について SSL 復号装置 (Blue Coat SSL Visibility Appliance) Blue Coat SSL/VA(SSL Visibility Appliance) は SSL トラフィックを復号する専用アプライアンスです 復号した通信は 接続した機器に転送します インターネット Forensic IPS Firewall Sandbox abcdefghijkl mnopqrstuvw xyz 既存機器でノーチェックだった通信が検査可能に :;l-u Blue Coat SSL/VA Web ;l-u 社内ネットワーク 26 NEC Corporation 2015 NEC Group Internal Use Only
27 SSL トラフィックの復号について Blue Coat SSL/VA の導入効果 SSL トラフィックを復号し Blue Coat SAP に保管することで 完全に記録 同様に欠損の無い完全な過去データを基にした漏れの無い分析 ( リスク分析 ) 復号したデータは複製して他の既設セキュリティ機器に送ることが出来るため 既存セキュリティ対策の強化も実現 Blue Coat SSL/VA は フォレンジックソリューションには不可欠 27 NEC Corporation 2015 NEC Group Internal Use Only
28 SOC マネージドサービス
29 SOCマネージドサービス設備に対する運用の課題設備は整えたが 製品での対応 記録防御 分析 ( リスクの分析 1) リスクの分析 2 1 特定個人情報のやり IPS 等のセキュリティ機 Blue Coat SAP 独取りを記録器と連携してアラートの自の高精度脅威 2 標的型攻撃や脆弱性詳細分析を実施情報 DB と連携し脅を付く攻撃を含む 分析結果をポリシーに威の可視化強化通信を記録反映して防御に活用 オプション S O C 監視オペレータ 組織 体制 仕組み アナリスト 専門知識 ノウハウ C S I R T 各企業単独での調達は困難 外部サービスの利用等アウトソーシングが理想 29 NEC Corporation 2015 NEC Group Internal Use Only
30 SOCマネージドサービス分析には SOCマネージドサービスが必要不可欠 弊社では SOC/Managed Security Service メニューが充実 IDS/IPS や次世代 FW サンドボックスなどのアラート監視サービス 既存サービス 新サービス IPS SandBox Proxy SSL/VA SAP 監視 運用 セキュリティ対策実施 トラフィック分析 NESIC SOC サービス 監視オペレータ 連携 アナリスト 通報 お客様 お客様 分析結果を報告 トラフィック分析サービスは 2015 年下期リリース予定 NEC ネッツエスアイのマネージドサービスで SAP の分析機能を有効活用 30 NEC Corporation 2015 NEC Group Internal Use Only
31 まとめ
32 まとめ マイナンバー導入に伴い情報漏えい対策強化は必須 ガイドラインの要求事項は Blue Coat 製品だけで満たすことができる NEC ネッツエスアイなら導入から運用まで一貫してお客様をサポート 番号通知まで 2 ヶ月弱 運用開始まで約半年 対応はお早めに! お問い合わせは NEC ネッツエスアイまで! 32 NEC Corporation 2015 NEC Group Internal Use Only
33
PowerPoint プレゼンテーション
アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
PowerPoint Presentation
マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
Prezentace aplikace PowerPoint
NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります
Sample 5
既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
PowerPoint Presentation
マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり
はじめてのマイナンバーガイドライン(事業者編)
はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )
今年 10 月からマイナンバーが住民票の住所に簡易書留で通知されます 来年 ( 平成 28 年 )1 月から順次 マイナンバーの利用が始まります 社会保障 税 災害対策の行政の3 分野で利用されますが 民間事業者もマイナンバーを扱います パートやアルバイトを含む従業員を雇用するすべての民間事業者が対象ですので 個人事業主もマイナンバーを取り扱います この資料では各ページのポイントを5つに絞って示しており
<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>
社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として
JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向
JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視
Trend Micro Cloud App Security ご紹介資料
クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが
なぜIDSIPSは必要なのか?(v1.1).ppt
なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall
McAfee Application Control ご紹介
SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん
【別紙】リーフレット①
事業主のみなさまへ 滋賀県自動車健康保険組合からのお知らせ 健康保険組合のマイナンバー対応について 平成 28 年 1 月よりマイナンバー制度が開始され 今後健康保険組合が行う各種手続きでも マイナンバーを利用した事務が行われます 事業主の皆様には 平成 29 年 1 月より健保組合に提出する各種届出書等に被保険者や被扶養者 ( 加入者 ) のマイナンバーを記入して頂くことになります その準備として
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
借上くんマイナンバー制度対応
借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります
マイナンバー制度 実務対応 チェックリスト
マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し
PacketBlackHole・ Counter SSL Proxyのご紹介
安全な証拠保全を実現 抑止効果と迅速な証拠発見 PacketBlackHole Counter SSL Proxy のご紹介 ネットエージェント株式会社 営業部 2018 年 4 月 PacketBlackHole ( 以下 PBH) について リピーター HUB や ミラーポート付きのスイッチから 通信をコピーし 取得します 取得した通信を分析処理し PBH の管理画面にて検索 再現可能な状態にします
PowerPoint プレゼンテーション
マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障
サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境
この章では ドメインサービス Web サービスのサービス内容や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 10 サポート窓口 12 ディスク利用容量について 13 契約内容を確認する 15 サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして
Web Gateway資料(EWS比較付)
McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード
Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および
Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し
UCSセキュリティ資料_Ver3.5
RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
_mokuji_2nd.indd
前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate
Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx
ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ [email protected] 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.
ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社
ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内
CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2
情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴
情報漏洩対策ソリューション ESS REC のご説明
ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています
PowerPoint プレゼンテーション
~ わかる みつかるマイナンバーセキュリティ ~ ESC ESECTOR SECURITY CONFERENCE 2015 SUMMER マイナンバー制度セキュリティ対策ソリューション説明会資料 COPYRIGHT C 2015 IVEX Inc. all rights reserved. 1 マイナンバー制について マイナンバー制とは 2015 年 10 月から国民一人一人にマイナンバーが通知され
基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2
KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
事故前提社会における 企業を支えるシステム操作統制とは
調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者
スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー
スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...
FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料
FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理
NTT Communications PowerPoint Template(38pt)
NTTコミュニケーションズにおける マルチホームのお客様向けソリューションのご紹介 2018年02月23日 NTTコミュニケーションズ株式会社 ネットワークサービス部 Nguyen Tuan Duong Transform your business, transcend expectations with our technologically advanced solutions. NTTコミュニケーションズ株式会社
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P
Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは
PowerPoint Presentation
Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365
報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区
各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック
特定個人情報の取扱いの対応について
特定個人情報の取扱いの対応について 平成 27 年 5 月 19 日平成 28 年 2 月 12 日一部改正 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) が成立し ( 平成 25 年 5 月 31 日公布 ) 社会保障 税番号制度が導入され 平成 27 年 10
MSSGuideline ver. 1.0
MSS Copyright 2010 Information Security Operation providers Group JapanISOG-J ISOG-J ISOG-J 2 MSS Copyright 2010 1.1... 6 1.1.1... 6 1.1.2... 6 1.1.3... 6 1.2 MSS... 7 1.2.1 MSS... 7 1.2.2 MSS... 7 1.2.3...
共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.
目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................
_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで
Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減
Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx
Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム
中小企業向け はじめてのマイナンバーガイドライン
中小企業向けはじめてのマイナンバーガイドライン ~ マイナンバーガイドラインを読む前に ~ 平成 26 年 12 月版特定個人情報保護委員会事務局 1 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために 中小企業向けにまとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗
WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
アカウント管理者 操作ドキュメント
s シンプルメール アカウント管理者操作ドキュメント ver. 2.0 目次 ログイン ログアウト... 2 ログイン... 2 ログアウト... 2 アカウント... 3 アカウント利用状況の表示... 3 アカウント設定の表示... 4 アカウント設定の編集... 6 ドメイン... 7 ドメインの表示... 7 管理者... 8 アカウント管理者一覧の表示... 8 アカウント管理者の検索...
KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights
KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ
Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート
Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft
— intra-martで運用する場合のセキュリティの考え方
1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性
ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推
新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活
スライド 1
社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN
Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx
2 1: ネットワーク設定手順書 が完了後に行なってください 140502 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです
スライド 1
情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント
FutureWeb3サーバー移管マニュアル
FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...
Cisco1812-J販促ツール 競合比較資料 (作成イメージ)
中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員
WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1
WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 注意事項 EC-CUBE は株式会社ロックオンの提供するソフトウェアです ここでは株式会社ロックオンから提供されている EC-CUBE バージョン 2.13 のパッケージをご利用される前提で 基本的な設置手順を掲載しております
目次 はじめに サービス内容 管理者機能 利用者機能
目次 はじめに サービス内容........................................................... 14 管理者機能........................................................... 14 利用者機能...........................................................
1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13
暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 2015 年 09 月 1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに... 2 2. SSH とは... 3 3. SSH に潜む落とし穴... 6 4. SSH での効果的な対策... 10 5. 最後に... 13 2 暗号化通信におけるリスク ~
はじめに 機密情報の受渡しソリューションのご紹介 FileZen で出来るマイナンバーセキュリティ FileZen 製品デモ 1
情報セキュリティセミナー 安全なファイルの受け渡し方法のご提案 2015 年 6 月 19 日株式会社ソリトンシステムズ Product Solution 横山幸司 0 はじめに 機密情報の受渡しソリューションのご紹介 FileZen で出来るマイナンバーセキュリティ FileZen 製品デモ 1 ファイル転送における課題 メール添付における課題 送信元 受信先の添付ファイルの容量制限 重要なデータをメール添付することへの懸念
目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2
オフィスワークお役立ちパック 初期設定マニュアル 2013 年 11 月 NEC ビッグローブ株式会社 目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 はじめに 本お役立ちパックをご購入いただきありがとうございます 本資料では サーバ作成 初期設定の方法をご説明します ご利用までのステップ 1 サーバ作成 2 初期設定 3 利用スタート Page.3 1 サーバ作成
アルファメールプレミア 移行設定の手引き
サーババージョン 2 に切替えされるお客様へ アルファメールプレミア サーババージョン切替えの手引き ( 管理者向け ) http://www.alpha-prm.jp/ 必ずお読みください 本資料は現在ご利用中の Web サーバをバージョン 1 からサーババージョン 2 へ切替えされるお客様の管理者用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます
メール設定
メール設定 この章では メールを送受信するためにメールソフトを設定する方法についてご案内しています 設定の操作は パソコンの OS と お使いになるメールソフトによって異なります ご利用のパソコンの OS とお使いになるメールソフトをご確認の上 該当するページをご覧ください その他のメールソフトをご利用の方は下記の Web ページをご覧ください http://www.alpha-web.ne.jp/service/basic/
