Ponemon Institute: Costs of Web Application & DoS Attacks in Asia-Pacific

Size: px
Start display at page:

Download "Ponemon Institute: Costs of Web Application & DoS Attacks in Asia-Pacific"

Transcription

1 ウェブアプリケーション攻撃およびサービス妨害 (DoS) 攻撃による被害コストの傾向 : アジア太平洋地域 提供 : AKAMAI TECHNOLOGIES Ponemon Institute LLC による独立調査 発行日 : 2018 年 6 月 Ponemon Institute Research Report

2 第 1 部 : はじめに ウェブアプリケーション攻撃およびサービス妨害 (DoS) 攻撃による被害コストの傾向 : アジア太平洋地域 Ponemon Institute(2018 年 6 月 ) ウェブアプリケーション攻撃およびサービス妨害 (DoS) 攻撃による被害コストの傾向 : アジア太平洋地域 (Akamai Technologies 提供 ) を公開いたします この調査の目的は ウェブアプリケーション攻撃およびサービス妨害 (DoS) 攻撃による被害コストと結果がどのように変化しているのかを把握することです Ponemon Institute は調査にあたり IT 運用 IT セキュリティ IT コンプライアンス データセンター管理いずれかに所属する 501 名にアンケートを実施しました 図 1 は ウェブアプリケーション攻撃と DoS 攻撃が 5 つの領域でもたらす被害コストを示しています ウェブアプリケーションへの攻撃による被害コストの総額は過去 12 か月で平均 240 万ドル DoS 攻撃による被害コストの総額は平均 110 万ドルです 図 1. ウェブアプリケーション攻撃と DoS 攻撃による被害コスト単位 :1,000 米ドル ウェブアプリケーション攻撃の方が DoS 攻撃よりコストが著しく高いことが 図 1 からわかります 特にテクニカルサポートとインシデントレスポンスについては ウェブアプリケーション攻撃を受けた場合のコストは 903,830 ドルで DoS 攻撃の 294,627 ドルと比べて大幅に高くなっていました DoS 攻撃で金銭的被害が最も大きかったのは 顧客対応サービスが利用できなくなったことによる収益の損失でした このレポートは 2 つのセクションに分かれています 最初のセクション (2a) のテーマはウェブアプリケーションのセキュリティ確保 2 番目のセクション (2b) は DoS 攻撃です 主な調査結果 回答者の 92% が ウェブアプリケーションのセキュリティは重要であるか 他のセキュリティ問題よりも重要であると答えました ただし ほとんどの企業では ウェブアプリケーションの 50% 未満にしか脆弱性テストを実施していませんでした 顧客対応サービスが利用不能に陥ったことによる過去 1 年間の収益損失額は平均 435,222 ドルでした 回答者の 63% は 1 つのウェブアプリケーション侵害の修復に数日 (40%) または数週間 (23%) を要したと答えました Ponemon Institute Research Report 1

3 機密データへの攻撃者のアクセスを防止するために Web Application Firewall(WAF) を導入している企業は調査対象の 81% にのぼりました そのうち 9% は Web に蔓延しているマルウェアが自社の WAF を頻繁に迂回していると答え 46% はときどき迂回していると答えました ほとんどの企業は セキュリティとパフォーマンスの両方に対応する WAF が理想的だと考えています 事実 WAF を所有している組織に属する回答者の 45% は セキュリティとパフォーマンスがどちらも同程度に重要だと考えています 大部分の調査対象企業 ( 回答者の 70%) は 自社の DoS 防御についてあまり効果がないと評価しています 過去 1 年間に企業は DoS 攻撃を約 4 回受けています 攻撃後のダウンタイムは平均 7.45 時間で 1 回の DoS 攻撃を緩和するのに 1 時間以上 (60.32 分 ) かかっています 能力のあるセキュリティスタッフが不足していることは DoS 攻撃の防止にあたってリソース不足よりもはるかに大きな障害です DoS 攻撃による金銭的被害が最も大きかったのは評判の低下と収益の損失でした Ponemon Institute Research Report 2

4 第 2 部 a. ウェブアプリケーション攻撃の傾向に関する主な調査結果 このセクションでは ウェブアプリケーション攻撃の調査結果を分析し 次のトピックで構成されています ウェブアプリケーション保護の重要性 企業が WAF を導入した場合の有効性 ウェブアプリケーション攻撃による被害コスト ウェブアプリケーション保護の重要性 ウェブアプリケーションのセキュリティを確保すべき最も重要な理由は 引き続きデータ保護である 図 2 に示すように 回答者の 56% は 自社がウェブアプリケーションのセキュリティを確保する目的は アプリケーション内の機密データを保護し データ漏えいを防ぐためだと答えています 収益の損失防止 (37%) がこれに続きます さらに 37% は 規制へのコンプライアンスを理由として挙げました 図 2. ウェブアプリケーションのセキュリティを確保すべき理由複数回答は 2 項目まで データ保護 56% 収益の損失 コンプライアンス (PCI HIPAA GLBA 各種州法 プライバシー指令など ) 37% 37% 業務の中断 32% ブランドの保護 23% 顧客の流出 12% 仕事の保護 3% 0% 40% 50% 60% Ponemon Institute Research Report 3

5 ウェブアプリケーションのセキュリティ確保は組織にとって重要だと見なされている ウェブアプリケーションの攻撃は企業に絶えず脅威を及ぼしています 図 3 に示すように 回答者の 43% は ウェブアプリケーションのセキュリティは自社が直面する他のセキュリティの問題よりも重要だと答えました 調査対象企業の多く ( 回答者の 61%) は 自社のウェブアプリケーションのセキュリティに関する責任をウェブホスティングプロバイダーが負うべきだと考えています 図 3. ウェブアプリケーションのセキュリティ確保は 他のセキュリティの問題と比較してどれくらい重要ですか 60% 50% 40% 49% 43% 8% 0% 重要度は同じ重要度は高い重要度は低い ネットワークインフラストラクチャの保護に最も多用されているのはネットワークファイアウォールである 図 4 に示すように 既知の脆弱性が修復されるまでウェブインフラストラクチャを保護するために最も多用されているのはネットワークファイアウォールです 図 4. 既知の脆弱性が修復されるまで どのような手法を用いて自社ウェブインフラストラクチャを保護していますか 80% 70% 76% 75% 70% 60% 55% 50% 40% 0% ネットワークファイアウォール IDS/IPS WAF 手動プロセスその他 3% Ponemon Institute Research Report 4

6 ほとんどの組織は継続的にウェブアプリケーション侵害を受けている 図 5 に示すように 回答者の 74% は過去 1 年間に組織のウェブアプリケーションが侵害されたと答えました (21% は頻繁に侵害され 53% はときどき侵害されたと回答 ) 図 5. 過去 12 か月間にウェブアプリケーション侵害を受けましたか 60% 50% 53% 40% 21% 21% 0% 3% 2% はい 頻繁にはい ときどきはい 稀になしわからない 侵害を受けたウェブアプリケーションの修復には数日または数週間かかる 回答者の 63% は 脆弱性が発見された場合 ウェブアプリケーションの侵害を 1 件修復するのに 平均して数日 ( 回答者の 40%) または数週間 ( 回答者の 23%) かかると答えています ( 図 6) 図 6. ウェブアプリケーション侵害を 1 件修復するための所要時間はどれくらいですか 45% 40% 35% 40% 25% 23% 15% 15% 5% 0% 2% 数分数時間数日数週間数か月 1 年以上分からない 1% Ponemon Institute Research Report 5

7 脆弱性テストが実施されているのはウェブアプリケーションの半数未満である 平均すると ウェブアプリケーションの 42% に対して脆弱性テストが実施されています 多くの障害がウェブアプリケーションの包括的なテストを妨げています 図 7 に示すように テストが実施されているウェブアプリケーションが 50% を下回っている主な 3 つの理由は テスト対象のウェブアプリケーションを増やす必要があるか確信が持てない ( 回答者の 76%) リーダーがアプリケーションのセキュリティを理解しておらず 必要性を分かっていない ( 回答者の 57%) 予算がない (45%) です 図 7. ウェブアプリケーションをテストしていない理由は何ですか 複数回答可 テスト対象を増やす必要があるか確信が持てない 76% リーダーがアプリケーションのセキュリティを理解しておらず 必要性も分かっていない 57% 予算がない 45% 専門知識を持っていない 33% 一度もハッキングされたことがない 7% その他 4% 0% 40% 50% 60% 70% 80% 90% Ponemon Institute Research Report 6

8 ほとんどの組織はウェブアプリケーションを定期的にテストしている 回答者の 61% は ウェブアプリケーションを定期的にテストしていると答えています ( 図 8) 回答者の 13% は ウェブアプリケーションを毎月テストしており 18% はコード変更のたびにウェブアプリケーションをテストしていると答えています 図 8. どれくらいの頻度でウェブアプリケーションをテストしていますか 非定期 39% コード変更のたび 18% 毎日 2% 毎週 7% 毎月 13% 四半期に 1 回 半年に 1 回 7% 1 年に 1 回 4% 0% 5% 15% 25% 35% 40% 45% WAF が Web に蔓延しているマルウェアをすべて阻止できるという期待は低い 全回答者を対象に シグネチャーが不明なマルウェアを含め Web に蔓延しているすべてのマルウェアを WAF で阻止できると思うかどうかを質問しました 図 9 に示すように そのようなマルウェアをすべて WAF で阻止できると思っているのは回答者の 43% にすぎず 強くそう思う が 21% そう思う が 22% でした 図 9. WAF にかける期待 ウェブアプリケーションは ウェブホスティングプロバイダーによって保護されると思う 61% Web に蔓延しているすべてのマルウェアを WAF で阻止できると思う ( シグネチャーが不明なマルウェアを含む ) 43% 0% 40% 50% 60% 70% Ponemon Institute Research Report 7

9 WAF はウェブアプリケーションへの攻撃を防ぐ有効なテクノロジーになり得る WAF は アプリケーションへの攻撃によるウェブサーバーとそのデータベースの侵害を防ぐために 複数の方法で配置できます WAF を導入していないと回答した回答者はわずか 19% です 回答者の 81% は 自社に WAF が導入されていると答えています 導入されていると回答した 81% のうち はインライン配置とノンインライン配置の組み合わせ 26% はインライン配置でした ( 図 10) この調査では 配置されていない WAF があるかどうかは尋ねていません 図 10. WAF に対する貴社のアプローチに最も近いものは次のどれですか インライン配置とノンインライン配置の組み合わせ インライン配置 26% ノンインライン配置 25% WAF はない 19% 0% 5% 15% 25% 35% Ponemon Institute Research Report 8

10 企業が WAF を導入すると 有効か このセクションでは WAF を導入している企業の回答者からの回答のみが示されています ( 回答者の 81%) Web に蔓延しているマルウェアは WAF を迂回している 前述のように ( 図 9) 回答者は Web に蔓延しているすべてのマルウェアを WAF で阻止できるとは思っていません 図 11 に示すように 回答者の 56% が Web に蔓延しているマルウェアが自社の WAF を迂回していると答え そのうち 9% が頻繁に迂回していると答え 46% がときどき迂回していると答えました 図 11. 過去 12 か月間に Web に蔓延しているマルウェアが自社の WAF を迂回したことはありますか 50% 45% 40% 35% 25% 46% 39% 15% 5% 9% 6% 0% はい 頻繁にはい ときどきはい 稀になし Ponemon Institute Research Report 9

11 WAF はセキュリティとパフォーマンス両方に対応する必要がある パフォーマンスはセキュリティソリューションの特性として見落とされがちですが 大半の回答者は WAF ソリューションのパフォーマンスを重視しています この理由として考えられるのは 職務の回答者が多岐にわたっており WAF の管理に責任がある職務や WAF のパフォーマンス低下の影響を受ける職務が多いことです 回答者の 69% は フル機能の WAF はパフォーマンスとセキュリティ両方が最適化されていると答えている 図 12 で示すように WAF の配置でセキュリティとパフォーマンスのどちらがより重要かを尋ねると 回答者の 45% は両方が同程度に重要だと答えています セキュリティの方が重要だと答えたのはわずか 34% で パフォーマンスの方が重要だと答えたのはそれよりやや少ない 22% でした 図 12. WAF を配置する場合 セキュリティとパフォーマンスのどちらがより重要ですか 50% 45% 45% 40% 35% 34% 25% 22% 15% 5% 0% セキュリティもパフォーマンスも同じぐらい重要である セキュリティがより重要である パフォーマンスがより重要である ゼロデイ攻撃や 既知のシグネチャーのマルウェアを阻止するのに最も有効な WAF を尋ねたところ 多くの回答者がノンインライン配置の WAF だと回答しました ( 図 13) 図 13. 最も効果的な WAF はどれですか 50% 45% 40% 35% 25% 15% 5% 0% 43% 43% 28% 28% 29% 17% 12% ノンインライン ノンプロキシ WAF* 分からない インライン * オプションは使用不能 ゼロデイ攻撃の阻止 シグネチャーが既知のマルウェアの阻止 Ponemon Institute Research Report 10

12 企業は効率的に WAF を管理している 図 14 に示すように 回答者の 40% は WAF を適切に管理するには従業員が 1~2 名いれば良いと答えています ( フルタイム相当の従業員 ) 図 14. WAF を適切に管理するには従業員が何人必要ですか ( フルタイム相当の従業員 ) 45% 40% 35% 40% 28% 25% 15% 9% 16% 5% 0% 3% 3% なし 1 ~ 2 人 3 ~ 5 人 6 ~ 10 人 11 ~ 15 人 16 ~ 20 人 Ponemon Institute Research Report 11

13 ウェブアプリケーション攻撃による被害コスト ウェブアプリケーション攻撃によって顧客が製品やサービスを購入できなくなることによる収益の損失は増加している ウェブアプリケーション攻撃への対応にかかる総被害コストは 年間平均で約 240 万ドルです 表 1 に示すように この被害コストには テクニカルサポートとインシデントレスポンス (903,830 ドル ) ユーザーの生産性の低下 (311,382 ドル ) 通常の事業活動の中断 (500,695 ドル ) IT 資産やインフラストラクチャの損傷や盗難 (292,870 ドル ) 顧客対応サービスが利用できないことによる収益の損失 (435,223 ドル ) が含まれます 表 1. ウェブアプリケーションが受けた攻撃による被害コスト ( 過去 12 か月 ) 推定値 FY2018 テクニカルサポートとインシデントレスポンスのコスト $903,830 ユーザーの生産性の低下 $311,382 通常の事業活動の中断 $500,695 IT 資産やインフラストラクチャの損傷や盗難 $292,870 顧客対応サービスが使用できなくなることによる収益の損失 $435,223 合計 $2,444,000 図 15 に示すように ウェブアプリケーションへの攻撃に関連するコストで最も大きな割合を占めているのは テクニカルサポートとインシデントレスポンスです (37%) 割合が最も小さいのは IT 資産やインフラストラクチャの損傷や盗難です (12%) 図 15. ウェブアプリケーション攻撃による被害コスト内訳 テクニカルサポートとインシデントレスポンス 37% 通常の事業活動の中断 顧客対応サービスが使用できないことによる収益の損失 18% ユーザーの生産性の低下 13% IT 資産やインフラストラクチャの損傷や盗難 12% 0% 5% 15% 25% 35% 40% Ponemon Institute Research Report 12

14 第 2 部 b. DoS 攻撃の傾向に関する主な調査結果 このセクションでは DoS 攻撃について分析し 次のトピックで構成されています DoS 攻撃の増大する脅威 DoS 攻撃による金銭的被害 DoS 攻撃の増大する脅威 自社が DoS 攻撃を非常に効果的に防止していると答えた回答者は にすぎない 企業は過去 1 年間で平均 4 件の DoS 攻撃を受けています 1 件の攻撃がもたらす平均ダウンタイムは 7.45 時間で DoS 攻撃の緩和に 1 時間以上 (60.32 分 ) かかっています 自社の DoS 攻撃防止の有効性を 1 = 非常に低い 10 = 非常に有効として評価するよう求めたところ 効果的 (10 段階の 7 以上 ) と評価したのは回答者の でした 図 16 に示すように DoS 攻撃による悪影響のトップは評判の低下でした ( 回答者の 65%) 1 件の DoS 攻撃の緩和にかかる時間およびダウンタイムが大幅に増加したことを考慮すると 企業は評判の低下と収益の損失という被害を被っていると言えます 図 16.DoS 攻撃による悪影響複数回答は 2 項目まで 評判の低下 65% 収益の損失 41% エンドユーザーの生産性の低下 32% IT スタッフの生産性の低下 27% 所有物 工場 装置の損傷 21% 規制またはコンプライアンス違反 12% 情報資産の盗難 6% その他 2% 0% 40% 50% 60% 70% Ponemon Institute Research Report 13

15 能力のあるセキュリティスタッフの不足は リソースの不足よりも大きな障害となっている 図 18 に示すように こうした脅威を防止するうえで最も大きな障害となっているのが 能力のあるセキュリティスタッフの不足です ( 回答者の 54%) 不適切または不十分なテクノロジーがそれに続きます ( 回答者の 43%) 予算不足が障害だと答えたのはわずか 37% でした 図 17. DoS 攻撃を防止するうえでの障害複数回答は 2 項目まで 能力のあるセキュリティ担当者の不在 54% 不適切または不十分なテクノロジー 43% 予算不足 37% スタッフや社内の専門知識の不足 29% 経営幹部レベルのサポートの欠如 22% セキュリティのリーダーシップの欠如 セキュリティ関連の他の優先事項への注力 5% 0% 40% 50% 60% Ponemon Institute Research Report 14

16 DoS 攻撃の防止 検知 封じ込めにおけるセキュリティテクノロジーの有効性を 1 = 有効性が低い 10 = 非常に有効として評価するよう回答者に求めました 最も有効なテクノロジーと見なされたのは DDoS スクラビングソリューション ISP ベースのソリューション トラフィック / ネットワークインテリジェンスです ( 図 18) 図 18. DoS 攻撃への対応に最も効果的なテクノロジー 1 ~ 10(1 が最低 10 が最高 ) で評価 DDoS スクラビングソリューション ISP ベースのソリューショントラフィック / ネットワークインテリジェンスファイアウォール次世代ファイアウォール侵入検知および防止エンドポイント セキュリティ ソリューションセキュリティインシデントおよびイベント管理アンチマルウェア VPN およびセキュアゲートウェイコンテンツ デリバリー ネットワーク暗号化およびその他の暗号テクノロジー Ponemon Institute Research Report 15

17 DoS 攻撃による被害コスト DoS 攻撃による最も重大な金銭的被害は 収益の損失とテクニカルサポートへのリソース割り当ての必要性である DoS 攻撃への対応にかかる総被害コストは 年間平均で約 110 万ドルです 表 2 に示すように この被害コストには テクニカルサポート (294,627 ドル ) 生産性の低下 (149,708 ドル ) 通常の事業活動の中断 (230,385 ドル ) IT 資産やインフラストラクチャの損傷や盗難 (120,143 ドル ) 顧客対応サービスが利用できないことによる収益の損失 (347,819 ドル ) が含まれます 表 2. DoS 攻撃による金銭的被害 推定値 (FY 2018) 顧客対応サービスが使用できないことによる収益の損失 $347,819 テクニカルサポート $294,627 通常の事業活動の中断 $230,385 ユーザーの生産性の低下 $149,708 IT 資産やインフラストラクチャの損傷や盗難 $120,143 合計 $1,142,682 図 19 に示すように 最大の割合を占めるのが 顧客対応サービスが使用できないことによる収益の損失 () で 割合が最も小さいのは IT 資産やインフラストラクチャの損傷や盗難です (12%) 図 19. DoS 攻撃のもたらす金銭的被害の内訳 顧客対応サービスが使用できないことによる収益の損失 テクニカルサポートとインシデントレスポンス 26% 通常の事業活動の中断 ユーザーの生産性の低下 13% IT 資産やインフラストラクチャの損傷や盗難 11% 0% 5% 15% 25% 35% Ponemon Institute Research Report 16

18 第 3 部 : 調査方法 サンプル抽出枠は アジア太平洋地域の IT 担当者および IT セキュリティ担当者 14,655 名で構成されています 表 3 に示すように 551 名の回答者が調査を完了しました スクリーニングにより 50 件の調査が削除されました 最終サンプルは 501 件 ( 回答率 :3.4%) となりました 表 3. サンプル回答状況 件数 割合 (%) 合計サンプル抽出枠 14, % 合計回答数 % 拒否またはスクリーニングされた調査 % 最終サンプル % 図 20 は 回答者の現在の職位または組織でのレベルを示しています 半数超の回答者 (57%) が 現在の職位がスーパーバイザー以上であると報告しています 図 20. 現在の職位または組織でのレベル 上級管理者 /VP 6% ディレクター 14% マネージャー 23% スーパーバイザー 14% 技術者 32% スタッフ 8% 請負業者 その他 1% 2% 0% 5% 15% 25% 35% Ponemon Institute Research Report 17

19 図 21 は 回答者の直属の上司を示しています 回答者の 61% は 最高情報責任者 (CIO) が直属の上司であると述べています 19% は最高情報セキュリティ責任者 (CISO) が直属の上司であると答えています 図 21. 直属の上司 最高情報責任者 (CIO) 61% 最高情報セキュリティ責任者 (CISO) 19% コンプライアンス責任者 8% 最高セキュリティ責任者 (CSO) 4% 最高リスク責任者 (CRO) 3% ジェネラルカウンシル 2% その他 3% 図 232 は 回答者の組織の業種を示しています この図では 金融サービス (17%) が最も多く 続いて産業機械メーカー (12%) サービスセクター (11%) 公共部門 (11%) となっています 図 22. 業種 0% 40% 50% 60% 70% 金融サービス産業機械メーカーサービス公共部門テクノロジーおよびソフトウェア医療および製薬小売エネルギーおよび公益事業運輸教育および研究通信サービス業その他 4% 3% 3% 3% 3% 6% 8% 12% 11% 11% 17% 0% 2% 4% 6% 8% 12% 14% 16% 18% Ponemon Institute Research Report 18

20 図 23 に示すように 回答者の半数超 (63%) は 全世界の従業員数が 1,000 名超の組織に属しています 図 23. 組織の全世界の従業員数 25% 24% 26% 18% 15% 13% 14% 5% 5% 0% 500 名未満 500~ 1,000 名 1,001~ 5,000 名 5,001~ 25,000 名 25,001 ~ 75,000 名 75,000 名超 Ponemon Institute Research Report 19

21 第 4 部 : 注意事項 調査研究には 調査結果から推論を導き出す前に慎重な検討が必要な固有の限界があります 以下の項目は Web ベースの調査の大半と密接な関係がある固有の限界を示しています 非回答バイアス : 現在の結果は 調査回答のサンプルに基づいています 当社から代表サンプルの個人に調査を送信し 多数の有効な回答が返信されました 非回答テストは実施しましたが 回答しなかった個人の根本的な信念が 調査を完了した個人の根本的な信念と大きく異なっている可能性は常に存在します サンプル抽出枠バイアス : 精度は 連絡先情報と そのリストがアジア太平洋地域内のさまざまな組織の IT 担当者または IT セキュリティ担当者である個人をどの程度代表しているかに基づいています また 当社は 結果がメディアによる報道などの外部的事象によりバイアスを受ける可能性があることを認識しています さらに 指定された期間内にこの調査を完了しなければならないことによってもバイアスを受けることを認識しています 自己報告による結果 : 調査研究の品質は 対象者から受領した機密性の高い回答の完全性に基づいています 一定のチェックや調整は調査プロセスに組み込まれていますが 対象者が正確な回答を提供しない可能性は常に存在します Ponemon Institute 重要な情報管理を促進 Ponemon Institute は 企業や政府内の重要な情報およびプライバシー管理を促進する 独立した調査および教育の実施に取り組んでいます 当社の使命は 人や組織に関する機密情報の管理とセキュリティに影響する重要な問題について 高品質で実証的な調査を実施することです 当社は厳格なデータの機密性 プライバシー 倫理的調査基準を遵守しています 当社は 個人から個人を特定できる情報 ( または ビジネス調査で会社を特定できる情報 ) を収集することはありません さらに 当社は 対象者が無関係な質問や不適切な質問を受けることのないよう 厳格な品質基準を遵守しています Ponemon Institute Research Report 20

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から

More information

TCS_AI_STUDY_PART201_PRINT_170426_fhj

TCS_AI_STUDY_PART201_PRINT_170426_fhj 日々進歩する能力 AIをビジネス向上に活用し始めたグローバル企業 TCSグローバル トレンド スタディ Contents 調査結果の概要 4 5 6 AIに関するグローバルトレンドレポート 前編 タタコンサルタンシーサービシーズ TCS では今年 世界 4 地域の大企業が認識技術をどのように活用 しているかを調査したレポートを 前編 後編の 2 巻にわたって発行する 本レポートはその前編にあたり

More information

ISO9001:2015内部監査チェックリスト

ISO9001:2015内部監査チェックリスト ISO9001:2015 規格要求事項 チェックリスト ( 質問リスト ) ISO9001:2015 規格要求事項に準拠したチェックリスト ( 質問リスト ) です このチェックリストを参考に 貴社品質マニュアルをベースに貴社なりのチェックリストを作成してください ISO9001:2015 規格要求事項を詳細に分解し 212 個の質問リストをご用意いたしました ISO9001:2015 は Shall

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

BraindumpsVCE Best vce braindumps-exam vce pdf free download

BraindumpsVCE   Best vce braindumps-exam vce pdf free download BraindumpsVCE http://www.braindumpsvce.com Best vce braindumps-exam vce pdf free download Exam : 000-124 日本語版 Title : Power Systems with POWER7 and IBM i Sales Skills -v2 Vendor : IBM Version : DEMO 1

More information

Microsoft Word - CostofDataBreach_BusinessContinuity.docx

Microsoft Word - CostofDataBreach_BusinessContinuity.docx 2015 年情報漏えい時に発生する発生するコストに関する調査 : 事業継続マネージメント プログラム プログラムの効果 IBM 依頼によるベンチマーク調査 Ponemon Institute LLC 社により実施 2015 年 6 月 第 1 部 : はじめに 1 2015 年情報漏えい時に発生するコストに関する調査 : 事業継続マネージメント プログラム プログラムの効果 Ponemon Institute

More information

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会

2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会 2014 年 11 月 11 日 報道関係者各位 ニュースリリース 株式会社セキュアスカイ テクノロジー 株式会社ビットフォレスト クラウド型 WAF サービス Scutum が 市場シェア 1 位を 2 年連続で獲得 700 を超える利用サイトの業種別 サイト種別分類と攻撃検知数推移も公表 株式会社セキュアスカイ テクノロジー ( 東京都千代田区代表取締役乗口雅充以下 SST) がサービス提供を

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性 どこにいても ビジネスを守る プロテクションサービスビジネス モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性も高まります 攻撃は巧妙化しており その件数も年々倍増しているため

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ 日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブサイトの上位 50サイトをベースに メンロセキュリティによる開発ツールを用いた独自調査による それらのウェブサイトの脆弱性に関する状況をまとめたものです 実際に上位 50サイトのうち15サイトの閲覧結果から脆弱性が報告されているバージョンのソフトウェアの使用が確認されました

More information

Dell EMC および Hortonworks の委託により独自に実施した Technology Adoption Profile 2016 年 9 月 Hadoop によるエンタープライズデータウェアハウスの最適化 スタート FORRESTER.COM

Dell EMC および Hortonworks の委託により独自に実施した Technology Adoption Profile 2016 年 9 月 Hadoop によるエンタープライズデータウェアハウスの最適化 スタート FORRESTER.COM スタート エンタープライズデータウェアハウス (EDW) テクノロジーは 10 年以上にわたり 組織にとって信頼できるリソースになっています EDW は ビジネス上の意志決定や成果を促進するインサイトをタイムリーかつ実用的なかたちでビジネス部門に提供します とは言え EDW とそれを管理するチームは データ量の急増とさらに細かいアナリティクスへの要求というプレッシャーを受けています こうした要求を満たすため

More information

PowerPoint Presentation

PowerPoint Presentation システム技術支援サービス (STSS) 一元的なサービス窓口で問題を受け付け お客様システムの安定稼働をご支援します IT 環境は 日々変化するビジネス ニーズの高度化 多様化に対応してますます複雑化しています ビジネスの成功は IT システムの運用品質に大きく依存しています クラウド環境 マルチ プラットフォーム 仮想化など 新たな IT 環境がビジネスを成長させます システムの安定稼働を力強く支えるサービス

More information

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ

概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません すべてのネットワークベンダーは実現可能な最大スループットの値をカタログ パフォーマンスと復元力のテスト結果の比較 - UTM アプライアンス Miercom 社による SG シリーズの他社製品比較テスト 独立機関によるパフォーマンステストの結果 214 年 7 月 概要 ファイアウォールは第一に外部からの攻撃に対する防御策であると同時に ユーザーを外部に接続する役割を果たします ファイアウォールでセキュリティ機能を有効にすることでパフォーマンスが大幅に低下するようなことがあってはなりません

More information

<4D F736F F F696E74202D E9197BF C A89EF8C CC82CC95818B798FF38BB52E >

<4D F736F F F696E74202D E9197BF C A89EF8C CC82CC95818B798FF38BB52E > 資料 4-1 平成 26 年度中小企業における 会計の実態調査について ( 中小会計要領の普及状況 ) 平成 27 年 3 月中小企業庁 中小企業における会計の実態調査 について 中小会計要領 の集中広報 普及期間が平成 26 年度をもって最終年度を迎えることから 普及 活用の状況を把握するため 中小企業と認定支援機関 ( 税理士 税理士法人及び金融機関 ) に対してアンケート調査を実施した アンケート調査の概要

More information

McAfee Complete Endpoint Threat Protection データシート

McAfee Complete Endpoint Threat Protection データシート McAfee Complete Endpoint Threat Protection 巧妙な攻撃を阻止する高度な脅威対策 組織が直面する脅威を阻止するには 高度な可視性を実現し 脅威対策のライフサイクル全体を管理できるツールが必要です そのためには セキュリティ担当者はより正確な情報に基づいて高度脅威の分析を行う必要があります McAfee Complete Endpoint Threat Protection

More information

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M パスワード管理の問題と多要素認証による解決 はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (MFA) テクノロジを採用して多層型アプローチを導入し 情報へのアクセスにあたってパスワードが果たす役割を軽減しようとしています

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

Oracle Business Intelligence Suite

Oracle Business Intelligence Suite Oracle Business Intelligence Suite TEL URL 0120-155-096 http://www.oracle.co.jp/contact/ オラクルのビジネス インテリジェンス ソリューション オラクル社は世界ではじめて商用のリレーショナル データベースを開発し それ以来データを格納し情報として活かしていくということを常に提案してきました 現在は The Information

More information

回答者のうち 68% がこの一年間にクラウドソーシングを利用したと回答しており クラウドソーシングがかなり普及していることがわかる ( 表 2) また 利用したと回答した人(34 人 ) のうち 59%(20 人 ) が前年に比べて発注件数を増やすとともに 利用したことのない人 (11 人 ) のう

回答者のうち 68% がこの一年間にクラウドソーシングを利用したと回答しており クラウドソーシングがかなり普及していることがわかる ( 表 2) また 利用したと回答した人(34 人 ) のうち 59%(20 人 ) が前年に比べて発注件数を増やすとともに 利用したことのない人 (11 人 ) のう 2017 年 10 月 3 日 クラウドソーシング利用調査結果 帝京大学中西穂高 ワークシフト ソリューションズ株式会社 企業からみたクラウドソーシングの位置づけを明らかにするため クラウドソーシングの利用企業に関する調査を実施した この結果 1 クラウドソーシングは 新規事業や一時的な業務において多く活用されている 2 自社に不足する経営資源を補うことがクラウドソーシングの大きな役割となっている

More information

目次 レポート 3. 概要 4. 主要なインサイト 5. 地域ごとの SEM 業界の支出増加率 6. 検索エンジンごとの SEM 業界の支出増加率 7. SEM 支出のシェア 8. Google の検索ビジネス売上予測 9. 世界全体での業界セクターごと SEM 支出増加 10. 世界全体でのディス

目次 レポート 3. 概要 4. 主要なインサイト 5. 地域ごとの SEM 業界の支出増加率 6. 検索エンジンごとの SEM 業界の支出増加率 7. SEM 支出のシェア 8. Google の検索ビジネス売上予測 9. 世界全体での業界セクターごと SEM 支出増加 10. 世界全体でのディス デジタル広告レポート Adobe Digital Index 2015 年第 2 四半期 目次 レポート 3. 概要 4. 主要なインサイト 5. 地域ごとの SEM 業界の支出増加率 6. 検索エンジンごとの SEM 業界の支出増加率 7. SEM 支出のシェア 8. Google の検索ビジネス売上予測 9. 世界全体での業界セクターごと SEM 支出増加 10. 世界全体でのディスプレイ広告の

More information

企業と外国人留学生を結び付ける 出会いと理解 推進事業 外国人採用に関するアンケート調査報告書 平成 25 年 6 月 特定非営利活動法人人材育成センター

企業と外国人留学生を結び付ける 出会いと理解 推進事業 外国人採用に関するアンケート調査報告書 平成 25 年 6 月 特定非営利活動法人人材育成センター 企業と外国人留学生を結び付ける 出会いと理解 推進事業 外国人採用に関するアンケート調査報告書 平成 年 月 特定非営利活動法人人材育成センター . アンケート調査結果 調査結果から 外国人を採用したことのある企業は回答企業の約半数の 社であるが そのうち約 0% の 社が外国人留学生を採用したことがあると回答している 以下にアンケート結果を示す 業種は何ですか メーカー ( 建 農を含む ) 商社

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート シスコ脆弱性データベース VDB アップ デート 37 のリリース ノート シスコ脆弱性データベースについて 2 ページ Cisco Firepower Application Detector リファレンスについて 3 ページ サポートされるプラットフォームとソフトウェア バージョン 4 ページ サポートされるディテクタ タイプ 5 ページ 脆弱性データベース アップデート 37 でサポートされるアプリケーションの合計数

More information

BraindumpsIT BraindumpsIT - IT Certification Company provides Braindumps pdf!

BraindumpsIT   BraindumpsIT - IT Certification Company provides Braindumps pdf! BraindumpsIT http://www.braindumpsit.com BraindumpsIT - IT Certification Company provides Braindumps pdf! Exam : IIA-CIA-Part1-JPN Title : Certified Internal Auditor - Part 1, The Internal Audit Activity's

More information

審議事項 (2) 年 7 月 ASBJ/EFRAG のスタッフがのれんと減損に関する定量的調査の付属資料として作成した付録付録 1: 定量的調査の概要付録 2: 主要なデータ セット 参考訳 財務会計基準機構の Web サイトに掲載した情報は 著作権法及び国際著作権条約をはじめ

審議事項 (2) 年 7 月 ASBJ/EFRAG のスタッフがのれんと減損に関する定量的調査の付属資料として作成した付録付録 1: 定量的調査の概要付録 2: 主要なデータ セット 参考訳 財務会計基準機構の Web サイトに掲載した情報は 著作権法及び国際著作権条約をはじめ 2016 年 7 月 ASBJ/EFRAG のスタッフがのれんと減損に関する定量的調査の付属資料として作成した付録付録 1: 定量的調査の概要: 主要なデータ セット 参考訳 付録 1 定量的調査の概要 背景 1. IFRS 第 3 号 企業結合 の適用後レビュー (PIR) 及び他のフィードバックによる発見事項に対応して IASB は現在 のれんと減損に関するリサーチ プロジェクトにおいて次の 3

More information

滋賀県内企業動向調査 2018 年 月期特別項目結果 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得

滋賀県内企業動向調査 2018 年 月期特別項目結果 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 10-12 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得義務化について ~ を実施しました 今回 その結果がまとまりましたので公表いたします 調査結果の要旨 滋賀県内企業動向調査特別アンケート ~ 働き方改革 : 年次有給休暇の取得義務化について

More information

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい 平成 29 年 6 月 8 日 国立研究開発法人情報通信研究機構 民間競争入札実施事業 情報通信研究機構の情報システム運用業務の実施状況について 1 事業の概要国立研究開発法人情報通信研究機構 ( 以下 機構 という ) の情報システム運用業務については 競争の導入による公共サービスの改革に関する法律 ( 平成 18 年法律第 51 号 ) に基づき 以下の内容により平成 28 年 4 月から競争入札により実施しており

More information

Microsoft Word - 報告書.doc

Microsoft Word - 報告書.doc 第 2 節 東北地域における電力小売市場の状況 本調査では 電力小売自由化の影響を把握するため 業務用需要に該当する施設を多く所有する自治体 大学 病院に絞った需要家の電力調達の状況及び電力自由化に関する認識についてアンケート調査を実施した また 電力自由化に関する需要家の認識を詳細に把握するために ヒアリング調査も合わせて実施した 以下には 上記のアンケート調査 ヒアリング調査の結果を示すとともに

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard リリースノート Web Application Scanning 3.0 2013 年 4 月 17 日 QualysGuard WAS 3.0 では 使いやすさの向上とレポート機能の拡張が行われました Web アプリケーションのマルウェア監視機能の紹介 Burp Suite との統合の紹介新しい脆弱性検出ブラウザ削除する Web アプリケーションに関するレポートの作成パージする

More information

Microsoft Word _オンラインストレージ調査b.docx

Microsoft Word _オンラインストレージ調査b.docx = 業務におけるオンラインストレージの利用実態調査 = 業務でオンラインストレージを利用しているユーザーの 4 は個人向けサービスを利用 Dropbox が約 3 割のシェア GoogleDrive は 20% 法人向けオンラインストレージサービスを提供するスターティア株式会社 ( 本社 : 東京都新宿区 代表取締役社長兼最高経営責任者 : 本郷秀之 証券コード 3393 以下 スターティア ) は

More information

PassSureExam Best Exam Questions & Valid Exam Torrent & Pass for Sure

PassSureExam   Best Exam Questions & Valid Exam Torrent & Pass for Sure PassSureExam http://www.passsureexam.com Best Exam Questions & Valid Exam Torrent & Pass for Sure Exam : 1z0-950-JPN Title : Oracle Data Management Cloud Service 2018 Associate Vendor : Oracle Version

More information

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

JapanCert 専門 IT 認証試験問題集提供者   1 年で無料進級することに提供する JapanCert 専門 IT 認証試験問題集提供者 http://www.japancert.com 1 年で無料進級することに提供する Exam : ITILSCOSAJPN Title : ITIL Service Capability Operational Support and Analysis Exam Vendor : EXIN Version : DEMO Get Latest &

More information

最終デジタル化への意識調査速報

最終デジタル化への意識調査速報 プレスリリース 報道関係者各位 2017 年 3 月 1 日 一般社団法人日本情報システム ユーザー協会 デジタル化の進展に対する意識調査 の速報値発表 一般社団法人日本情報システム ユーザー協会 ( 略称 :JUAS) は 会員企業の CIO および CIO 経験者の有志により 今年度初めから 経営に資する IT とは の視点で意見交換を行ってきました 意見交換の内容は IT に関する社内体制のあり方

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah 報道関係者各位 2016 年 5 月 11 日 ******************************************************* ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ahkun を提供開始 ~ ファイルサーバへの PC アクセス制御 権限管理と マルウェア対策の連携による国内初の検疫システム

More information

MSSGuideline ver. 1.0

MSSGuideline ver. 1.0 MSS Copyright 2010 Information Security Operation providers Group JapanISOG-J ISOG-J ISOG-J 2 MSS Copyright 2010 1.1... 6 1.1.1... 6 1.1.2... 6 1.1.3... 6 1.2 MSS... 7 1.2.1 MSS... 7 1.2.2 MSS... 7 1.2.3...

More information

派遣社員の評価に関する 派遣先担当者調査結果

派遣社員の評価に関する 派遣先担当者調査結果 派遣社員の評価に関する 派遣先担当者調査結果 ( 概要 ) 2017 年 4 月 調査結果の概要 派遣社員の必要性を強く感じている派遣先担当者は非常に多く 処遇向上や正社員登用にも前向きであり 派遣社員の評価結果を処遇向上や正社員登用の判断に活用する派遣先担当者も少なくない 派遣先担当者が派遣社員を評価する際に重要視するのは まじめさ や 報告連絡相談 などの基礎力であり 処遇向上や正社員登用の際には

More information

2017 年 2 月 27 日株式会社カカクコム 価格.com 生命保険 に関する調査結果を発表加入率は約 8 割 若年層ほど低い傾向 加入中の生命保険は終身タイプがトップ将来への不安?20 代の加入目的 老後保障 貯蓄 が他世代よりも高い結果に補償内容への理解度 十分理解できていない加入者が 53

2017 年 2 月 27 日株式会社カカクコム 価格.com 生命保険 に関する調査結果を発表加入率は約 8 割 若年層ほど低い傾向 加入中の生命保険は終身タイプがトップ将来への不安?20 代の加入目的 老後保障 貯蓄 が他世代よりも高い結果に補償内容への理解度 十分理解できていない加入者が 53 2017 年 2 月 27 日株式会社カカクコム 価格.com 生命保険 に関する調査結果を発表加入率は約 8 割 若年層ほど低い傾向 加入中の生命保険は終身タイプがトップ将来への不安?20 代の加入目的 老後保障 貯蓄 が他世代よりも高い結果に補償内容への理解度 十分理解できていない加入者が 53.4% にのぼる カカクコムが運営する購買支援サイト 価格.com( カカクドットコム ): http://kakaku.com/

More information

jp-tax-mfa_guide

jp-tax-mfa_guide 2018 年 6 月 多要素認証 (MFA) 登録ガイド MFA を設定して認証する方法 MFA とは何ですか? また アカウントまたはアプリケーションにサインインする方法にどのように影響しますか? 多要素認証 (MFA) は デロイトのアプリケーションへの不正アクセスを阻止する上で役に立つ追加レベルのアイデンティティ確認を提 供する新しいセキュリティ機能です アプリケーションについて MFA が有効になると

More information

EMC Online Support

EMC Online Support 日本語ライブ チャットクイック ガイド この資料の掲載内容は予告なく変更される場合があります 予めご了承ください 1 ライブ チャットの流れ 1. EMC オンライン サポートにログイン 2. ホーム ( またはサービス センター ) でライブ チャットをクリック 1 2 3 4 5 6 問題や質問のタイプを選択チャットしたい製品を選択質問や問題の重要度と内容を入力チャット ラインの受付状況を確認チャットの開始チャットの終了

More information

LAMP スタック:品質およびセキュリティ

LAMP スタック:品質およびセキュリティ LAMP スタック : 品質およびセキュリティ Rich Cerruto 日本アジア担当ディレクター Copyright Coverity, Inc. 2006. All Rights Reserved.Coverity, Inc. の書面による許可を事前に得ることなく 本書の全体またはその一部を複製したり 検索システム ( コンピュータベースなど ) に保存したり 転送したりすることは形式や手段にかかわらず禁止されています

More information

警備員指導教育責任者の選任の基準 ( 警備員規模別 ) 0.0% 20.0% 40.0% 60.0% 80.0% 100.0% 9 人以下 (n=65) 26.2% 9.2% 6.2% 6.2% 49.2% 3.1% 2.6% 10~29 人 (n=116) 30.2% 13.8% 5.2% 8.6

警備員指導教育責任者の選任の基準 ( 警備員規模別 ) 0.0% 20.0% 40.0% 60.0% 80.0% 100.0% 9 人以下 (n=65) 26.2% 9.2% 6.2% 6.2% 49.2% 3.1% 2.6% 10~29 人 (n=116) 30.2% 13.8% 5.2% 8.6 2. 警備員指導教育責任者について (1) 警備員指導教育責任者の選任の基準問 8 警備員指導教育責任者を選任する際の 選任の基準についてお答えください 警備員指導教育責任者の選任の基準 n=507 警備員指導教育責任者資格者証取得のみが基準 32.9% その他 5.1% 1.8% 業務経験がある者を選任 35.9% 警備業務の知識 技能以外を選任基準とする 8.3% 検定種別に関係なく検定取得者

More information

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance ウェブセミナー シャドー IT からの情報流出を防ぐ Cloud App Security の概要 2016 年 10 月 12 日日本マイクロソフト株式会社クラウド & ソリューションビジネス統括本部松井大 SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の

More information

修-CIA Exam Change Handbook_FAQs_ indd

修-CIA Exam Change Handbook_FAQs_ indd CIA 試験 : よくあるご質問 最新の実務に焦点を合わせた改訂 2018 年 3 月 www.globaliia.org 最新の実務に焦点を合わせた CIA 試験シラバスの改訂 本資料は公認内部監査人 (CIA) を受験される方のために CIA 試験シラバスの改訂に関する よく あるご質問 (FAQ) およびその回答をまとめたものです 新しい 3 パート CIA 試験は これまでより一層明確で統一感があり

More information

F-Secure PSB Technical Training (Basic)

F-Secure PSB Technical Training (Basic) プロテクションサービスビジネス Datasheet プロテクションサービスビジネス (PSB) は 世界屈指のマルチエンドポイントセキュリティソリューションです PC モバイル機器 サーバのセキュリティの一元管理 パッチ管理 モバイル機器の統合管理機能を組み合わせて提供するエンドポイントセキュリティソリューションは 市場で唯一 PSB だけです PSB を導入すれば セキュリティ管理のコストを最適化することができます

More information

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法

ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法 ネットワークトラフィック分析を効果的に活用してパワー強化 ネットワークトラフィック分析 7 つの活用法 ネットワークトラフィック分析はレントゲン写真のような視覚化情報を提供 ネットワーク監視ツールの中でも特に効果的に利用できるのはネットワークトラフィック分析 (Network Traffic Analysis, NTA) です ネットワークのフローデータ (Cisco の NetFlow のよ うな機能を利用して獲得可能なもの

More information

<4D F736F F F696E74202D FA8C6F B938C8FD888EA95948FE38FEA8AE98BC6817A81758A4F8D91906C97AF8A7790B682CC8DCC977082C693FA967B8CEA945C97CD82C98AD682B782E992B28DB881768C8B89CA838C837C815B83678DC58F4994C52E70707

<4D F736F F F696E74202D FA8C6F B938C8FD888EA95948FE38FEA8AE98BC6817A81758A4F8D91906C97AF8A7790B682CC8DCC977082C693FA967B8CEA945C97CD82C98AD682B782E992B28DB881768C8B89CA838C837C815B83678DC58F4994C52E70707 外国人留学生の採用と日本語能力に関する調査 結果レポート 調査趣旨 これまでに官公庁 公的機関や人材会社が実施した調査では 外国人留学生の採用にあたって企業が日本語能力を重視していることが指摘されてきました 例えば 経済産業省の調査 ( ) では 外国人留学生採用の決め手となった理由として 最も多くの企業が 日本語能力 を挙げています 日本で就労する上で 日本語が重要であることは疑う余地がありません

More information

IR 活動の実施状況 IR 活動を実施している企業は 96.6% 全回答企業 1,029 社のうち IR 活動を 実施している と回答した企業は 994 社 ( 全体の 96.6%) であり 4 年連続で実施比率は 95% を超えた IR 活動の体制 IR 専任者がいる企業は約 76% 専任者数は平

IR 活動の実施状況 IR 活動を実施している企業は 96.6% 全回答企業 1,029 社のうち IR 活動を 実施している と回答した企業は 994 社 ( 全体の 96.6%) であり 4 年連続で実施比率は 95% を超えた IR 活動の体制 IR 専任者がいる企業は約 76% 専任者数は平 2014 年度 IR 活動の実態調査 結果まとまる 株式の売買高を IR 活動の効果測定指標とする企業が前回調査 (2012 年 ) から大幅に増加 一般社団法人日本 IR 協議会 ( 会長 : 隅修三東京海上ホールディングス代表取締役会長 ) は この度 第 21 回 IR 活動の実態調査 の結果をまとめました 調査は全上場会社 (3543 社 ) を 対象に 2014 年 1 月 31 日から

More information

うことを検討していると回答しています 一方 コンピューターの入れ替え時期と OS の移行時期を一致させることにより 企業はインプレースアップグレードにまつわる時間とコストを節約できる可能性があります 役立つ情報 3: アプリケーションを移行の障壁にしない Windows 10 に移行する際に企業が直

うことを検討していると回答しています 一方 コンピューターの入れ替え時期と OS の移行時期を一致させることにより 企業はインプレースアップグレードにまつわる時間とコストを節約できる可能性があります 役立つ情報 3: アプリケーションを移行の障壁にしない Windows 10 に移行する際に企業が直 Windows 10 への移行に役立つ 10 の情報最近 Dimensional Research によって世界規模で実施された調査では IT 企業の 37% が来年内 35% が 2 年以内に Windows 10 への完全移行を予定しており 14% が移行のスケジュールを立てていないことが明らかとなりました このいずれかに該当する場合 これまで様々な企業と連携して行った OS 移行の取り組みから得た当社の経験がまとめられた本書が役に立つでしょう

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

テーマ :Twitter の現状と展望 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twit

テーマ :Twitter の現状と展望 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twit テーマ :Twitter の現状と展望 09-1-016-0205 酒井健吾 1. 調査の目的本稿は 新たなコミュニケーションツールとして台頭する Twitter の現状と展望に関する動向の概要を調査した上で Twitter が現在抱えている課題とその対策について検討する 2. 調査の概要 Twitter が今現在抱えている課題としては 1 再訪問率 ( サイトを訪れたユーザーが1カ月後に再訪問する割合

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Microsoft Word - 5_‚æ3ŁÒ.doc

Microsoft Word - 5_‚æ3ŁÒ.doc 第 3 編企業行動に関する意識調査 64 Ⅰ. 調査要領 特別アンケート企業行動に関する意識調査結果 2011 年 7 月 調査時期 :2011 年 7 月 1 日 ( 金 ) を期日として実施 調査対象 :2010 2011 2012 年度設備投資計画調査の対象企業 調査名 対象 回答状況 ( 回答率 ) 製造業非製造業 企業行動に関する意識調査 大企業 ( 資本金 10 億円以上 ) 3,302

More information

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料 テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

原材料・原油高の影響と企業の対応

原材料・原油高の影響と企業の対応 aketa@nli-research.co.jp/haji@nliresearch.co.jp 1 14 REPORT October 2008 REPORT October 200815 2 3 16 REPORT October 2008 REPORT October 200817 販売価格引き上げを試みたものの実際には引 3 価格を引き上げてもコスト上昇はなかなか き上げられなかった企業 87社

More information

CSR(企業の社会的責任)に関するアンケート調査結果《概要版》

CSR(企業の社会的責任)に関するアンケート調査結果《概要版》 CSR( 企業の社会的責任 ) に関するアンケート調査結果 概要版 1. 調査目的 (1) 企業経営の中で CSR がどのように位置づけられ 実践されているかを明らかにするとともに 推進上の課題を整理 分析する (2) 加えて 2008 年秋以降の経営環境の急激な変化の中で 各社の取り組みにどのような変化が生じているかについても調査を行う 2. 調査時期 : 2009 年 5 月 ~7 月 3. 調査対象

More information

PowerPoint Presentation

PowerPoint Presentation 帯域制御に関する実態調査結果 帯域制御の実施状況に関する調査の概要 調査の概要 調査期間 : 平成 年 月 6 日 ~ 平成 年 月 8 日調査方法 : 郵送等によるアンケート調査対象者 :ISPを中心とする電気通信事業者等有効回答数 :88 社調査項目 : 帯域制御の実施の有無 帯域制御の方式 トラヒック傾向等 回答者の属性 回答のあった 88 社のうち ISP 事業を行う者が 社あり 9% を占める一方

More information

Oracle Audit Vault - Trust-but-Verify

Oracle Audit Vault - Trust-but-Verify ORACLE AUDIT VAULT Trust-but-Verify Oracle ビジネス ホワイト ペーパー 2007 年 4 月 ORACLE AUDIT VAULT はじめに... 3 コンプライアンスとプライバシの課題... 3 インサイダーの脅威の課題... 4 Oracle Audit Vault... 4 コンプライアンス レポートの簡素化... 5 コンプライアンス レポートとセキュリティ

More information

品質マニュアル(サンプル)|株式会社ハピネックス

品質マニュアル(サンプル)|株式会社ハピネックス 文書番号 QM-01 制定日 2015.12.01 改訂日 改訂版数 1 株式会社ハピネックス (TEL:03-5614-4311 平日 9:00~18:00) 移行支援 改訂コンサルティングはお任せください 品質マニュアル 承認 作成 品質マニュアル 文書番号 QM-01 改訂版数 1 目次 1. 適用範囲... 1 2. 引用規格... 2 3. 用語の定義... 2 4. 組織の状況... 3

More information

02 IT 導入のメリットと手順 第 1 章で見てきたように IT 技術は進展していますが ノウハウのある人材の不足やコスト負担など IT 導入に向けたハードルは依然として高く IT 導入はなかなか進んでいないようです 2016 年版中小企業白書では IT 投資の効果を分析していますので 第 2 章

02 IT 導入のメリットと手順 第 1 章で見てきたように IT 技術は進展していますが ノウハウのある人材の不足やコスト負担など IT 導入に向けたハードルは依然として高く IT 導入はなかなか進んでいないようです 2016 年版中小企業白書では IT 投資の効果を分析していますので 第 2 章 IT 導入のメリットと手順 第 1 章で見てきたように IT 技術は進展していますが ノウハウのある人材の不足やコスト負担など IT 導入に向けたハードルは依然として高く IT 導入はなかなか進んでいないようです 2016 年版中小企業白書では IT 投資の効果を分析していますので 第 2 章では そのデータを参考にIT 導入のメリットについてご紹介するとともに 生産性向上の観点からIT 導入の方向性を示した上で

More information

不正アクセス行為対策等の実態調査 アクセス制御機能に関する技術の研究開発の状況等に関する調査 調査報告書 平成 30 年 1 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査アクセス制御機能に関する技術の研究開発の状況等に関する調査目次 第 1 部不正アクセス行為対策等の実態調査... 1 1. 調査概要... 3 1.1 調査の目的... 3 1.2 調査の対象と調査方法...

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

平成22年7月30日

平成22年7月30日 第 16 回富山景気定点観測アンケート 調査結果 2017 年 12 月 富山経済同友会 経営 CSR 委員会 第 16 回富山景気定点観測アンケート調査結果 2017 年 12 月 富山経済同友会 経営 CSR 委員会 調査期間 :2017 年 12 月 8 日 ~12 月 22 日調査対象 : 富山経済同友会会員企業 385 社回答数 :161 社 ( 回答率 41.8%)( 製造業 54 社

More information

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 融業, 保険業 K 不動産業, 物品賃貸業 L 学術研究, 専門 技術サービス業 M 宿泊業, 飲食サービス業

More information

イノベーション活動に対する山梨県内企業の意識調査

イノベーション活動に対する山梨県内企業の意識調査 甲府支店山梨県甲府市飯田 1-1-24 OSD-Ⅲ ヒ ル 4F TEL: 055-233-0241 URL:http://www.tdb.co.jp/ イノベーション活動 企業の 4 割超が実施 ~ イノベーション活動の阻害要因 能力のある従業員の不足が半数に迫る ~ はじめに 日本再興戦略改訂 2015( 成長戦略 ) においてイノベーションによる 稼ぐ力 の強化が掲げられているほか 女性の活躍推進政策のなかで

More information

[2] 研修の対象と予算比率 社員研修を実施している対象は 新入社員研修 が 95.9% で圧倒的に多く 次いで 若手社員研修 81.1% 管理職研修 62.1% と続く 新入社員を含む若手社員を対象とした研修を実施する企業は多いが 次世代経営層を入れても 経営者研修を実施している企業は少ない 年間

[2] 研修の対象と予算比率 社員研修を実施している対象は 新入社員研修 が 95.9% で圧倒的に多く 次いで 若手社員研修 81.1% 管理職研修 62.1% と続く 新入社員を含む若手社員を対象とした研修を実施する企業は多いが 次世代経営層を入れても 経営者研修を実施している企業は少ない 年間 社員研修に関するアンケート社員研修に関するアンケート 結果 2013 年 6 月実施 ディスコでは 企業の社員研修 教育担当者を対象に 自社で実施している社員研修について 現状や課題を調査した 研修対象としている層や予算比率 実施プログラムといった実状だけでなく 効果測定の有無やアセスメントの活用状況なども尋ねた また 英語研修の実態や 経営人材の育成といったトピックまで 多岐にわたる内容を尋ね 分析した

More information

現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損

現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損 現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損なうことなく自由にツールを選ぶことを望み 好きなデバイスとアプリを企業に持ち込んでいます ミレニアル世代におけるApple

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

リスクテンプレート仕様書

リスクテンプレート仕様書 目次 1. リスク管理の概要... 2 1.1 言葉の定義... 2 1.2 リスクモデル... 2 2. テンプレート利用の前提... 4 2.1 対象... 4 2.2 役割... 4 2.3 リスクの計算値... 4 2.4 プロセス... 4 2.5 ステータス... 5 3. テンプレートの項目... 6 3.1 入力項目... 6 3.2 入力方法および属性... 6 3.3 他の属性...

More information

予想を上回る結果に後押しされたモノのインターネットは 大規模な普及が見込まれていますが それに対するお客様の事業の準備態勢はどうでしょうか?

予想を上回る結果に後押しされたモノのインターネットは 大規模な普及が見込まれていますが それに対するお客様の事業の準備態勢はどうでしょうか? モノのインターネット : 現在と今後 予想を上回る結果に後押しされたモノのインターネットは 大規模な普及が見込まれていますが それに対するお客様の事業の準備態勢はどうでしょうか? コンテンツページ エグゼクティブサマリー 5 IoT の現状 6 グローバル組織は今日 IoT をどのように利用しているか 8 スマート職場 を用いた生産性と効率性の向上 リスクとダウンタイム低減を目指す工業セクターは IoT

More information

TPT859057

TPT859057 人身取引および奴隷制度対策に関するポリシー 目次 目的範囲ポリシー ステートメント調査および監査ポリシー コンプライアンス関連文書およびプロセス 2 人身取引および奴隷制度対策に関するポリシー 目的 Oracle は 人身取引および奴隷制度 ( このポリシーにおいて 強制労働および不法な児童労働を含む ) のない職場環境づくりに取り組んでいる 世界中のいかなる Oracle 組織においても 人身取引および奴隷制度が許容または容認されることはない

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応 ISO/FDIS 9001 ~ 認証審査における考え方 ~ 2015 年 7 月 14 日 23 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他

More information

2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態 ファイル交換ソフトの利用率とその変化 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態 利用されてい

2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態 ファイル交換ソフトの利用率とその変化 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態 利用されてい 2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態...4 1 ファイル交換ソフトの利用率とその変化...4 2 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態...6 1 利用されているファイル交換ソフト...6 2 ファイル交換の対象とされたコンテンツの種類...7 3 ダウンロードされたファイル数

More information

内部統制ガイドラインについて 資料

内部統制ガイドラインについて 資料 内部統制ガイドラインについて 資料 内部統制ガイドライン ( 案 ) のフレーム (Ⅲ)( 再掲 ) Ⅲ 内部統制体制の整備 1 全庁的な体制の整備 2 内部統制の PDCA サイクル 内部統制推進部局 各部局 方針の策定 公表 主要リスクを基に団体における取組の方針を設定 全庁的な体制や作業のよりどころとなる決まりを決定し 文書化 議会や住民等に対する説明責任として公表 統制環境 全庁的な体制の整備

More information

Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_report_vol25_110830_final.docx PRESS RELEASE 報道関係各位 2011 年 8 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.25 2011 年 7 月分統計 検知を避けようとする ワンクリック詐欺サイト / 不正コードが動的に変化する新たなサイト改ざん攻撃を確認 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン

More information

Release Notes

Release Notes Concur リリース ノート Concur Mobile アプリ 年/月 対象 バージョン 9.53.1 - 関連 Web リリース: 2018 年 1 月 英語版の投稿: 1 月 13 日 月曜日 9:00 AM 太平洋時間 Concur をお使いのお客様 最終版 コンテンツ 概要... 3 Windows Phone / BlackBerry ** サポート終了 **... 3 Android...

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は?

Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? 2019.11 Vol.71 政府機関を狙う連続ターゲット攻撃の目的は? THREAT ANALYSIS State Targeted Attack 政府機関を狙う連続ターゲット攻撃の目的は? 日韓輸出規制 北朝鮮の相次ぐミサイル発射 ロシア軍用機の領空侵害など韓国を取り巻く周辺国との対立が深刻化していた 7 月 再び韓国政府機関を狙った標的型攻撃が発見された アンラボがサンプルを分析したところ 実はこの攻撃が

More information

氏名等の特定の個人を識別することができる情報は記載しないこと 4. 発生年月発生年月についてな場合は と記載すること 5. 発覚年月漏えい事案等の事故が発覚した年月を記載すること 6. 漏えい等した情報の内容漏えいした情報の種類 内容及びその数 ( 機微 ( センシティブ ) 情報を含む場合は その

氏名等の特定の個人を識別することができる情報は記載しないこと 4. 発生年月発生年月についてな場合は と記載すること 5. 発覚年月漏えい事案等の事故が発覚した年月を記載すること 6. 漏えい等した情報の内容漏えいした情報の種類 内容及びその数 ( 機微 ( センシティブ ) 情報を含む場合は その ( 参考 ) 個人情報等の漏えい事案等の事故が発生した場合の報告について Ⅰ. 個人情報等の漏えい事案等の事故の報告 1. 会員は 個人情報等の漏えい事案等の事故 ( 滅失 毀損を含む 以下 漏えい事案等の事故 という ) が発生した場合には 直ちに 監督当局等及び協会に報告する この場合 協会には様式 1 により報告するものとする ただし FAX の誤送信 郵便物等の誤送付及びメール誤送信などについては

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ニュースリリース 2 0 1 8 年 5 月 1 8 日株式会社日本政策金融公庫 設備投資割合が調査開始以来 過去最高 ~5 年連続で設備投資割合が上昇 ~ 設備投資に関するアンケート調査結果 ( 生活衛生関係営業の景気動向等調査特別調査結果 2018 年 1~3 月期 ) 設備投資を実施した企業 2017 年 (1 月 ~12 月 ) に設備投資を実施した企業の割合は 28.1% と 前年調査を

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

米国のHIPAA法における 個人情報等の保護に関する規定について

米国のHIPAA法における 個人情報等の保護に関する規定について 参考資料 1 米国の HIPAA 法における個人情報等の保護に関する規定について 1 Health Insurance Portability and Accountability Act 1996 年に HIPAA(Health Insurance Portability and Accountability Act of 1996; 医療保険の携行性と責任に関する法律 ) が制定 HIPAA により

More information

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW

各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL 台湾 BroadW 各 位 平成 18 年 2 月 15 日神奈川県横須賀市小川町 14 番地ー 1 株式会社ネットワークバリューコンポネンツ代表取締役渡部進 ( コード番号 :3394 東証マザーズ ) 問合わせ先取締役アドミニストレーション部マネージャー寺田賢太郎 TEL046-828-1804 台湾 BroadWeb 社と国内販売代理契約締結のお知らせ 当社は添付の資料のとおり ネットワークセキュリティベンダの

More information

プロダクトオーナー研修についてのご紹介

プロダクトオーナー研修についてのご紹介 情報種別 : 重要会社名 : 株式会社 NTT データ情報所有者 : 株式会社 NTT データ プロダクトオーナー研修についてのご紹介 株式会社 NTT データ 1 プロダクトオーナー研修概要実践シリーズ!! アジャイル開発上級 ~Scrum で学ぶ新規ビジネス サービス企画立案スキル ~ 研修概要 本研修は ビジネス環境の変化が早い時代においてお客様のニーズにより早く IT サービス システムを提供できる人材を育成するために

More information