- 目次 - 1. 調査概要 調査目的 調査対象 調査期間 調査方法 回収結果 調査項目 調査項目の考え方 年の情報セキュリティに関す

Size: px
Start display at page:

Download "- 目次 - 1. 調査概要 調査目的 調査対象 調査期間 調査方法 回収結果 調査項目 調査項目の考え方 年の情報セキュリティに関す"

Transcription

1 2013 年度情報セキュリティ事象被害状況調査 - 報告書 年 1 月

2 - 目次 - 1. 調査概要 調査目的 調査対象 調査期間 調査方法 回収結果 調査項目 調査項目の考え方 年の情報セキュリティに関する脅威 被害の傾向 アンケート調査項目への取り込み 過年度調査結果の記法 調査結果 回答企業の概要 業種 総従業員数 IT 関連の支出総額 電子商取引 (EC) 業務 インターネットの利用 その他の回答企業情報 情報セキュリティ体制の現状 情報セキュリティ対策に取り組む基本的な方針の公開 CISO の有無 情報セキュリティ対策管理の社内体制 情報セキュリティに関する事故や非常事態への対応体制 情報セキュリティ対策教育の実施状況 情報セキュリティ対策の必要性を感じたきっかけ 情報セキュリティ対策の現状 業務におけるスマートフォンやタブレット端末の利用の有無 自社の資産や備品でない PC や外部記録媒体の社内ネットワーク接続につい て クラウドコンピューティングサービスの利用 情報セキュリティ関連製品やソリューションの導入 情報セキュリティ被害防止のための組織 運用面の対策 i

3 セキュリティ関連製品 ソリューションの導入や 実施している組織面 運 用面の対策費用 セキュリティパッチの適用 セキュリティパッチを導入しない理由 クライアント ( パソコン ) へのセキュリティパッチ適用の有無 コンピュータウイルスによる被害状況 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 コンピュータウイルスを発見した方法 感染あるいは発見されたコンピュータウイルスの侵入経路 ウイルスの感染件数 ウイルスに感染したパソコン サーバ スマートデバイスの台数 ウイルスの直接的な被害 サイバー攻撃 ( ウイルス以外 ) について サイバー攻撃との遭遇経験 サイバー攻撃による被害 サイバー攻撃の手口 標的型攻撃による被害状況 標的型攻撃の具体的な手段 標的型攻撃と思われる電子メールの件数 ウイルス感染やサイバー攻撃の被害により生じた直接的損失 電子商取引 (EC) が停止した期間 EC サーバ以外の業務遂行上重要なサーバ停止の影響 情報管理部門が行った復旧作業人日 システム復旧に関して新たに購入した代替機器の費用 システム復旧に関して外部に発注した業務の費用 復旧作業以外に発生した追加データ処理作業人日 復旧作業以外に発生した対応作業 ウイルス感染やサイバー攻撃による間接的被害の有無 復旧作業以外の対応による外部発注費用 被害内容や対応状況に関する情報の外部公開 公開した情報の掲載 内部者の不正による被害状況 内部者の不正による被害経験 セキュリティインシデントの原因となった従業員への措置 考察 付録 ii

4 5.1. 総売上高 ( 単体 ) 経常利益 ( 単体 ) 規程年間営業日数および1 日の営業時間 上場の有無 海外拠点の有無 利用しているサーバの台数 利用サーバの有無 サーバの保有台数 文書管理等特定利用目的以外のサーバ保有の有無 自社設置のウェブアプリケーションサーバの有無 利用しているクライアント ( パソコン ) の台数 更新履歴日付 頁番号 修正内容 2014 年 1 月 29 日 P30 P63 本文の数値が誤っていたため 図と同じ数値に訂正 2014 年 2 月 18 日 P63 図 :300 人以上企業の数値修正 iii

5 1. 調査概要 1.1. 調査目的近年 組織が保有する情報システムや情報資産をターゲットとしたサイバー攻撃が巧妙化してきており 特定の組織を狙い撃ちする 標的型攻撃 も流行している また ホームページを改ざんすることにより そのページを閲覧したコンピュータユーザがウイルス感染するといった被害も発生している このように コンピュータユーザの情報システム等は常に危険にさらされているため 情報セキュリティ事象に関する被害状況を調査するとともに 被害が発生した際の原因及び有効な情報セキュリティ対策を含めた実態を把握し コンピュータユーザに対して適切な情報セキュリティ対策の実施を促す必要がある 本調査は情報セキュリティ事象に関して 1989 年度より継続的に被害状況を調査してきた取り組みの一環として 最新の動向を反映した上で実施するものであり より有用な情報セキュリティ対策に関する情報提供を行うことを目的とする 1.2. 調査対象本アンケート調査は 経済産業省の 情報処理実態調査 の発送先リスト及び企業データベースから業種別 従業員数別に約 14,000 件の企業を無作為に抽出した 調査対象となる業種や従業員規模については 統計上の妥当性を確保するため 平成 24 年経済センサス の日本標準産業分類に基づく従業員数規模毎 業種毎の企業数分布に則って 層別抽出 ( 比例割当法 ) を行った 従業員数規模は 300 人以上と 300 人未満で区分したが 本調査は IT を活用している企業が対象となることから 2011 年度調査と同様に小規模事業者 (20 人以下の企業 ) を除外した分布を用いた なお 本調査では従業員数 300 人以上の企業を大企業または 300 人以上企業 300 人未満の企業を中小企業または 300 人未満企業 と呼ぶ 従業員規模 業種毎の調査対象は表 の通りである 4

6 表 従業員規模 業種毎の調査対象 業種区分 300 人以上企業 300 人未満企業 農林漁業 同協同組合 鉱業 建設業 製造業 2,064 1,939 電気 ガス 熱供給 水道業 22 8 情報通信業 運輸業 郵便業 卸売業 小売業 1,547 1,527 金融業 保険業 その他の非製造業 1,841 1,630 教育 学習支援業 医療 福祉 ( 小計 ) 7,002 6,999 ( 合計 ) 14, 調査期間調査実施期間 :2013 年 8 月 ~10 月調査対象期間 :2012 年 4 月 ~2013 月 3 月 1.4. 調査方法基本的に郵送調査法による 但し アンケートの回収率を高めるため ウェブと電子メールによる回答を併用した ウェブによる回答は ウェブサイトにアンケートを掲載し 同ウェブサイトから回収した また 電子メールによる回答は IPA のウェブサイトに調査票を掲載し 電子メールによって回収した 1.5. 回収結果発送数 14,001 件に対して 1,881 件の有効回答があり 回収率は 13.4% であった 大企業ならびに中小企業の内訳は表 のとおりである 表 アンケート発送数 回収数 発送数 回収数 回収率 全体 14,001 1, % 300 人以上企業 7, % 300 人未満企業 6, % 5

7 1.6. 調査項目主な調査項目は下記のとおりである (1) 回答企業の概要 (2) 情報セキュリティ体制 対策の現状 (3) コンピュータウイルスによる被害状況 (4) サイバー攻撃による被害状況 (5) 被害により生じた損失 2. 調査項目の考え方 2012 年度の情報セキュリティに関する脅威や被害の傾向を把握するために文献調査を実施し その結果を基にアンケート調査項目への取り込みを実施した 以下にこれらの調査結果を報告する 年の情報セキュリティに関する脅威 被害の傾向情報処理推進機構 (IPA) が 2013 年 3 月に取りまとめた 2013 年版 10 大脅威身近に忍び寄る脅威 1 においては 近年の情報セキュリティを取り巻く情報システムの変化を指摘している 従来からの攻撃意図は 金銭やいたずら目的であったが 近年顕在化した攻撃意図は 抗議 報復目的や諜報 スパイ目的などであり 政治 文化的で対立する組織へ攻撃を行うハクティビストや諜報活動を目的とした攻撃への広がりも考えられる このような組織的な攻撃の背景には インターネットが経済基盤や生活基盤に成長したことから 政治的または文化的な情報も収集できる環境になったこと 及びインターネットによって抗議や報復等を意図した者が繋がることで 脅威のグローバル化が進んだことが考えられる 情報セキュリティに関する具体的な脅威 被害としては 政府機関や宇宙航空産業へのサイバー攻撃 遠隔操作ウイルス事件などの様々なセキュリティ事故や事件がメディアで取り上げられ 社会へ大きなインパクトを与えた このように 2012 年は インターネットが経済基盤及び生活基盤へ成長したことに伴って 新たな脅威が顕在化した年であった 次項に具体的な情報セキュリティの脅威や被害に基づき アンケート調査項目への取り込みを検討した結果を報告する 1 独立行政法人情報処理推進機構 2013 年版 10 大脅威身近に忍び寄る脅威 を公開 6

8 2.2. アンケート調査項目への取り込み (1) 標的型攻撃の対策状況 2012 年には 農林水産省や宇宙航空研究開発機構等が標的型攻撃によって情報流出したと推測される事案が報道され注目を集めた サイバー空間上での諜報活動が指摘されるとともに 我が国の政策会議に取上げられるなど 国益にまで影響する問題と認識され 2011 年度よりもさらに深刻な事態となっている 一方 このような標的型攻撃に関する被害事例や対策手法等が公開され 一定の脅威周知が進んだと考えられるにも関わらず 現在でも標的型攻撃の被害事例が後を絶たない状況である 本調査では 各企業における対策状況や被害状況が明らかではないことから 経年変化を確認するために2011 年度調査と同様の調査項目を設定するとともに 一部見直しを行った ( 調査票 : 問 34~36 本調査報告書:3.5) (2) スマートデバイスの業務利用とセキュリティ対策スマートデバイス ( スマートフォンやタブレット ) の普及に伴いスマートデバイスを対象とした悪意あるアプリの事例が 2012 年に顕在化した themovie 系 と呼ばれるアプリによって 約 3,300 台の端末から約 76 万人分の個人情報を窃取した事例が報告されている 2 これらの個人情報を収集する手口は より巧妙化しており ユーザは被害に気付くことが難しく スマートデバイスの業務利用においても対策が必要である 本調査では スマートデバイス業務利用状況及びスマートデバイスの業務利用における情報セキュリティ対策状況が明らかではないため 企業におけるスマートデバイスの利用ルール等を 2011 年度調査の調査項目に設問を追加した ( 調査票 : 問 13-4 本調査報告書: 3.3.1) また 私有端末の業務利用 (BYOD 3 ) の状況に関連する調査項目を新規に追加した ( 調査票 : 問 13-5 本調査報告書:3.3.1) さらに 私有端末の業務利用に関連して 個人所有のノート PC や USB メモリの企業内への持ち込みや企業内ネットワークへの接続等も考えられることから 私有端末の持ち込みの方針 運用に関する調査項目を新規に追加した ( 調査票 : 問 25 本調査報告書:3.3.2) (3) クラウドサービス利用と情報セキュリティ対策クラウドサービスのような外部リソースをデータの保管手段として活用することは 災害対策を含む可用性向上策として有効な一方 2012 年 6 月に発生したクラウドサーバ事業者のデータ消失事例のように 自組織の管理が及ばない範囲での被害が発生する可能性が 年版 10 大脅威変化 増大する脅威! 3 BYOD:Bring Your Own Device 7

9 ある そのため 本調査ではクラウドサービスの利用状況を確認するとともに 導入検討時に確認または重視している情報セキュリティ対策に関する調査項目を新規に追加した ( 調査票 : 問 14 及び問 21 本調査報告書:3.3.3) (4) 情報セキュリティ人材の充足度情報セキュリティのインシデントが頻繁に紙面を賑わす背景として 各企業における情報セキュリティ人員不足や教育不足 及び組織的な情報セキュリティ対策体制の不備等が考えられる そのため 本調査では情報セキュリティ業務の担当者に対する不足感及び情報セキュリティ管理業務従事者への教育手法に関する調査項目を新規に追加した ( 調査票 : 問 17-2~17-3 及び問 18 本調査報告書: ) さらに 情報セキュリティインシデントへの対策や対応で重要となるCSIRT 4 等の情報セキュリティインシデント時の対応体制構築の状況に関する調査項目を新規に追加した ( 調査票 : 問 19 本調査報告書:3.2.4) (5) その他その他の 2012 年の情報セキュリティの事例としては インターネットバンキング等の金銭窃取を目的としたウイルスがあげられる これは 通常のインターネットバンキングの画面に 別の認証画面をポップアップ表示するウイルスや SpyEye などの海外で有名なウイルスを日本の銀行の認証情報を取得できるように拡張し 悪用された事案が挙げられる また 2012 年度の後半からパスワードの流出事案が注目を集めた オンラインサービスの増加に伴い 複数のオンラインサービスにおいて同一のID/ パスワードを使い回しているユーザを狙った事案であり パスワードリスト攻撃の報告が 2012 年 7 月に公表されている 5 本調査ではインターネットバンキング等の電子商取引 (EC 6 ) でのセキュリティ対策や被害状況の経年変化を確認するとともに ID/ パスワード管理など各企業においてユーザが利用するセキュリティ対策製品等の導入状況を確認するために 2011 年度調査の調査項目を一部変更した ( 調査票 : 問 20~21 本調査報告書: ) 4 CSIRT:Computer Security Incident Response Team 5 独立行政法人情報処理推進機構 : コンピュータウイルス 不正アクセスの届出状況 2012 年 6 月分および上半期 6 EC:Electronic Commerce 8

10 参考文献 : < 脅威全体の動向 > [1] 株式会社ラック JSOC 侵入傾向分析レポート Vol.19 [2] NRI セキュアテクノロジーズ株式会社 サイバーセキュリティ傾向分析レポート [3] 日本アイ ビー エム株式社会 2012 年下半期 Tokyo SOC 情報分析レポート [4] 特定非営利活動法人日本ネットワークセキュリティ協会 2012 年セキュリティ 10 大ニュース [5] マイクロソフト株式会社 マイクロソフトセキュリティインテリジェンスレポート第 14 版 [6] 株式会社インターネットイニシアティブ Internet Infrastructure Review Vol.19 < 標的型攻撃 > [7] 一般社団法人 JPCERT コーディネーションセンター インシデント報告対応レポート [2013 年 1 月 1 日 ~2013 年 3 月 31 日 ] [8] 特定非営利活動法人日本ネットワークセキュリティ協会 2012 年情報セキュリティインシデントに関する調査報告書 上半期速報版 <モバイルセキュリティ> [9] 株式会社シマンテック インターネットセキュリティ脅威レポート第 18 号 [10] トレンドマイクロ株式会社 2012 年度インターネット脅威年間レポート html [11] マカフィー株式会社 McAfee 脅威レポート :2012 年第 4 四半期 2013 年の脅威予測 threatreport12q4.pdf 9

11 2.3. 過年度調査結果の記法 3 章は 本調査で得られた集計結果を報告するとともに一部の集計結果については経年の特徴的な傾向について説明する 傾向の説明で特に明記がない場合は 今回の調査結果 2012 年度調査結果 を示すものとし 2012 年度調査結果以外を利用する場合は 調査年度を含んだ 2011 年度調査結果 等と示す また 時系列 と示した図については 複数年の過去の調査結果を利用したものである 10

12 3. 調査結果 3.1. 回答企業の概要 業種回答企業の業種については 企業全体でみると 他のサービス業 が 12.5% と最も多く 次いで 建築業 と 卸売業 が 8.8% 情報サービス業 が 8.3% である 図 業種 11

13 参考までに 2012 年度調査結果の回答企業を 2011 年度調査結果 2010 年度調査結果に おける回答企業の業種と比較すると 他の製造業 の割合が 2011 年度調査より 11.6 ポイ ント その他のサービス業 は 4.5 ポイント少ない結果となった 図 業種 ( 時系列 ) 12

14 総従業員数回答企業 1,881 社の内訳を従業員数規模でみると 調査サンプリングの関係上 300 人未満企業 と 300 人以上企業 でほぼ半々の割合となり 300 人未満企業 が 52.5% 300 人以上企業 は 47.5% である 図 総従業員数 (2012 年度 ) 2011 年度調査結果では 回答企業 1,767 社 300 人未満企業 は 49.1% 300 人以上企 業 は 51.0% であった 図 総従業員数 (2011 年度 ) 13

15 IT 関連の支出総額 IT 関連の支出額をみると 全体としては 1 百万 ~5 百万円未満 が最も多く 18.9% 次いで 2 千万円 ~5 千万円未満 が 12.4% 1 億円 ~4 億円未満 が 11.2% である 従業員規模別にみると 300 人以上企業 では 1 億 ~4 億円未満 が 19.7% 4 億円以上 が 16.9% である 一方 300 人未満企業 では 1 百万 ~5 百万円未満 が 28.1% 1 百万円未満 が 16.1% である 図 IT 関連の支出総額 (2012 年度 ) 図 IT 関連の支出総額 (2012 年度 )( 従業員規模別 ) 14

16 なお 2011 年度調査結果の IT 関連の支出総額は 2 千万円未満 が最も多く 38.4% であり 次いで 2 千万円 ~5 千万円未満 が 9.9% である 従業員規模別にみると 2 千万円未満 が 300 人以上企業 で 21.2% 300 人未満企業 で 56.2% である 図 IT 関連の支出総額 (2011 年度 ) 図 IT 関連の支出総額 (2011 年度 )( 従業員規模別 ) 15

17 電子商取引 (EC) 業務 (1) 電子商取引業務の売上が全体の売上に占める割合電子商取引業務の売上が全体の売上に占める割合は 0% が 62.3% と最も多く 次いで 10% が 14.6% である 従業員規模別にみても 0% が多く 次いで 10% が多い傾向は同じである 図 電子商取引業務の売上が全体の売上に占める割合 図 電子商取引業務の売上が全体の売上に占める割合 ( 従業員規模別 ) 16

18 インターネットの利用 (1) 正規雇用の従業員正規雇用の従業員によるインターネット利用について ほぼ全員利用できる が 73.1% 概ね半数以上は利用可能 が 14.4% である 従業員規模別にみても ほぼ全員利用できる 概ね半数以上は利用可能 概ね半数未満が利用可能 の割合は同じ傾向である 図 インターネットの利用 ( 正規雇用の従業員 ) 図 インターネットの利用 ( 正規雇用の従業員 )( 従業員規模別 ) 17

19 (2) 非正規雇用非正規雇用の従業員によるインターネット利用について ほぼ全員利用できる が 49.9% 概ね半数未満が利用可能 が 19.6% である 従業員規模別にみても ほぼ全員利用できる の割合が高いが 全員利用できない については 300 人以上企業 の 8.1% に比べ 300 人未満企業 は 13.0% と割合が高い傾向である 図 インターネットの利用 ( 非正規雇用の従業員 ) 図 インターネットの利用 ( 非正規雇用の従業員 )( 従業員規模別 ) 18

20 その他の回答企業情報 以下の回答企業情報については 5. 付録を参照のこと 総売上高 ( 単体 ) 経常利益 ( 単体 ) 規程年間営業日数および1 日の営業時間 上場の有無 海外拠点の有無 利用しているサーバの台数 利用サーバの有無 サーバの保有台数 文書管理等特定利用目的以外のサーバ保有の有無 自社設置のウェブアプリケーションサーバの有無 利用しているクライアント ( パソコン ) の台数 19

21 3.2. 情報セキュリティ体制の現状 情報セキュリティ対策に取り組む基本的な方針の公開情報セキュリティ対策に取り組む基本的な方針を 公開していない が 64.7% 公開している が 32.7% であり これらの傾向は 2011 年度調査結果とほぼ同様である 従業員規模別にみると 公開している のは 300 人以上企業 では 43.0% 300 人未満企業 では 23.5% であり この傾向も 2011 年度調査結果とほぼ同様である 図 情報セキュリティ対策に取り組む基本的な方針の公開の有無 図 情報セキュリティ対策に取り組む基本的な方針の公開の有無 ( 従業員規模別 ) 20

22 CISO の有無 CISO(Chief Information Security Officer: 最高情報セキュリティ責任者 ) の有無については CISO はいない が 57.7% と最も多く 次いで 兼任者がいる が 37.6% 専任者がいる が 3.4% であり これらの傾向は 2011 年度調査結果とほぼ同様である 従業員規模別にみると 300 人以上企業 では CISO はいない が 48.9% 兼任者がいる が 45.5% であり 300 人未満企業 では それぞれ 65.8% 30.4% であり これらの傾向は 2011 年度調査結果とほぼ同様である 図 CISO の有無 図 CISO の有無 ( 従業員規模別 ) 21

23 (1) CISO の有無と基本方針の公開について CISO の有無と情報セキュリティ対策の基本的な方針の公開との関連について以下に示す 情報セキュリティ対策の基本的な方針を 公開している 企業は 公開していない 企業に比べ 専任者がいる の回答が約 4 倍 兼任者がいる の回答が約 2 倍であり CISO はいない が約 1/2 である 総じて情報セキュリティ対策の基本的な方針を公開している企業は CISO が存在し 情報セキュリティ対策体制が整備されている傾向にある 図 CISO の有無と基本方針の公開の関係 22

24 情報セキュリティ対策管理の社内体制情報セキュリティ対策管理の社内体制として 兼務だが担当責任者が任命されている のは 56.6% 専門部署( 担当者 ) がある のは 15.7% 組織的には行っていない( 各自の対応 ) が 14.8% である 2011 年度調査結果と比べると 兼務だが担当責任者が任命されている が 7 ポイント増加し 組織的には行っていない ( 各自の対応 ) が 6.5 ポイント減少した 従業員規模別にみると 専門部署 ( 担当者 ) がある のは 300 人以上企業 で 21.6% であるが 300 人未満企業 では 10.3% である また 兼務だが担当責任者が任命されている のは 300 人未満企業 300 人以上企業 ともに 50% 以上である 図 情報セキュリティ対策管理の社内体制 図 情報セキュリティ対策管理の社内体制 ( 従業員規模別 ) 23

25 (1) 情報セキュリティ対策管理の社内体制と基本方針の公開について情報セキュリティ対策管理の社内体制と情報セキュリティ対策の基本的な方針の公開との関連についての結果を以下に示す 情報セキュリティ対策の基本的な方針を公開している企業は 公開していない企業に比べ 専門部門 ( 担当者 ) がある の回答が約 2 倍 兼任だが担当者が任命されている の回答が 16.5 ポイント多い また 外部委託している 組織的には行っていない( 各自の対応 ) が約 1/4 程度であり 総じて情報セキュリティ対策の基本的な方針を公開している企業は情報セキュリティ対策が整備され 外部委託せず自社で対応している傾向にある 図 情報セキュリティ対策体制と基本方針の公開の関係 24

26 (2) 情報セキュリティ対策部門 ( 専任 ) の人数情報セキュリティ対策管理の社内体制として 専門部署 ( 担当者 ) がある または 兼務だが担当責任者が任命されている と回答した企業では 情報セキュリティ対策部門 ( 専任 ) の人数は 0 人 が 47.0% 1~2 人 が 12.2% 3~4 人 が 4.0% 5~9 人 が 2.3% である 従業員規模別にみると 300 人以上企業 では 0 人 が 45.1% 1~2 人 が 12.7% 3~4 人 は 5.2% 5~9 人 が 4.0% 10 人以上 が 1.9% であり 300 人未満企業 では それぞれ 49.1% 11.7% 2.7% 0.5% 0% である 図 セキュリティ対策部門の人数 ( 専任 ) 図 セキュリティ対策部門の人数 ( 専任 )( 従業員規模別 ) 25

27 (3) 情報セキュリティ対策部門 ( 兼任 ) の人数情報セキュリティ対策管理の社内体制として 専門部署 ( 担当者 ) がある または 兼務だが担当責任者が任命されている と回答した企業では 情報セキュリティ対策部門 ( 兼任 ) の人数は 1~2 人 が 47.2% 3~4 人 が 22.3% 5~9 人 が 13.1% 10 人以上 が 8.8% である 従業員規模別にみると 300 人以上企業 では 1~2 人 が 39.7% 3~4 人 が 23.6% 5~9 人 が 15.3% 10 人以上 が 12.1% である 一方 300 人未満企業 では それぞれ 55.8% 20.9% 10.6% 5.1% である 図 セキュリティ対策部門の人数 ( 兼任 ) 図 セキュリティ対策部門の人数 ( 兼任 )( 従業員規模別 ) 26

28 (4) 情報セキュリティ業務担当者の量的な充足度情報セキュリティ対策管理の社内体制として 専門部署 ( 担当者 ) がある または 兼務だが担当責任者が任命されている と回答した企業における情報セキュリティ業務の担当者の量的な充足度については やや不足している が 39.9% 十分である が 33.6% わからない が 18.2% である 従業員規模別にみると 300 人以上企業 では やや不足している が 41.3% 十分である が 30.1% わからない が 18.9% である 一方 300 人未満企業 では それぞれ 38.2% 37.6% 17.4% である 図 情報セキュリティ業務担当者の量的な充足度 図 情報セキュリティ業務担当者の量的な充足度 ( 従業員規模別 ) 27

29 (5) 情報セキュリティ業務担当者の量的な充足度 ( やや不足 ) 情報セキュリティ対策管理の社内体制として情報セキュリティ業務の担当者の量的な充足度が やや不足している と回答した企業のおおよその不足人数は 1 人 が 40.0% 2 人 が 36.7% 3 人 が 9.2% である 従業員規模別にみると 300 人以上企業 では 2 人 が 40.7% 1 人 が 32.8% 3 人 が 10.6% であり 300 人未満企業 では それぞれ 31.8% 49.2% 7.4% である 図 情報セキュリティ業務担当者の量的な充足度 ( 不足人数 やや不足 ) 図 情報セキュリティ業務担当者の量的な充足度 ( 不足人数 やや不足 ) ( 従業員規模別 ) 28

30 (6) 情報セキュリティ業務担当者の量的な充足度 ( 大幅に不足 ) 情報セキュリティ対策管理の社内体制として情報セキュリティ業務の担当者の量的な充足度が 大幅に不足している と回答した企業のおおよその不足人数は 2 人 が 31.4% 3 人 が 21.9% 1 人 が 15.2% 5~9 人 が 11.4% である 従業員規模別にみると 300 人以上企業 では 2 人 が 28.8% 3 人 と 5~9 人 が 18.2% 1 人 が 10.6% であり 300 人未満企業 では それぞれ 35.9% 28.2% 0% 23.1% である 図 情報セキュリティ業務担当者の量的な充足度 ( 不足人数 大幅に不足 ) 図 情報セキュリティ業務担当者の量的な充足度 ( 不足人数 大幅に不足 ) ( 従業員規模別 ) 29

31 (7) 情報セキュリティ業務担当者の量的な充足度 ( 現状人数と不足人数の比較 ) 情報セキュリティ業務の担当者の量的な充足度が やや不足している と回答した企業で現状人数と不足人数を比較した結果 現状の人数よりも多くの人数が不足していると回答した企業は 1~2 人体制 の企業が比較的多く 9.1% が 3 人以上不足している また 3~4 人体制 の企業では 4.6% が 5 人以上不足している 一方 情報セキュリティ業務の担当者の量的な充足度が 大幅に不足している と回答した企業では 1~2 人体制 の企業では 40.0% が 3 人以上不足し 3~4 人体制 の企業でも 19.0% と高い割合である なお 情報セキュリティ業務の担当者の量的な不足数 及び現在のセキュリティ対策部門の人数の双方の回答票を用いて集計した結果である 図 情報セキュリティ業務担当者の量的な充足度 ( 現状人数と不足人数の比較 やや不足 ) 図 情報セキュリティ業務担当者の量的な充足度 ( 現状人数と不足人数の比較 大幅に不足 ) 30

32 (8) 情報セキュリティ業務担当者のスキル面での充足度情報セキュリティ対策管理の社内体制として 専門部署 ( 担当者 ) がある または 兼務だが担当責任者が任命されている と回答した企業では 情報セキュリティ業務のスキル面での充足度については やや不足している が 52.9% 十分である が 21.9% 大幅に不足している が 15.1% である 従業員規模別にみると 300 人以上企業 では やや不足している が 55.2% 十分である が 20.1% 大幅に不足している が 14.9% わからない が 9.1% である 300 人未満企業 では それぞれ 50.2% 24.0% 15.5% 9.8% である 図 情報セキュリティ業務担当者のスキル面での充足度 図 情報セキュリティ業務担当者のスキル面での充足度 ( 従業員規模別 ) 31

33 情報セキュリティに関する事故や非常事態への対応体制情報セキュリティに関する事故や非常事態 ( 大規模サイバー攻撃の発生等 ) への対応体制 (CSIRT 7 ) について 特定の部門ではコンピュータセキュリティインシデントに対応する部門や人が定められている が 52.7% コンピュータセキュリティインシデントに対応する部門や人が定まっていない が 25.4% である 従業員規模別をみても 特定の部門ではコンピュータセキュリティインシデントに対応する部門や人が定められている コンピュータセキュリティインシデントに対応する部門や人が定まっていない の割合が高い傾向は同じである 図 情報セキュリティに関する事故や異常事態への対応体制 図 情報セキュリティに関する事故や異常事態への対応体制 ( 従業員規模別 ) 7 CSIRT(Computer Security Incident Response Team): コンピュータセキュリティインシデント等に 対して 調査し 対応する組織のこと 32

34 情報セキュリティ対策教育の実施状況情報セキュリティ対策教育の実施状況については 役員 正社員 契約社員 アルバイト等 は ともに 関連情報の周知 が最も多く 次いで 特に実施していない という傾向である それぞれ 役員 は 関連情報の周知 が 48.1% 特に実施していない が 36.3% であり 正社員 は 49.7% 29.4% であり 契約社員 アルバイト等 は 43.3% 38.2% である 一方 情報セキュリティ管理業務の従事者 は 関連情報の周知 が 50.0% と最も多く 次いで 外部講習会やセミナーの聴講 が 36.2% である 図 情報セキュリティ対策教育の実施状況 33

35 (1) 役員に対する情報セキュリティ対策教育役員に対する情報セキュリティ対策教育の実施状況を 2011 年度調査結果と比較すると 特に実施していない が 6.1 ポイント減少し 関連情報の周知 が 10.4 ポイント増加した 従業員規模別にみると 300 人以上企業 では 関連情報の周知 が 55.4% と最も多く 次いで 特に実施していない が 29.8% e ラーニング が 24.4% である 300 人未満企業 ではそれぞれ 41.4% 42.1% 12.2% であり 300 人以上企業 に比べ 特に実施していない の割合が高い傾向にある 図 情報セキュリティ対策教育の実施状況 ( 役員 )(2011 年度調査結果との比較 ) 図 情報セキュリティ対策教育の実施状況 ( 役員 )( 従業員規模別 ) 34

36 (2) 情報セキュリティ管理者に対する情報セキュリティ対策教育情報セキュリティ管理業務の従事者に対する情報セキュリティ対策教育の実施状況を従業員規模別にみると 300 人以上企業 では 関連情報の周知 が 57.2% と最も多く 次いで 外部講習会やセミナーの聴講 が 42.4% e ラーニング が 28.0% 特に実施していない が 15.1% である 300 人未満企業 ではそれぞれ 43.5% 30.6% 13.8% 30.1% であり 300 人以上企業 に比べ 特に実施していない の割合が高い傾向である なお 2011 年度調査では情報セキュリティ管理業務の従事者に対する情報セキュリティ対策教育の実施状況の設問がないため比較はできない 図 情報セキュリティ対策教育の実施状況 ( 情報セキュリティ管理者 ) ( 従業員規模別 ) 35

37 (3) 正社員に対する情報セキュリティ対策教育正社員に対する情報セキュリティ対策教育の実施状況を 2011 年度調査結果と比較すると 外部講習会やセミナーの聴講 が 6.9 ポイント 特に実施していない が 4.7 ポイント減少し 関連情報の周知 が 10.5 ポイント増加した 従業員規模別にみると 300 人以上企業 では 関連情報の周知 が 58.1% と最も多く 次いで e ラーニング が 29.4% 社内の自主的な勉強会 が 29.1% である 300 人未満企業 では 関連情報の周知 が 42.1% と最も多く 次いで 特に実施していない が 37.3% 社内の自主的な勉強会 が 24.3% であり 300 人以上企業 に比べ 特に実施していない の割合が高い傾向である 図 情報セキュリティ対策教育の実施状況 ( 正社員 )(2011 年度調査結果との比較 ) 図 情報セキュリティ対策教育の実施状況 ( 正社員 )( 従業員規模別 ) 36

38 (4) 契約社員 アルバイト等に対する情報セキュリティ対策教育契約社員 アルバイト等に対する情報セキュリティ対策教育の実施状況を 2011 年度調査結果と比較すると 外部講習会やセミナーの聴講 が 4.7 ポイント減少し 関連情報の周知 が 8.8 ポイント増加した 従業員規模別にみると 300 人以上企業 では 関連情報の周知 が 52.5% と最も多く 次いで 特に実施していない が 28.3% である 300 人未満企業 ではそれぞれ 35.1% 47.1% であり 300 人以上企業 に比べ 特に実施していない の割合が高い傾向である 図 情報セキュリティ対策教育の実施状況 ( 契約社員 ) (2011 年度調査結果との比較 ) 図 情報セキュリティ対策教育の実施状況 ( 契約社員 )( 従業員規模別 ) 37

39 情報セキュリティ対策の必要性を感じたきっかけ情報セキュリティ対策の必要性を感じたきっかけは 重要情報 ( 個人情報 営業秘密 技術情報等 ) の保持が 62.1% 法令 ( 個人情報保護法等 ) の制定 が 53.4% である 重要情報( 個人情報 営業秘密 技術情報等 ) の保持 法令 ( 個人情報保護法等 ) の制定 自社のセキュリティ事故 他社のセキュリティ事故 取引先からの要請 が多い傾向は 2011 年度調査結果と同様である 図 セキュリティ対策の必要性を感じたきっかけ 図 セキュリティ対策の必要性を感じたきっかけ (2011 年度調査結果との比較 ) 38

40 従業員規模別にみると 300 人以上企業 300 人未満企業 ともに 重要情報 ( 個人 情報 営業秘密 技術情報等 ) の保持 法令 ( 個人情報保護法等 ) の制定 自社のセ キュリティ事故 他社のセキュリティ事故 取引先からの要請 が多い傾向にある 図 セキュリティ対策の必要性を感じたきっかけ ( 従業員規模別 ) 39

41 3.3. 情報セキュリティ対策の現状 業務におけるスマートフォンやタブレット端末の利用の有無業務においてスマートフォンやタブレット端末を 利用している のは 40.6% である 利用を検討中 は 17.0% である 2011 年度調査結果より 利用している が 11.1 ポイント 利用を検討中 が 3.2 ポイント高くなっており スマートフォンやタブレット端末の利用が進展していることがわかる 従業員規模別にみると 300 人以上企業 は 利用している が 45.6% と最も多く 利用を検討中 が 19.8% である 一方 300 人未満企業 では それぞれ 36.0% 14.5% であり 300 人未満企業 に比べ 300 人以上企業 での利用が進んでいる 図 スマートフォンやタブレット端末の利用 ( 時系列 ) 図 スマートフォンやタブレット端末の利用 ( 従業員規模別 ) 40

42 (1) 利用している端末利用している端末は タブレット端末 (ios) が 60.6% スマートフォン(iOS) が 45.5% スマートフォン(Android 系 ) が 45.1% である 従業員規模別にみても同じ傾向であるが タブレット端末 (ios) については 300 人未満企業 よりも 300 人以上企業 の利用が 17.3 ポイント高い 図 利用している端末 図 利用している端末 ( 従業員規模別 ) 41

43 (2) スマートフォンの利用台数スマートフォンの利用台数 ( 会社支給及び会社に登録済の私有端末を含む ) は 10~49 台 が 28.5% と多く 無回答 を除いて 1~4 台 が 11.5% 100~499 台 が 10.0% と分散している なお 0 台 と回答されたものについては 集計から外している 従業員規模別にみると 300 人以上企業 では 無回答 を除いて 10~49 台 が 28.4% と最も高く 100~499 台 が 14.9% 50~99 台 が 8.9% である 一方 300 人未満企業 では 10~49 台 が 28.5% 1~4 台 が 17.6% 5~9 台 が 13.3% である 図 利用台数 ( スマートフォン ) 図 利用台数 ( スマートフォン )( 従業員規模別 ) 42

44 (3) スマートフォンの会社支給台数の比率スマートフォンの会社支給台数の比率は 100% ( 全て会社支給 ) が 73.7% であり 次いで 0% が 5.3% である 従業員規模別をみても 100% ( 全て会社支給 ) の割合が高い傾向は同じである なお (2) で無回答であったものは総数 N に入れていない 図 会社支給の比率 ( スマートフォン ) 図 会社支給の比率 ( スマートフォン )( 従業員規模別 ) 43

45 (4) タブレット端末の利用台数タブレット端末の利用台数 ( 会社支給及び会社に登録済の私有端末を含む ) は 10~49 台 が 32.7% と最も多く 次いで 1~4 台 が 18.8% である なお 0 台 と回答されたものについては 集計から外している 従業員規模別にみると 300 人以上企業 では 10~49 台 が 37.0% と最も多いが 300 人未満企業 では 1~4 台 が 30.6% と最も多く 次いで 10~49 台 が 27.4% である 図 利用台数 ( タブレット端末 ) 図 利用台数 ( タブレット端末 )( 従業員規模別 ) 44

46 (5) タブレット端末の会社支給台数の比率タブレット端末の会社支給台数の比率は 100% ( 全て会社支給 ) が 86.9% であり 次いで 0% 50~60% 未満 90~100% 未満 が 1.7% である 従業員規模別をみても 100% ( 全て会社支給 ) の割合が高い傾向は同じである なお (4) で無回答であったものは総数 N に入れていない 図 会社支給の比率 ( タブレット端末 ) 図 会社支給の比率 ( タブレット端末 )( 従業員規模別 ) 45

47 (6) 利用用途利用用途は 通話 メール等の連絡 が最も多く 76.5% 次いで プレゼンテーション 資料提示 が 46.9% スケジューラ が 40.6% である これらの傾向は 2011 年度調査結果とほぼ同様である 従業員規模別をみても 通話 メール等の連絡 プレゼンテーション 資料提示 スケジューラ の割合が高い傾向は同じである 図 利用用途 図 利用用途 ( 従業員規模別 ) 46

48 (7) スマートフォンやタブレット端末において実施している対策スマートフォンやタブレット端末において実施している対策は 端末のパスワード設定 が 74.3% と最も多く 次いで 利用ルールの策定 ( アプリケーションの導入制限等 ) が 45.6% 紛失 盗難時のデータ消去 37.5% である 新たに追加した選択肢である 利用ルールの策定 以外は 2011 年度調査結果とほぼ同様の傾向である 従業員規模別にみると 300 人以上企業 で 50% 以上が実施している対策は 端末のパスワード設定 紛失 盗難時のデータ消去 利用ルールの策定 ( アプリケーションの導入制限等 ) であるが 300 人未満企業 では 端末のパスワード設定 のみである 図 スマートフォンやタブレット端末において実施している対策 8 図 スマートフォンやタブレット端末において実施している対策 ( 従業員規模別 ) 8 MDM(Mobile Device Management モバイル端末管理 ): モバイル端末と社内システムとの認証 アプリケーションとの同期 外部サービスとの接続等を管理するシステム 47

49 (8) 社員の私有端末の業務利用 (BYOD) 社員の私有端末の業務利用は 認める予定はない が最も多く 49.8% 次いで 認めている が 20.3% 今後 認めるかどうかの検討を予定している が 15.9% である 従業員規模別をみても 認める予定はない が最も多く 次いで 認めている 今後 認めるかどうかの検討を予定している の順で割合が高い傾向は同じである なお 認めている には スマーフォン及びタブレット端末を全て会社支給している場合でも社員の私有端末の業務利用を制度的に認めている企業を含んでいる 図 社員の私有端末の業務利用 図 社員の私有端末の業務利用 ( 従業員規模別 ) 48

50 自社の資産や備品でない PC や外部記録媒体の社内ネットワーク接続について (1) 自社資産以外の PC( 私物ノート PC 等 ) の接続自社の資産ではないパソコンの社内ネットワークへの接続に関する運用については 禁止している ( セキュリティ担当者が状況を監視している ) が 36.8% 禁止している ( セキュリティ担当者が状況を監視していない ) が 32.2% 届け出に応じた許可制としている が 13.9% である 従業員規模別にみると 傾向はほぼ同じであるが 300 人未満企業 では 禁止していない が約 11 ポイント多い 図 自社資産でない私物ノート PC 等の社内ネットワーク接続 図 自社資産でない私物ノート PC 等の社内ネットワーク接続 ( 従業員規模別 ) 49

51 (2) 自社備品以外の外部記録媒体 ( 私物 USB メモリ等 ) の接続自社の備品ではない外部記録媒体の社内ネットワークへの接続に関する運用については 禁止している( セキュリティ担当者が状況を監視していない ) が 29.0% 禁止していない が 28.9% である 従業員規模別にみると 300 人以上企業 では 禁止している ( セキュリティ担当者が状況を監視している ) が多く 300 人未満企業 では 禁止していない が多い傾向にある 図 自社備品でない USB メモリ等の社内ネットワーク接続 図 自社備品でない USB メモリ等の社内ネットワーク接続 ( 従業員規模別 ) 50

52 クラウドコンピューティングサービスの利用 (1) クラウドコンピューティングサービスの利用用途クラウドコンピューティングサービスの利用については クラウドコンピューティングサービスは利用していない が 51.8% と最も多く 次いで 電子メールやスケジューラ 各種コミュニケーションのための利用 が 29.4% 業務アプリケーションの利用 が 15.3% ファイルサーバとしての利用 が 10.0% である 従業員規模別をみても クラウドコンピューティングサービスは利用していない 電子メールやスケジューラ 各種コミュニケーションのための利用 業務アプリケーションの利用 の順で割合が高い傾向は同じである 図 クラウドコンピューティングサービスの利用用途 図 クラウドコンピューティングサービスの利用用途 ( 従業員規模別 ) 51

53 (2) クラウドコンピューティングサービスで確認 重視している情報セキュリティ対策クラウドコンピューティングサービスを導入する際に情報セキュリティ対策として確認 重視しているポイントは 日本国内にサーバを設置している事業者を選択 が 48.7% 経済産業省や IPA のガイドラインに準拠した事業者を選択する が 27.3% データを定期的に自組織内にバックアップする が 25.9% である 従業員規模別をみても 日本国内にサーバを設置している事業者を選択 経済産業省や IPA のガイドラインに準拠した事業者を選択する データを定期的に自組織内にバックアップする の割合が高い傾向は同じである 図 クラウドサービスで重視している情報セキュリティ対策 図 クラウドサービスで重視している情報セキュリティ対策 ( 従業員規模別 ) 52

54 情報セキュリティ関連製品やソリューションの導入 (1) 導入状況情報セキュリティ関連製品やソリューションについて 2011 年度までに導入 及び 2012 年度新規導入 を合計した導入率が高いのは セキュリティソフト ( クライアントパソコン向け ) が 94.2% ファイアウォール が 82.3% セキュリティソフト( ネットワークサーバ向け ) が 80.3% セキュリティソフト( ローカルサーバ向け ) が 79.7% である 図 情報セキュリティ関連製品やソリューションの導入 ( 状況 ) 9 9 SSO とは シングルサインオンの略で それぞれ独立した認証を要求する複数のコンピュータを 1 回の認証手続きで利用できるようにするためのサービスのことである 53

55 (2) 導入の時期 2012 年度新規に導入した製品 ソリューションについて セキュリティ上のトラブルを経験した企業において 2012 年度トラブルの後 に導入した率が高いのは 重要設備の多重化 冗長化 が 9.3% ネットワーク検疫システム が 9.1% プロバイダによるウイルスチェックサービス が 8.3% セキュリティソフト ( ローカルサーバ向け ) が 7.7% である 図 情報セキュリティ関連製品やソリューションの導入 ( 時期 ) 54

56 情報セキュリティ被害防止のための組織 運用面の対策 (1) 実施状況情報セキュリティ被害防止のための組織 運用面での対策については 2011 年度までに導入 及び 2012 年度新規導入 を合計した導入率が高いのは 重要なシステム データのバックアップ が 90.3% ハードディスク等の破棄時のデータ消去 が 83.4% ユーザの権限によるアクセス権限管理 が 82.5% セキュリティパッチの適用 が 70.4% である 図 情報セキュリティ被害防止のための組織 運用面の対策 ( 実施状況 ) 55

57 (2) 実施の時期 2012 年度新規に導入した対策について セキュリティ上のトラブルを経験した企業において 2012 年度トラブルの後 に実施した率が高いのは 情報セキュリティ監査 が 13.0% セキュリティパッチの適用 が 8.8% 機器や記録媒体の持込み 持出しの制限 が 8.6% である 図 情報セキュリティ被害防止のための組織 運用面の対策 ( 実施時期 ) 56

58 セキュリティ関連製品 ソリューションの導入や 実施している組織面 運用面の対策費用 (1) 対策費用 2012 年度にセキュリティ関連製品 ソリューションの導入や実施している組織面 運用面の対策にかけた費用は 1 百万円未満 が 25.7% 1 百万円 ~5 百万円未満 が 21.9% わからない が 10.6% である 従業員規模別にみると 300 人以上企業 では 1 百万円 ~5 百万円未満 が 20.7% 1 百万円未満 が 14.7% であり 300 人未満企業 では それぞれ 22.9% 35.8% である 図 セキュリティ関連製品 ソリューションの導入 組織面 運用面対策の費用 図 セキュリティ関連製品 ソリューションの導入 組織面 運用面対策の費用 ( 従業員規模別 ) 57

59 (2) トラブル後の対策費用 2012 年度にセキュリティ関連製品 ソリューションの導入や実施している組織面 運用面の対策にかけた費用そのうち トラブル後にかけた費用は 1 百万円未満 が 19.9% わからない が 18.0% である 従業員規模別にみると 1 百万円未満 は 300 人以上企業 が 17.9% 300 人未満企業 が 21.7% である 図 情報セキュリティ被害防止のための組織面 運用面の対策 ( トラブル後 ) 図 情報セキュリティ被害防止のための組織面 運用面の対策 ( トラブル後 ) ( 従業員規模別 ) 58

60 (3) 2013 年度の対策費用の予定 2013 年度 (2013 年 4 月 ~2014 年 3 月 ) のセキュリティ関連製品 ソリューション導入に要する費用は 2012 年度 同程度 が 50.9% 未定 が 20.0% 増える が 19.7% 減る が 4.7% である 従業員規模別にみると 300 人以上企業 では 同程度 が 49.0% 増える が 22.8% であり 300 人未満企業 では それぞれ 52.7% 16.8% である 図 セキュリティ関連製品 ソリューション導入 組織面 運用面対策 の費用の増減 図 セキュリティ関連製品 ソリューション導入 組織面 運用面対策の費用の増減 ( 従業員規模別 ) 59

61 セキュリティパッチの適用情報セキュリティパッチの適用状況についてみると 外部公開ネットワークサーバ の ほぼ全サーバに計画的に適用している は 27.2% であり 内部利用ローカルサーバ は 35.4% である 従業員規模別にみると 外部公開ネットワークサーバにおいては ほぼ全サーバに計画的に適用している は 300 人以上企業 では 29.9% 300 人未満企業 では 24.7% である 図 セキュリティパッチの適用 図 外部公開ネットワークサーバへのセキュリティパッチの適用 ( 従業員規模別 ) 60

62 内部利用ローカルサーバにおいては ほぼ全サーバに適用している は 300 人以上企 業 では 32.4% 300 人未満企業 では 38.1% である 図 内部利用ローカルサーバへのセキュリティパッチの適用 ( 従業員規模別 ) 61

63 セキュリティパッチを導入しない理由サーバにセキュリティパッチを ほとんど適用していない と回答した理由としては パッチの適用が悪影響を及ぼすリスクを避けるため が 70.4% と最も多く 次いで パッチを適用しなくても問題ないと判断したため が 30.5% である 従業員規模別にみると 300 人以上企業 300 人未満企業 ともに パッチの適用が悪影響を及ぼすリスクを避けるため が最も多く 次いで パッチを適用しなくても問題ないと判断したため である 図 セキュリティパッチを導入しなかった理由 図 セキュリティパッチを導入しなかった理由 ( 従業員規模別 ) 62

64 クライアント ( パソコン ) へのセキュリティパッチ適用の有無クライアント ( パソコン ) へのセキュリティパッチの適用状況は 常に適用し 適用状況も把握している が 36.0% 常に適用する方針 設定だが 実際の適用状況は不明 が 31.3% 各ユーザに適用を任せている が 16.7% である 従業員規模別にみると 300 人以上企業 では 常に適用し 適用状況も把握している が 45.5% 常に適用する方針 設定だが 実際の適用状況は不明 が 27.1% である 300 人未満企業 ではそれぞれ 27.5% 35.1% である 図 セキュリティパッチ適用の有無 図 セキュリティパッチ適用の有無 ( 従業員規模別 ) 63

65 クライアント ( パソコン ) へのセキュリティパッチの適用状況の 2007 年 ~2012 年度の比較では 2012 年度において 常に適用し 適用状況も把握している 及び 常に適用する方針 設定だが 実際の適用状況は不明 が僅かながら増加し 各ユーザに適用を任せている ほとんど適用していない が僅かながら減少している 図 セキュリティパッチ適用の有無 (2007 年 ~2012 年度の比較 ) 64

66 3.4. コンピュータウイルスによる被害状況 コンピュータウイルス遭遇 ( 感染または発見 ) 経験コンピュータウイルスに遭遇 ( 感染または発見 ) した経験については ウイルスを発見したが 感染には至らなかった が 48.8% と最も多く 次いで ウイルスをまったく発見しなかった が 26.7% コンピュータウイルスに感染した が 18.3% である 2011 年度調査結果と比べると コンピュータウイルスに感染した と ウイルスを発見したが 感染には至らなかった の合計では 3.2 ポイント増加している ウイルスに感染した割合を従業員規模別にみると 300 人以上企業 に比べ 300 人未満企業 が コンピュータウイルスに感染した が少なく ウイルスをまったく発見しなかった が多い傾向である 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 従業員規模別 ) 65

67 時系列でみると ウイルス遭遇率は 2002 年のピークを境に 2010 年度まで減少傾向に あったが 2011 年度から増加傾向に転じ 2012 年度は 71.5% に達した 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 時系列 ) 注 1) 遭遇経験ありとは ウイルスを発見したが感染には至らなかった ウイルスに感染し被害があった との合計を示す 注 2) 時系列比較のため わからない 無回答 を除いて再集計している 66

68 コンピュータウイルスを発見した方法コンピュータウイルスを発見した方法をみると 全体的には ウイルス対策ソフト ( クライアント型 ) が 89.0% と最も多く 次いで ウイルス対策ソフト ( ゲートウェイ型 ) が 21.6% となっている 2011 年度調査結果と比べて傾向の大きな変化はみられない 従業員規模別でみても 300 人以上企業 と 300 人未満企業 で同じ傾向である 図 コンピュータウイルスを発見した方法 (2011 年度調査結果との比較 ) 図 コンピュータウイルスを発見した方法 ( 従業員規模別 ) 67

69 感染あるいは発見されたコンピュータウイルスの侵入経路コンピュータウイルスの侵入経路をみると 全体では インターネット接続 ( ホームページ閲覧など ) が 63.2% 電子メール 51.7% USB メモリ等の外部記憶媒体 が 38.0% となっている 2011 年度調査結果と比べると インターネット接続 ( ホームページ閲覧など ) が 6.8 ポイント増加し USB メモリ等の外部記憶媒体 は 7.5 ポイント減少している 従業員規模別にみると USB メモリ等の外部記憶媒体 が 300 人以上企業 では 45.6% と多いのに対して 300 人未満企業 では 29.4% と少なく 他項目に比べ大きな差異がある これは 2011 年度の傾向と同様である 図 コンピュータウイルスの侵入経路 (2011 年度調査結果との比較 ) 図 コンピュータウイルスの侵入経路 ( 従業員規模別 ) 68

70 ウイルスの感染件数ウイルスの感染件数をみると 1 件 が 32.8% と最も多く 次いで 5 件以上 が 27.5% と二極分化している 2011 年度調査結果と比べると 2 件 が 4.6 ポイント多くなっている 従業員規模別にみると 300 人以上企業 では 5 件以上 が 32.2% と比較的多いのに対して 300 人未満企業 では 1 件 が 37.1% と多くなっている 2011 年度調査結果と比べると 300 人以上企業 では 2 件 が 5.6 ポイント多くなり 300 人未満企業 では 5 件以上 が 7.4 ポイント多くなっている 図 ウイルスの感染件数 図 ウイルスの感染件数 ( 従業員規模別 ) 69

71 ウイルスに感染したパソコン サーバ スマートデバイスの台数 (1) ウイルスに感染したパソコンの台数ウイルスに感染したパソコンの台数をみると 1~4 台 が 56.5% と最も多い 従業員規模別にみると 300 人以上企業 では 1~4 台 が 50.2% と 300 人未満企業 の 65.7% に比べると少ない一方で 100 台 ~999 台 6.3% となっている等 比較的多くのパソコンの感染があった企業も一定程度みられる 図 ウイルスに感染したパソコンの台数 図 ウイルスに感染したパソコンの台数 ( 従業員規模別 ) 70

72 (2) ウイルスに感染したサーバの台数ウイルスに感染したサーバの台数をみると 0 台 が 66.4% と最も多い 従業員規模別にみると 300 人以上企業 では 0 台 が 70.2% と 300 人未満企業 に比べ多く 1~4 台 が 6.8% とやや少ない傾向にある 図 ウイルスに感染したサーバの台数 図 ウイルスに感染したサーバの台数 ( 従業員規模別 ) 71

73 (3) ウイルスに感染したスマートデバイスの台数ウイルスに感染したスマートフォン タブレット端末の台数をみると 0 台 が 70.7% と最も多く 5~9 台 が1 件と感染数は非常に少ない 従業員規模別にみると 300 人以上企業 では感染した端末はみられない 図 ウイルスに感染したスマートフォン タブレット端末の台数 図 ウイルスに感染したスマートフォン タブレット端末の台数 ( 従業員規模別 ) 72

74 ウイルスの直接的な被害ウイルスの直接的被害をみると パソコン単体の停止 が 38.6% と最も多く 次いで 個人の業務停滞 が 32.5% 特になし が 26.1% となっている 従業員規模別にみると 300 人以上企業 300 人未満企業 ともに パソコン単体の停止 個人の業務停滞 システム停止 性能低下 が多い傾向は同じである (N=345) 0.0% 20.0% 40.0% 60.0% 80.0% 100.0% 情報破壊情報漏洩ウイルスメール等の発信ネットワークの遅延システム停止 性能低下パソコン単体の停止関連部門の業務停滞個人の業務停滞取引先への感染拡大その他特になし無回答 2.6% 1.2% 4.3% 11.0% 18.6% 38.6% 7.5% 32.5% 1.7% 1.7% 26.1% 2.3% 図 ウイルスの直接的な被害 0.0% 20.0% 40.0% 60.0% 80.0% 100.0% 情報破壊 情報漏洩 ウイルスメール等の発信 ネットワークの遅延 システム停止 性能低下 パソコン単体の停止 関連部門の業務停滞 個人の業務停滞 取引先への感染拡大その他特になし無回答 2.4% 2.9% 1.0% 1.4% 4.4% 4.3% 9.8% 12.9% 13.2% 26.4% 42.0% 33.6% 8.3% 6.4% 36.1% 27.1% 2.0% 1.4% 1.0% 2.9% 26.8% 25.0% 2.0% 2.9% 300 人以上企業 (N=205) 300 人未満企業 (N=140) 図 ウイルスの直接的な被害 ( 従業員規模別 ) 73

75 3.5. サイバー攻撃 ( ウイルス以外 ) について サイバー攻撃との遭遇経験サイバー攻撃に遭遇したのは 13.8% であり その内訳は サイバー攻撃を受けたが 被害には至らなかった が 11.4% サイバー攻撃で被害にあった が 2.4% である 遭遇率は 2011 年度調査結果と比較すると 3.9 ポイント増加した 従業員規模別にみると 遭遇率は 300 人以上企業 で 19.7% 300 人未満企業 で 8.5% と 300 人以上企業 の方が多い 図 サイバー攻撃の遭遇経験 図 サイバー攻撃の遭遇経験 ( 従業員規模別 ) 74

76 サイバー攻撃による被害サイバー攻撃を受けた企業の被害内容としては Web サイトが改ざんされた が 40.0% と最も多く 次いで 業務サーバのサービスの機能が低下させられた が 17.8% である 従業員規模別にみると 300 人以上企業 では Web サイトが改ざんされた が圧倒的に多いが 300 人未満企業 では Web サイトが改ざんされた が多い一方で Web サイトのサービスの機能が低下させられた 業務サーバのサービスが停止させられた 業務サーバのサービスの機能が低下させられた がともに 21.4% と多くなっている 但し 本設問に関しては 300 人未満企業 の回答数は 14 社と少ないことに留意が必要である 2011 年度調査結果と比較すると Web サイトが改ざんされた が 26.2 ポイント増加し 貴社が提供するネットサービスにおいて第三者のなりすましによる不正使用があった が 11.6 ポイント減少している 図 サイバー攻撃による被害 (2011 年度調査との比較 ) 75

77 図 サイバー攻撃による被害 ( 従業員規模別 ) 76

78 サイバー攻撃の手口サイバー攻撃の手口で最も多いのは DoS 攻撃 の 40.0% であり 次いで 標的型攻撃 の 27.3% である 脆弱性 ( パッチの未適用 ) を突かれたことによる不正アクセス が 18.5% SQL インジェクション が 8.1% である 従業員規模別にみると 300 人以上企業 では DoS 攻撃 が 36.4% 標的型攻撃 が 29.0% 脆弱性( パッチの未適用 ) を突かれたことによる不正アクセス が 21.0% の順に多い 300 人未満企業 では DoS 攻撃 が 47.6% と群を抜いて高く 標的型攻撃 が 23.8% 脆弱性( パッチの未適用 ) を突かれたことによる不正アクセス が 13.1% である 図 サイバー攻撃の手口 (2011 年度調査結果との比較 ) 図 サイバー攻撃の手口 ( 従業員規模別 ) 77

79 標的型攻撃による被害状況標的型攻撃を受けた企業の被害状況をみると 標的型攻撃が原因と考えられるウイルス感染 不正アクセス 情報漏洩等が確認された 企業は 16.9% であった 従業員規模別にみると 300 人以上企業 では 19.6% 300 人未満企業 では 10.0% となっており 従業員数が多い企業での被害率が約 2 倍となっている 図 標的型攻撃による被害状況 図 標的型攻撃による被害状況 ( 従業員規模別 ) 78

80 標的型攻撃の具体的な手段標的型攻撃の具体的な手段をみると 同僚や取引先 サービス事業者からのメールを装い 添付したウイルスファイルを開かせる が 50.7% と最も多く 次いで 公的機関からのメールを装い 添付したウイルスファイルを開かせる が 40.8% 電子メールに表示された URL 経由で攻撃用のウェブサイトに誘導される が 39.4% であった 従業員規模別にみると 300 人以上企業 では 同僚や取引先 サービス事業者からのメールを装い 添付したウイルスファイルを開かせる が 54.9% と最も多いのに対して 300 人未満企業 では 電子メールに表示された URL 経由で攻撃用のウェブサイトに誘導される が 50.0% で最も多くなっている 図 標的型攻撃の具体的な手段 図 標的型攻撃の具体的な手段 ( 従業員規模別 ) 79

81 標的型攻撃と思われる電子メールの件数標的型攻撃を受けた企業が 2012 年度 (1 年間 ) に受けた 標的型攻撃と思われる電子メール の件数をみると 10~99 が 28.2% と最も多く 次いで 1~9 と 100~999 が 16.9% であった 従業員規模別にみると 300 人以上企業 では 10~99 が 27.5% と最も多く 次いで 1~9 が 23.5% 100~999 が 15.7% である 300 人未満企業 では それぞれ 30.0% 0% 20.0% である 図 標的型攻撃と思われる電子メールの件数 図 標的型攻撃と思われる電子メールの件数 ( 従業員規模別 ) 80

82 3.6. ウイルス感染やサイバー攻撃の被害により生じた直接的損失 電子商取引 (EC) が停止した期間 ウイルスに感染した または サイバー攻撃で被害があった 企業のうち電子商取引を行っている企業について 電子商取引の停止期間をみると 停止していない が 84.3% 4 時間未満 が 6.0% となっている 24 時間を超える停止があった企業は合わせて 2.2% となっている 従業員数規模別にみると 300 人以上企業 では 4 時間未満 から 6 日以上 まで様々な停止期間の企業があるのに対して 300 人未満企業 では 停止があった企業は全て 4 時間未満 となっている 図 電子商取引 (EC) が停止した期間 0% 20% 40% 60% 80% 100% 300 人以上企業 (N=78) 人未満企業 (N=56) 85.7 停止していない 4 時間未満 4~8 時間未満 8~12 時間未満 12~24 時間未満 24 時間 ~3 日未満 3~6 日未満 6 日以上 無回答 図 電子商取引 (EC) が停止した期間 ( 従業員規模別 ) 81

83 EC サーバ以外の業務遂行上重要なサーバ停止の影響 (1) 重要なサーバの停止ウイルス感染やサイバー攻撃により EC サーバ以外の業務遂行上重要なサーバが停止した期間は 停止していない が 80.4% 24 時間 ~3 日未満 が 2.2% である 従業員規模別にみても 停止していない が多い傾向に差はない 図 EC サーバ以外の業務遂行上重要なサーバ停止の年間延べ日数 図 EC サーバ以外の業務遂行上重要なサーバ停止の年間延べ日数 ( 従業員規模別 ) 82

84 (2) 重要サーバの停止による商取引の中断ウイルス感染やサイバー攻撃によりECサーバ以外の業務遂行上重要なサーバが停止したことで商取引が 中断した 10 が 12.9% 中断しなかった が 77.4% わからない が 9.7% である 従業員規模別にみると 300 人以上企業 では 中断しなかった が 86.7% わからない が 0% であるが 300 人未満企業 では 中断しなかった が 68.8% わからない が 18.8% である 図 業務遂行上重要なサーバ停止による商取引の中断 図 業務遂行上重要なサーバ停止による商取引の中断 ( 従業員規模別 ) 10 商取引の中断とは 重要サーバ停止の結果として 受発注や決済などの業務が停止してしまうこと意味する 83

85 情報管理部門が行った復旧作業人日情報管理部門が行ったウイルス感染やサイバー攻撃からの復旧作業人日は 1 人 日以内 が 43.6% と最も多く 次いで 0 人 日 が 14.4% 2~3 人 日 が 11.4% である 従業員規模別にみても 300 人以上企業 300 人未満企業 ともに 1 人 日以内 0 人 日 2~3 人 日 が多い傾向である 図 ウイルス感染やサイバー攻撃からの復旧作業人日 図 ウイルス感染やサイバー攻撃からの復旧作業人日 ( 従業員規模別 ) 84

86 システム復旧に関して新たに購入した代替機器の費用ウイルス感染やサイバー攻撃によるシステム復旧に関して新たに購入した代替機器の費用は 0 円 が 81.7% であり 費用が発生しているのは 9.5% である 従業員規模別にみると 費用が発生しているのは 300 人以上企業 で 10.1% 300 人未満企業 で 8.8% と 大きな差異はない 図 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 図 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 ( 従業員規模別 ) 85

87 システム復旧に関して外部に発注した業務の費用ウイルス感染やサイバー攻撃によるシステム復旧に関して新たに外部に発注した業務の費用は 0 円 が 83.4% であり 費用が発生しているのは 8.2% である 従業員規模別にみると 費用が発生しているのは 300 人以上企業 で 7.7% 300 人未満企業 で 8.9% と 大きな差異はない 図 年 1 年間にシステム復旧に関して外部に発注した業務の費用 図 年 1 年間にシステム復旧に関して外部に発注した業務の費用 ( 従業員規模別 ) 86

88 復旧作業以外に発生した追加データ処理作業人日業務部門が行ったウイルス感染やサイバー攻撃が原因で発生した追加データ処理作業 11 の人日は 0 人 日 が 60.8% と最も多く 次いで 1 人 日以内 が 16.1% 2~3 人 日 が 5.7% である 従業員規模別にみても 300 人以上企業 300 人未満企業 ともに 0 人 日 1 人 日以内 2~3 人 日 が多い傾向である 図 発生した追加データ処理作業人日 図 発生した追加データ処理作業人日 ( 従業員規模別 ) 11 追加データ処理作業とは ウイルス感染やサイバー攻撃が原因で消失したデータの再登録や一時的に手作業等で作成したデータのシステムへの登録などの作業を意味する 87

89 復旧作業以外に発生した対応作業 (1) 復旧作業以外の内容ウイルス感染やサイバー攻撃による復旧以外の作業内容の実施状況は 原因追求 影響範囲特定のための調査 が 62.3% サーバや PC の再インストール 設定等 が 47.4% である 従業員規模別にみても 300 人以上企業 300 人未満企業 ともに 原因追求 影響範囲特定のための調査 サーバや PC の再インストール 設定等 が多い傾向である 図 復旧以外の対応作業内容 図 復旧以外の対応作業内容 ( 従業員規模別 ) 88

90 (2) 復旧以外の作業人日ウイルス感染やサイバー攻撃による復旧以外の作業人日は 原因追求 影響範囲特定のための調査 問合せ窓口 ( コールセンター ) の設置 サーバや PC の再インストール 設定等 その他 が 1 人 日 が最も多く 60.0% 以上と同じ傾向にある また 謝罪広告の出稿 は 1 人 日 が 100.0% であり 取引先 顧客等への謝罪 ( 金券等を含む ) は 3 人 日 が 44.4% と最も多い 図 復旧以外の作業人数 89

91 (3) 復旧以外の作業人日 ( 原因追求 影響範囲特定のための調査 ) 従業員規模別にみると 300 人以上企業 では 4~5 人 日 が 5.7% であるが 300 人未満企業 では 0% である 図 復旧以外の作業時間 ( 原因追求 影響範囲特定のための調査 )( 従業員規模別 ) (4) 復旧以外の作業人日 ( 問合せ窓口の設置 ) 従業員規模別にみると 300 人未満企業 では 1 人 日 が 100.0% であるが 300 人以上企業 では 2 人 日 4~5 人 日 11 人 日以上 が それぞれ 10.0% である 図 復旧以外の作業時間 ( 問合せ窓口の設置 )( 従業員規模別 ) 90

92 (5) 復旧以外の作業人日 ( 取引先 顧客等への謝罪 ) 従業員規模別にみると 300 人未満企業 では 1 人 日 と 4~5 人 日 が 33.3% であるが 300 人以上企業 では 2 人 日 3 人 日 4~5 人 日 11 人 日以上 も存在する 図 復旧以外の作業時間 ( 取引先 顧客等への謝罪 )( 従業員規模別 ) (6) 復旧以外の作業人日 ( 謝罪広告の出稿 ) 復旧以外の作業時間で謝罪広告の出稿の回答数は 3 社であり 作業人日は 1 人 日 が 100.0% である 図 復旧以外の作業時間 ( 謝罪広告の出稿 )( 従業員規模別 ) 91

93 (7) 復旧以外の作業人日 ( 代替設備 サービス等の手配 ) 従業員規模別にみると 300 人未満企業 では 0 人 日 と 3 人 日 が 12.5% であ るが 300 人以上企業 では ともに 5.6% で差がある 図 復旧以外の作業時間 ( 代替設備 サービス等の手配 )( 従業員規模別 ) (8) 復旧以外の作業人日 ( サーバや PC の再インストール 設定等 ) 従業員規模別にみると 300 人未満企業 では 2 人 日 が 18.6% であるが 300 人以上企業 では 10.7% と差がある 図 復旧以外の作業時間 ( サーバや PC の再インストール 設定等 )( 従業員規模別 ) 92

94 (9) 復旧以外の作業人日 ( その他 ) 従業員規模別にみると 300 人以上企業 では 2 人 日 11 人 日以上 が 40.0% と最も多く 次いで 1 人 日 が 20.0% であるが 300 人未満企業 では 1 人 日 が 100.0% である 図 復旧以外の作業時間 ( その他 )( 従業員規模別 ) 93

95 ウイルス感染やサイバー攻撃による間接的被害の有無ウイルス感染やサイバー攻撃による間接的被害の発生状況については 特に間接的な被害は受けなかった が 89.4% 顧客が減少した 顧客から指名停止を受けた が 0.5% 取引先から補償 補填を求められた が 0.3% である 従業員規模別にみても 300 人未満企業 300 人以上企業 ともに 特に間接的な被害は受けなかった が多い傾向である 図 ウイルス感染やサイバー攻撃による間接的被害の発生 図 ウイルス感染やサイバー攻撃による間接的被害の発生 ( 従業員規模別 ) 94

96 復旧作業以外の対応による外部発注費用ウイルス感染やサイバー攻撃からの復旧以外の対応による外部発注費用は 0 円 が 81.2% 10 万円未満 10~100 万円未満 が 3.0% 100~300 万円未満 が 2.2% である 従業員規模別にみると 300 人未満企業 では 6.7% 300 人以上企業 では 12.5% 外部発注費用が発生している 図 復旧以外の対応による外部発注費用 図 復旧以外の対応による外部発注費用 ( 従業員規模別 ) 95

97 被害内容や対応状況に関する情報の外部公開ウイルス感染やサイバー攻撃の被害内容や対応状況に関する情報について 外部に 公開しなかった が 86.6% と多く 公開した が 4.9% である 従業員規模別にみても 300 人未満企業 300 人以上企業 ともに 公開しなかった が多い傾向である 図 ウイルスやサイバー攻撃の被害内容や対応状況に関する情報の外部公開 図 ウイルスやサイバー攻撃の被害内容や対応状況に関する情報の外部公開 ( 従業員規模別 ) 96

98 公開した情報の掲載ウイルス感染やサイバー攻撃の被害内容や対応状況に関する情報の公開については 自社のホームページに掲載した が 38.9% 新聞や雑誌に掲載された が 16.7% ウェブニュースに掲載された ネットの掲示板に書き込まれた がともに 5.6% である また その他 の回答が 50.0% と多い 具体的な回答として IPA の標的型サイバー攻撃の特別相談窓口への報告 アンチウイルスベンダーへの報告 顧客や親会社など 特定の範囲への公開 といったものがあった 従業員規模別にみると 自社のホームページに掲載した は 300 人以上企業 が 46.2% 300 人未満企業 が 20.0% である また 300 人以上企業 では 新聞や雑誌に掲載された が 23.1% ウェブブニュースに掲載された ネットの掲示板に書き込まれた がともに 7.7% であるが 300 人未満企業 はそれぞれ 0% である 図 公開した情報の掲載 図 公開した情報の掲載 ( 従業員規模別 ) 97

99 3.7. 内部者の不正による被害状況 内部者の不正による被害経験内部者の不正に起因する情報漏えいやシステム悪用等の情報セキュリティのトラブルを経験した企業は 2.1% であった 従業員規模別にみると 300 人以上企業 では 3.7% 300 人未満企業 では 0.7% となり 従業員数が多い企業での被害率がやや高い 図 内部不正の被害経験 図 内部不正の被害経験 ( 従業員規模別 ) 98

100 セキュリティインシデントの原因となった従業員への措置セキュリティインシデントの原因となった従業員に対する措置は 本人に口頭で注意する が 44.3% 罰則の適用 ( 人事面での処遇見直し 減給等 ) が 28.1% 本人の上司に口頭で注意する が 26.7% インシデントの経緯について公式な形で社内に連絡する ( 個人名を明示しない ) が 26.0% である 従業員規模別にみると 300 人以上企業 では 300 人未満企業 に比べ 罰則の適用 ( 人事面での処遇見直し 減給等 ) インシデントの経緯について公式な形で社内に連絡する ( 個人名を明示しない ) 本人に口頭で注意する が高い傾向にある 図 セキュリティインシデントの原因となった従業員への措置 図 セキュリティインシデントの原因となった従業員への措置 ( 従業員規模別 ) 99

101 4. 考察 (1) ウイルス遭遇率は微増傾向が続くウイルス遭遇率 ( コンピュータウイルスに感染した 及び ウイルスを発見したが 感染には至らなかった の合計 ) を時系列でみると 2002 年度のピークを境に 2010 年度 (49.1 ポイント ) まで減少傾向が続いたが 2011 年度には 68.4 ポイント 2012 年度には 71.5 ポイントと微増傾向である ( 図 参照 ) コンピュータウイルスの具体的な侵入経路について 2011 年度調査結果と比較すると インターネット接続 ( ホームページ閲覧など ) が 6.8 ポイント増加し USB メモリ等の外部記憶媒体 は 7.5 ポイント減少している ( 図 参照 ) 一方 実施された対策について 2011 年度調査結果と比較すると ネットワーク検疫システム が 12.7 ポイント増加 ( 前年度導入及び調査年度導入の合計 ) ウェブ閲覧のフィルタリング が 9.4 ポイント増加 セキュリティソフト ( ネットワークサーバ向け ) が 6.1 ポイント増加 セキュリティソフト ( ローカルサーバ向け ) が 6.8 ポイント増加 ( 図 参照 ) とウェブ系やネットワーク系の対策実施が高まったこともあり ウイルスに感染した率は 18.3%(2011 年度 16.9%) と微増であった ウイルス遭遇率は今後も増加する可能性があるため 引き続きウイルス対策が重要であると考えられる (2) サイバー攻撃遭遇率は微増傾向サイバー攻撃遭遇率 ( サイバー攻撃で被害にあった 及び サイバー攻撃があったが 被害には至らなかった の合計 ) を 2011 年度調査結果と比較すると 3.9 ポイント増加し ウイルス遭遇率同様に微増傾向にある ( 図 参照 ) サイバー攻撃の具体的な手口について 2011 年度調査結果と比較すると DoS 攻撃 が 7.4 ポイント減少 SQL インジェクション が 6.2 ポイント減少し 標的型攻撃 が 7.3 ポイント増加している ( 図 参照 ) 一方 実施された対策については IDS/IPS による侵入検知 及び 外部に公開しているネットワークサーバへのセキュリティパッチの適用 等は 2011 年度調査結果と同様の傾向 ( 図 及び図 参照 ) ということもあり サイバー攻撃による被害について 2011 年度調査結果と比較すると Web サイトが改ざんされた が 26.2 ポイント増加した ( 図 参照 ) サイバー攻撃及び標的型攻撃については今後も増加する可能性があるため 引き続き情報セキュリティ対策の推進や脅威情報の共有を含む普及 啓発が重要であると考えられる (3) スマートデバイスの業務利用が進む業務においてスマートフォンやタブレット端末の利用は 40.6% 利用を検討中が 17.0% であり 2011 年度調査結果と比較すると 利用しているが 11.1 ポイント 利用を検討中が 3.2 ポイント高まっている ( 図 参照 ) 一方 具体的な対策については 端末のパス 100

102 ワード設定 が 74.3% と高いが 紛失 盗難時のデータ消去 (37.5%) セキュリティソフト導入 (33.9%) MDM による端末管理 (30.0%) と技術的対策は 30% 台であり 運用対策を含む 利用ルールの策定 は 45.6% と半数以下である ( 図 参照 ) スマートフォンやタブレット端末の業務利用は進んでいるが 実施している対策内容は 2011 年度調査結果とほぼ同様の傾向であり 実施率についても半数以下であることから技術的対策及び運用対策の実施が重要であると考えられる (4) 情報セキュリティ業務担当者の不足様々な場面で情報セキュリティ対策が求められているが 情報セキュリティ業務担当者の量的な不足は やや不足している が 39.9% 大幅に不足している が 7.7% であり 合計 47.6% が不足していると回答している ( 図 参照 ) また 情報セキュリティ業務担当者の量的な不足は 企業における情報セキュリティの体制にも影響し 情報セキュリティ対策管理を 組織的には行っていない は 2011 年度調査から 6.5 ポイント減少しているものの 兼務だが担当責任者が任命されている が 7 ポイント増え 兼務体制で対応している状況であることがわかる ( 図 参照 ) さらに スキル面の不足については やや不足している が 52.9% 大幅に不足している が 15.1% であり 合計 68.0% が不足していると回答している ( 図 参照 ) 一方 スキルを向上させるために必要となる 外部講習会やセミナーの聴講 については 300 人以上企業で 42.4% 300 人未満企業で 30.6%( 図 参照 ) と半数以下の実施であり 情報セキュリティ業務担当者のスキル向上を支援施策が実施されていない傾向にある 情報セキュリティ対策を実施するために情報セキュリティ業務担当者の量的及びスキル面での充足度を高めることが重要であると考えられる 101

103 5. 付録 5.1. 総売上高 ( 単体 ) 企業における 2012 年度の総売上高は 100 億円以上 が 37.6% と最も多く 次いで 40 ~100 億円未満 が 25.0% 20~40 億円未満 が 16.1% である 従業員規模別にみると 300 人以上企業 では 100 億円以上 が 60.2% と最も多いが 300 人未満企業 では 40~100 億円未満 が 28.0% と最も多く 次いで 24.0% が 20 ~40 億円未満 である 図 総売上高 ( 単体 )( 2012 年度 ) 図 総売上高 ( 単体 従業員規模別 )(2012 年度 ) 102

104 2011 年度調査結果の総売上高は 100 億円以上 が 36.9% と最も多く 次いで 40~100 億円未満 が 20.4% であり 100 億円未満が約半数であった 2011 年度調査結果の総売上高 従業員規模別では 300 人以上企業 の 100 億円以上 が 62.0% と最も多いが 300 人未満企業 では 40~100 億円未満 が 22.6% と最も多く 次いで 20~40 億円未満 が 21.5% であった 図 総売上高 ( 単体 )( 2011 年度 ) 図 総売上高 ( 単体 従業員規模別 )(2011 年度 ) 103

105 5.2. 経常利益 ( 単体 ) 経常利益は 4 億円以上 が 33.0% と最も多く 次いで 1 億 ~4 億円未満 が 25.3% であり 4 億円未満は 48.3% である 従業員規模別にみると 300 人以上企業 では 4 億円以上 が 50.3% と最も多いが 300 人未満企業 では 1 億 ~4 億円未満 が 30.4% と最も多い 図 経営利益 ( 単体 )(2012 年度 ) 図 経常利益 ( 単体 従業員規模別 )(2012 年度 ) 104

106 2011 年度調査結果の経常利益は 4 億円以上 が 29.1% と最も多く 次いで 1 億 ~4 億円未満 が 20.8% であり 4 億円未満が 44.5% 程度であった 2011 年度調査結果の経常利益 従業員規模別では 300 人以上企業 は 4 億円以上 が 47.9% と最も多く 300 人未満企業 は 1 億 ~4 億円未満 が 24.5% と最も多い 図 経営利益 ( 単体 )(2011 年度 ) 図 経常利益 ( 単体 従業員規模別 )(2011 年度 ) 105

107 5.3. 規程年間営業日数および1 日の営業時間規程年間営業日数は 200~249 日 が 47.4% で最も多く 次いで 250~299 日 が 29.6% である 従業員規模別にみると 300 人以上企業 では 200~249 日 が最も多く 49.9% であり 300 人未満企業 では 200~249 日 が 45.1% と最も多く 次いで 250~299 日 が 36.1% である 図 規程年間営業日数 図 規程年間営業日数 ( 従業員規模別 ) 106

108 1 日の営業時間は 8 時間 が 58.6% と最も多く 次いで 8 時間未満 が 23.6% 8 時間以上 が 13.3% である 従業員規模別にみると 8 時間 が 300 人以上企業 300 人未満企業 ともに最も多く それぞれ 53.7% 63.0% であり 300 人以上企業 と 300 人未満企業 は同じ傾向である 図 日の営業時間 図 日の営業時間 ( 従業員規模別 ) 107

109 5.4. 上場の有無 上場している 企業は 12.8% であり 上場していない 企業は 86.8% である 従業員規模別にみると 上場している が 300 人以上企業 で 23.8% 300 人未満企業 で 2.7% である 図 上場の有無 図 上場の有無 ( 従業員規模別 ) 108

110 5.5. 海外拠点の有無海外拠点が 有り の企業は 22.5% であり 無し の企業は 76.9% である 従業員規模別にみると 海外拠点 有り は 300 人以上企業 では 30.5% であり 300 人未満企業 では 15.3% である 図 海外拠点の有無 図 海外拠点の有無 ( 従業員規模別 ) 109

111 5.6. 利用しているサーバの台数 利用サーバの有無利用しているサーバ ( クラウドコンピューティングサービスを除く ) は 有り が 90.6% と最も多く 無し が 8.6% である 従業員規模別にみると 300 人以上企業 では 有り が 92.6% 無し が 6.6% 300 人未満企業 では それぞれ 88.9% 10.3% である 図 サーバ ( パソコン ) の有無 図 サーバ ( パソコン ) の有無 ( 従業員規模別 ) 110

112 サーバの保有台数クラウドコンピューティングサービスを除くサーバの保有台数は 10~49 台 が 34.7% と最も多く 次いで 1~4 台 が 30.4% 5~9 台 が 18.4% である 従業員規模別にみると 300 人以上企業 では 10~49 台 が 43.8% と最も多く 300 人未満企業 では 26.1% である 一方 300 人未満企業 では 1~4 台 が 46.6% と最も多く 300 人以上企業 では 13.3% である 図 サーバ ( パソコン ) の保有台数 図 サーバ ( パソコン ) の保有台数 ( 従業員規模別 ) 111

113 文書管理等特定利用目的以外のサーバ保有の有無自組織内で設置 運用しているサーバで文書管理用サーバ グループウェア用サーバ プリントサーバ DNS サーバ以外の保有については 有り が 79.9% 無し が 18.7% である 従業員規模別にみると 300 人以上企業 では 有り が 89.4% と最も多く 無し が 9.7% である 300 人未満企業 では 有り が 71.0% であり 無し が 27.1% である 図 文書管理等特定利用目的以外のサーバ保有の有無 図 文書管理等特定利用目的以外のサーバ保有の有無 ( 従業員規模別 ) 112

114 自社設置のウェブアプリケーションサーバの有無自社で設置しているサーバでのウェブアプリケーション利用については 有り が 62.8% 無し が 34.7% である 従業員規模別にみると 300 人以上企業 では 有り が 77.5% と多く 無し が 20.4% である 一方 300 人未満企業 では 有り が 48.9% 無し が 48.2% とほぼ同じ割合である 図 自社設置サーバでのウェブアプリケーション利用の有無 図 自社設置サーバでのウェブアプリケーション利用の有無 ( 従業員規模別 ) 113

115 5.7. 利用しているクライアント ( パソコン ) の台数利用しているクライアント ( パソコン ) は 有り が 94.0% であり 無し が 4.8% である 図 クライアント ( パソコン ) の有無 クライアント ( パソコン ) の保有台数は 100~499 台 が 44.7% と最も多く 次いで 50~99 台 が 15.5% 1,000 台以上 が 15.1% である 図 クライアント ( パソコン ) の保有台数 114

116 従業員規模別にみると 300 人以上企業 では 100~499 台 が 37.6% と最も多く 次いで 1,000 台以上 が 30.9% 500~999 台 が 20.4% である 一方 300 人未満企業 では 100~499 台 が 51.2% と最も多く 次いで 50~99 台 が 24.7% 10~49 台 が 17.7% である 図 クライアント ( パソコン ) の保有台数 ( 従業員規模別 ) 115

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月

2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月 2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 - 2009 年 5 月 目 次 1. 調査概要... 1 1.1. 調査目的... 1 1.2. 調査対象... 2 1.3. 調査期間... 3 1.4. 調査方法... 3 1.5. 回収結果... 3 1.6. 調査項目... 3 2. 調査項目の考え方... 4 2.1. 2008 年の情報セキュリティに関する脅威 被害の傾向...

More information

目次 第 1 章 調査概要 調査の背景と目的 調査内容 調査期間 調査方法 アンケート調査 訪問調査... 6 第 2 章 アンケート調査 回収数 回答企業の属性...

目次 第 1 章 調査概要 調査の背景と目的 調査内容 調査期間 調査方法 アンケート調査 訪問調査... 6 第 2 章 アンケート調査 回収数 回答企業の属性... 2016 年度中小企業における 情報セキュリティ対策の実態調査 - 調査報告書 - 2017 年 3 月 30 日 目次 第 1 章 調査概要... 3 1. 調査の背景と目的... 3 2. 調査内容... 3 3. 調査期間... 4 4. 調査方法... 4 4.1 アンケート調査... 4 4.2 訪問調査... 6 第 2 章 アンケート調査... 7 1. 回収数... 7 2. 回答企業の属性...

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 融業, 保険業 K 不動産業, 物品賃貸業 L 学術研究, 専門 技術サービス業 M 宿泊業, 飲食サービス業

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要 株式会社 御中 情報セキュリティ現状調査報告書 ( サンプル ) 2016 年 月 日 株式会社ディアイティ 1/9 目次 1 調査の目的等... 3 1.1 情報セキュリティ現状調査概要... 3 1.1.1 情報セキュリティ現状調査の目的... 3 1.1.2 情報セキュリティ現状調査の範囲... 3 1.1.3 情報セキュリティ現状調査の方法... 3 1.1.4 調査のスケジュール... 5

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 218 年 7 月 1 日から 218 年 9 月 3 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構セキュリティセンター 218 年 1 月 25 日

More information

平成22年7月30日

平成22年7月30日 第 16 回富山景気定点観測アンケート 調査結果 2017 年 12 月 富山経済同友会 経営 CSR 委員会 第 16 回富山景気定点観測アンケート調査結果 2017 年 12 月 富山経済同友会 経営 CSR 委員会 調査期間 :2017 年 12 月 8 日 ~12 月 22 日調査対象 : 富山経済同友会会員企業 385 社回答数 :161 社 ( 回答率 41.8%)( 製造業 54 社

More information

社会通信教育に関する実態調査 報告書

社会通信教育に関する実態調査 報告書 平成 22 年度文部科学省委託調査 社会通信教育に関する調査研究 社会通信教育に関する実態調査 報告書 平成 23 年 3 月 株式会社日本能率協会総合研究所 目次 I 調査の概要... 1 1 調査目的... 1 2 調査内容... 1 (1) 社会通信教育の実施団体に対する調査... 1 (2) 社会通信教育の受講者への調査... 2 (3) 社会通信教育の利用企業への調査... 2 3 調査の流れ...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information

中途採用実態調査(2018年上半期実績、2019年度見通し)

中途採用実態調査(2018年上半期実績、2019年度見通し) リクルートワークス研究所 4-81 東京都中央区銀座 8-4-17 リクルート GINZA8 ビル株式会社リクルート (18 年実績 19 年度見通し ) 2 1 9. 2. 5 株式会社リクルート ( 本社 : 東京都千代田区 代表取締役社長 : 北村吉弘 ) の人と組織に関する研究機関 リクルートワークス研究所では 民間企業における 18 年度の中途採用実績 19 年度の中途採用の見通しに関する調査を行い

More information

データベースセキュリティ安全度セルフチェック 統計データ

データベースセキュリティ安全度セルフチェック 統計データ データベースセキュリティ安全度セルフチェック 統計データ データベース セキュリティ コンソーシアム DB セキュリティ安全度セルフチェック WG Ver.2.1 2010.02.15 目 次 1. はじめに.2 1.1. 目的.2 1.2. 前提事項.2 1.3. 注意事項.2 2. アンケート項目別利用比率.3 2.1. システム構成別利用比率.3 2.2. 用途別利用比率.4 2.3. 業種別利用比率.5

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

Microsoft PowerPoint - B4_理解度WG.pptx

Microsoft PowerPoint - B4_理解度WG.pptx JNSA 2013 年度活動報告会 情報セキュリティ教育に欠かすことのできない理解度チェック 情報セキュリティ理解度チェックWG リーダー萩原健太 ( トレンドマイクロ株式会社 ) 2014 年 6 月 10 日 ( 火 ) ベルサール神田 agenda 情報セキュリティ理解度チェックとは 現状 WGの活動について 正答率から見た課題 1 情報セキュリティ理解度チェックとは 組織の職員や社員のセキュリティモラル

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

<4D F736F F F696E74202D E9197BF C A89EF8C CC82CC95818B798FF38BB52E >

<4D F736F F F696E74202D E9197BF C A89EF8C CC82CC95818B798FF38BB52E > 資料 4-1 平成 26 年度中小企業における 会計の実態調査について ( 中小会計要領の普及状況 ) 平成 27 年 3 月中小企業庁 中小企業における会計の実態調査 について 中小会計要領 の集中広報 普及期間が平成 26 年度をもって最終年度を迎えることから 普及 活用の状況を把握するため 中小企業と認定支援機関 ( 税理士 税理士法人及び金融機関 ) に対してアンケート調査を実施した アンケート調査の概要

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

スマートフォン委員会 (仮)導入構築WG 2010年活動

スマートフォン委員会 (仮)導入構築WG 2010年活動 企業におけるスマホ タブレット利用動向 と BYOD の実態 2012 年 11 月 22 日 モバイルコンピューティング推進コンソーシアムスマートモバイル活用委員会市場調査 SWG MCPC の概要 モバイルコンピューティング推進コンソーシアム 1997 年移動体通信会社 ハードメーカ ソフトメーカ システムインテグレータによる市場形成と拡大を目的に設立 幹事会員 :13 社 正会員 : 59 社

More information

平成22年7月30日

平成22年7月30日 第 14 回富山景気定点観測アンケート 調査結果 2016 年 12 月 富山経済同友会 経営 CSR 委員会 第 14 回富山景気定点観測アンケート調査結果 2016 年 12 月 富山経済同友会 経営 CSR 委員会 調査期間 :2016 年 12 月 9 日 ~12 月 22 日調査対象 : 富山経済同友会会員企業 384 社回答数 :176 社 ( 回答率 46.2%)( 製造業 53 社

More information

調査票 ( 企業調査 ) - 103 - - 104 - - 105 - - 106 - - 107 - - 108 - - 109 - - 110 - - 111 - - 112 - - 113 - - 114 - - 115 - - 116 - 調査票 ( 従業員調査 ) - 119 - - 120 - - 121 - - 122 - - 123 - - 124 - - 125 - - 126

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 1 四半期 (1 月 ~3 月 )] 本レポートでは 218 年 1 月 1 日から 218 年 3 月 31 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター 218 年 4 月

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

1 教育研修費用総額と従業員 1 人当たりの教育研修費用 (1)1 社当たりの教育研修費用総額 1 社当たりの教育研修費用総額は 2014 年度は予算額 5,458 万円 ( 前回調査 5,410 万円 ) 同実績額 4,533 万円 ( 同 4,566 万円 ) であり 2015 年度は予算額 5

1 教育研修費用総額と従業員 1 人当たりの教育研修費用 (1)1 社当たりの教育研修費用総額 1 社当たりの教育研修費用総額は 2014 年度は予算額 5,458 万円 ( 前回調査 5,410 万円 ) 同実績額 4,533 万円 ( 同 4,566 万円 ) であり 2015 年度は予算額 5 報道関係者各位 2015 年 10 月 28 日 2015 年度 ( 第 39 回 ) 教育研修費用の実態調査 1 人当たりの教育研修費用実績額は前回調査比で約 15% アップ 人事労務分野の情報機関である産労総合研究所 ( 代表 平盛之 ) は このたび 2015 年度 ( 第 39 回 ) 教育研修費 用の実態調査 を実施しました 本調査は 1976( 昭和 51) 年より実施しており 今回で

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

特許庁工業所有権保護適正化対策事業

特許庁工業所有権保護適正化対策事業 2010 年度模倣被害調査報告書調査分析結果の概要 平成 23 年 3 月特許庁 2010 年 9 月から 11 月にかけて実施した我が国企業 団体 8,031 社への模倣被害に関するアンケート結果 ( 有効回答数 4,304 社 被害企業数 1,059 社 ) をもとに 2009 年度 (2009 年 4 月 ~2010 年 3 月 ) における我が国産業界が受けた国内外での模倣被害の状況について

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

ワークス採用見通し調査

ワークス採用見通し調査 リクルートワークス研究所 104-8001 東京都中央区銀座 8-4-17 リクルート GINZA8 ビル株式会社リクルートホールディングス ワークス採用見通し調査 ( 新卒 :2019 ) 2 0 1 7. 1 2. 1 8 株式会社リクルートホールディングス ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 峰岸真澄 ) 内の 人と組織に関する研究機関 リクルートワークス研究所は 民間企業における

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows 第 1 章 OS 1-1 OS 1-1-1 OS 1-1-2 1-1-3 各種 OS 特徴 1-2 Windows 1-2-1 1-2-2 1-2-3 1-2-4 1-2-5 1-2-6 1-2-7 1-2-8 箱 1-2-9 1-2-10 1-3 Windows 1-3-1 1-3-2 1-3-3 仮想 1-3-4 1-4 1-4-1 1-4-2 1-4-3 1-5 / 1-5-1 準備 1-5-2

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E > 企業の情報セキュリティ対策に関する実態調査報告書 はじめに はじめに サイバー攻撃による事故 被害は年々増加傾向にあり それら報道を ることも 常に多くなっている 情報セキュリティは経営上の問題であり 情報セキュリティ対策を講じることは企業経営として もはや避けては通れない重要な課題である そこで今回 情報セキュリティ対策への取り組みや被害の状況や課題等 企業の情報セキュリティに関する現状および傾向を捉え

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

平成 25 年 3 月 19 日 大阪商工会議所公益社団法人関西経済連合会 第 49 回経営 経済動向調査 結果について 大阪商工会議所と関西経済連合会は 会員企業の景気判断や企業経営の実態について把握するため 四半期ごとに標記調査を共同で実施している 今回は 2 月下旬から 3 月上旬に 1,7

平成 25 年 3 月 19 日 大阪商工会議所公益社団法人関西経済連合会 第 49 回経営 経済動向調査 結果について 大阪商工会議所と関西経済連合会は 会員企業の景気判断や企業経営の実態について把握するため 四半期ごとに標記調査を共同で実施している 今回は 2 月下旬から 3 月上旬に 1,7 平成 25 年 3 月 19 日 大阪商工会議所公益社団法人関西経済連合会 第 49 回経営 経済動向調査 結果について 大阪商工会議所と関西経済連合会は 会員企業の景気判断や企業経営の実態について把握するため 四半期ごとに標記調査を共同で実施している 今回は 2 月下旬から 3 月上旬に 1,7 06 社を対象に行い 468 社から回答を得た ( 有効回答率 27.4 %) それによると 足もとの

More information

2 継続雇用 の状況 (1) 定年制 の採用状況 定年制を採用している と回答している企業は 95.9% である 主要事業内容別では 飲食店 宿泊業 (75.8%) で 正社員数別では 29 人以下 (86.0%) 高年齢者比率別では 71% 以上 ( 85.6%) で定年制の採用率がやや低い また

2 継続雇用 の状況 (1) 定年制 の採用状況 定年制を採用している と回答している企業は 95.9% である 主要事業内容別では 飲食店 宿泊業 (75.8%) で 正社員数別では 29 人以下 (86.0%) 高年齢者比率別では 71% 以上 ( 85.6%) で定年制の採用率がやや低い また Ⅱ 調査結果の概要 1 高年齢者雇用安定法改正 に関する認知度と対応状況 (1) 高年齢者雇用安定法改正 の認知度平成 25 年 4 月 1 日に施行された 高年齢者雇用安定法改正 の認知度 ( 知っている とする企業の割合 ) は 調査対象 4,381 社全体の 94.0% 1 と高い また このうち 法改正があったことを知っており 内容もおおよそ知っている と回答している企業は 75.5% であった

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全 サイバー犯罪に対する意識調査について調査集結果 調査期間 H26.10.17 ~ H26.10.31 回答率 90.9% 回答者数 231 人 問 1 あなたがインターネットを使うとき 利用している機器は何ですか この中からいくつでもあげてください デスクトップ型パソコン 75 32.5% ノート型パソコン 123 53.2% タブレット型パソコン 30 13.0% 携帯電話機 ( スマートフォンは含まない

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

IR 活動の実施状況 IR 活動を実施している企業は 96.6% 全回答企業 1,029 社のうち IR 活動を 実施している と回答した企業は 994 社 ( 全体の 96.6%) であり 4 年連続で実施比率は 95% を超えた IR 活動の体制 IR 専任者がいる企業は約 76% 専任者数は平

IR 活動の実施状況 IR 活動を実施している企業は 96.6% 全回答企業 1,029 社のうち IR 活動を 実施している と回答した企業は 994 社 ( 全体の 96.6%) であり 4 年連続で実施比率は 95% を超えた IR 活動の体制 IR 専任者がいる企業は約 76% 専任者数は平 2014 年度 IR 活動の実態調査 結果まとまる 株式の売買高を IR 活動の効果測定指標とする企業が前回調査 (2012 年 ) から大幅に増加 一般社団法人日本 IR 協議会 ( 会長 : 隅修三東京海上ホールディングス代表取締役会長 ) は この度 第 21 回 IR 活動の実態調査 の結果をまとめました 調査は全上場会社 (3543 社 ) を 対象に 2014 年 1 月 31 日から

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

不正アクセス行為対策等の実態調査 アクセス制御機能に関する技術の研究開発の状況等に関する調査 調査報告書 平成 30 年 1 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査アクセス制御機能に関する技術の研究開発の状況等に関する調査目次 第 1 部不正アクセス行為対策等の実態調査... 1 1. 調査概要... 3 1.1 調査の目的... 3 1.2 調査の対象と調査方法...

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

個人情報管理規程

個人情報管理規程 個人情報管理規程 第 1 章総則 ( 目的 ) 第 1 条 この規程は エレクタ株式会社 ( 以下 会社 という ) が取り扱う個人情報の適 切な保護のために必要な要件を定め 従業者が その業務内容に応じた適切な個 人情報保護を行うことを目的とする ( 定義 ) 第 2 条 本規程における用語の定義は 次の各号に定めるところによる (1) 個人情報生存する個人に関する情報であって 当該情報に含まれる氏名

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ Network Security Forum 2014 A3 講演 個人情報漏えいインシデントの 調査結果に基づく 最近のインシデント傾向について 大谷尚通 ( 株 )NTT データ 2014 年 1 月 29 日 セキュリティ被害調査 WG 1 / 33 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示

More information

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定 情報資産管理台帳 業務分類 中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 完全性 可用性 脅威の発生頻度 ( 脅威の状況 シートで設定 ) 人事社員名簿社員基本情報人事部人事部事務所 PC 有 2 0 0 2 2016/7/1 3: 通常の状態で発生する ( いつ発生してもおかしくない ) 人事社員名簿社員基本情報人事部人事部書類有

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

基本編_個人情報管理の重要性(本編)

基本編_個人情報管理の重要性(本編) 個人情報管理の重要性 2019 年 5 月 21 日 一般財団法人日本情報経済社会推進協会プライバシーマーク推進センター 目次 1. 個人情報の管理はなぜ必要? はじめに 個人情報の取扱いに関する事故の傾向 個人情報の取扱いに関する事故の影響 個人情報を適切に取り扱うために 2. 当社の個人情報取扱いルールについて 個人情報保護方針 個人情報保護の体制 個人情報保護に関する規程 緊急事態への対応 3.

More information

滋賀県内企業動向調査 2018 年 月期特別項目結果 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得

滋賀県内企業動向調査 2018 年 月期特別項目結果 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 10-12 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得義務化について ~ を実施しました 今回 その結果がまとまりましたので公表いたします 調査結果の要旨 滋賀県内企業動向調査特別アンケート ~ 働き方改革 : 年次有給休暇の取得義務化について

More information

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5 ランサムウェアの脅威と対策 ~ ランサムウェアによる被害を低減するために ~ 目次 はじめに... 2 本書の対象読者... 2 1. ランサムウェアの脅威... 3 1.1. ランサムウェアのタイプ... 3 1.2. ランサムウェアの種別... 3 1.3. ランサムウェアによるファイル暗号化... 4 1.4. ファイル暗号化型のランサムウェア感染時の影響範囲... 5 1.5. ランサムウェアの感染経路...

More information

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメント コミュニケーションのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント

More information

個人情報保護規定

個人情報保護規定 個人情報保護規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 公益社団法人日本医療社会福祉協会 ( 以下 当協会 という ) が有する会員の個人情報につき 適正な保護を実現することを目的とする基本規程である ( 定義 ) 第 2 条本規程における用語の定義は 次の各号に定めるところによる ( 1 ) 個人情報生存する会員個人に関する情報であって 当該情報に含まれる氏名 住所その他の記述等により特定の個人を識別することができるもの

More information

目次 1. 背景および目的 2. 調査概要 3. アンケート調査 判例調査方法 4. 営業秘密を取り巻く環境の変化の調査 5. 営業秘密の漏えい実態 6. 営業秘密の漏えいを検知する活動 7. 営業秘密の漏えい対策の取組状況 8. 漏えいを経験した企業の認識 9. 営業秘密管理を経営の問題と捉えてい

目次 1. 背景および目的 2. 調査概要 3. アンケート調査 判例調査方法 4. 営業秘密を取り巻く環境の変化の調査 5. 営業秘密の漏えい実態 6. 営業秘密の漏えいを検知する活動 7. 営業秘密の漏えい対策の取組状況 8. 漏えいを経験した企業の認識 9. 営業秘密管理を経営の問題と捉えてい 企業における営業秘密管理に関する実態調査概要説明資料 平成 29 年 3 月 17 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 目次 1. 背景および目的 2. 調査概要 3. アンケート調査 判例調査方法 4. 営業秘密を取り巻く環境の変化の調査 5. 営業秘密の漏えい実態 6. 営業秘密の漏えいを検知する活動 7. 営業秘密の漏えい対策の取組状況

More information

結  果  の  概  要

結  果  の  概  要 平成 24 年 経済センサス - 活動調査 ( 平成 24 年 2 月 1 日現在 ) により 大田区の事業所を概観すると 次のとおりになっている 1 大田区の概況 事業所数は 3 万 463 事業所で都全体の 4.9% を占め 23 区中第 5 位である ( 図 1) 従業者数は 33 万 4046 人で都全体の 3.9% を占め 23 区中第 7 位である ( 図 2) 1 2 従業者規模 (11

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

目次 1 要約 インシデント件数の減少 インターネット経由の漏えいの増加 はじめに 報告書について 報告書の目的 報告書の構成 調査 分析方法 年の個人情報漏

目次 1 要約 インシデント件数の減少 インターネット経由の漏えいの増加 はじめに 報告書について 報告書の目的 報告書の構成 調査 分析方法 年の個人情報漏 2016 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.2 版 2017 年 6 月 14 日 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 長崎県立大学情報システム学部情報セキュリティ学科 目次 1 要約... 1 1.1 インシデント件数の減少... 1 1.2 インターネット経由の漏えいの増加... 2 2 はじめに...

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害 どこでも連絡帳利用上の留意事項 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 4.3 版 6.9 情報及び情報機器の持ち出しについて -------------------------------------------------------------------------------------

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

「住宅リフォーム実例調査」および「住宅リフォーム潜在需要者の意識と行動に関する調査」について(案)

「住宅リフォーム実例調査」および「住宅リフォーム潜在需要者の意識と行動に関する調査」について(案) Press Release 平成 31 年 2 月 28 日 平成 30 年度住宅リフォーム事業者実態調査 について一般社団法人住宅リフォーム推進協議会一般社団法人住宅リフォーム推進協議会 ( 会長 : 國井総一郎 ) は 住宅リフォーム市場の環境整備と需要喚起 を事業目的として 消費者 事業者双方にとって有益かつ健全なリフォーム市場の形成に努めるため 様々な活動を行っています 当協議会では このほどリフォーム事業者向けに

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ JNSA 2013 年度活動報告会 調査研究部会 2013 年情報セキュリティ インシデントに関する調査報告 ~ 個人情報漏えい編 ~ セキュリティ被害調査 WG 共同調査 : 情報セキュリティ大学院大学原田研究室 廣松研究室 大谷尚通 ( 株 )NTT データ 2014 年 6 月 10 日 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断

More information

若年者雇用実態調査

若年者雇用実態調査 若年者雇用実態調査 一般統計調査 実施機関 厚生労働省政策統括官付参事官付雇用 賃金福祉統計室 目的 事業所における若年労働者の雇用状況及び 若年労働者の就業に関する状況等を把握することにより 各種の若年者雇用対策に資する 沿革 調査の実施年は次のとおり 平成 25 年 21 年 17 年 ( 企業における若年者雇用実態調査 ) 9 年 ( 若年者就業実態調査 ) 以下 平成 21 年調査の公表 構成

More information

1. ネット取引の拡大とクレジットカード利用の増加 1 ネット取引の急拡大に伴い 近年 クレジットカード取引高は一貫して増加 直近では 46 兆円 ( 消費全体の約 16%) を占める ( 参考 ) 主要各国のカード利用率韓国 :73% 中国 :56% 米国 :34% ( 出所 ) 日本クレジットカ

1. ネット取引の拡大とクレジットカード利用の増加 1 ネット取引の急拡大に伴い 近年 クレジットカード取引高は一貫して増加 直近では 46 兆円 ( 消費全体の約 16%) を占める ( 参考 ) 主要各国のカード利用率韓国 :73% 中国 :56% 米国 :34% ( 出所 ) 日本クレジットカ クレジット取引セキュリティ対策協議会 実行計画 -2016- ( 概要 ) 平成 28 年 4 月 1. ネット取引の拡大とクレジットカード利用の増加 1 ネット取引の急拡大に伴い 近年 クレジットカード取引高は一貫して増加 直近では 46 兆円 ( 消費全体の約 16%) を占める ( 参考 ) 主要各国のカード利用率韓国 :73% 中国 :56% 米国 :34% ( 出所 ) 日本クレジットカード協会による推計

More information

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室 別添 2-3 平成 30 年 8 月 8 日要介護認定情報 介護レセプト等情報の提供に関する事前説明会 参考資料 5 要介護認定情報等の利用に当たっての運用管理規程 ( 参考例 ) 平成 年 月 日 大学 部 研究室 1. 基本方針と管理目的本運用管理規程は 大学における学術研究の発展を推進するとともに研究成果の社会還元に寄与するため 大学 部 研究室の運用において 情報資産のセキュリティ対策に必要な事項を定める

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

従業員に占める女性の割合 7 割弱の企業が 40% 未満 と回答 一方 60% 以上 と回答した企業も 1 割以上 ある 66.8% 19.1% 14.1% 40% 未満 40~60% 未満 60% 以上 女性管理職比率 7 割の企業が 5% 未満 と回答 一方 30% 以上 と回答した企業も 1

従業員に占める女性の割合 7 割弱の企業が 40% 未満 と回答 一方 60% 以上 と回答した企業も 1 割以上 ある 66.8% 19.1% 14.1% 40% 未満 40~60% 未満 60% 以上 女性管理職比率 7 割の企業が 5% 未満 と回答 一方 30% 以上 と回答した企業も 1 女性の活躍推進に係るアンケート調査 平成 2 8 年 8 月 名古屋商工会議所 名古屋市 調査概要 目的女性の活躍推進についての意識調査を実施することで 今後の名古屋商工会議所の取り組みや名古屋市の施策や事業の参考とする 調査概要は下記のとおり 調査時期 平成 28 年 6 月 22 日 ~7 月 22 日 方法 Web を使ったアンケート調査 HP メール等で依頼 回収 対象名古屋商工会議所会員企業

More information