事故前提社会における           企業を支えるシステム操作統制とは

Size: px
Start display at page:

Download "事故前提社会における           企業を支えるシステム操作統制とは"

Transcription

1 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者 独立行政法人情報処理推進機構 (IPA) が行った調査 ( 以後 IPA 調査 ) 1 では 過去に内部不正 ( 軽微なルール違反を 含む ) を起こした人 ( 内部不正経験者 ) の属性を訪ねたところ 半数以上がシステム管理者 ( 兼務を含む ) という結 果でした 図 1. 内部不正経験者の内訳 ( 業務 ) 出典 : 組織内部者の不正行為によるインシデント調査 - 調査報告書 (2016 年 3 月 ) 独立行政法人情報処理機構 IPA では この結果について システム管理者は社内システムに精通し 高いアクセス権限 ( 特権 ) を有することが多いため 権限の最小化 分散 作業監視等の対策が有効といえる とまとめています システム管理者が実施するシステムの保守 運用においては プログラムや OS のパッチ適用など対象のシステムの変更ができるようシステムに対して様々な権限を有する 特権 ID を頻繁に使用することがあるため その濫用 不正な使用が懸念されます 1

2 社員の考える有効な対策と企業が考える対策にギャップ 前述した IPA 調査では 内部不正経験者が考える不正防止の有効な対策と企業 管理者が考える有効だと思う対策にギ ャップがあるという結果も明らかになっています 表 1. 効果的だと思う対策の比較 内部不正経験者と経営者 システム管理者 出典 組織内部者の不正行為による インシデント調査 調査報告書 2016 年 3 月 独立行政法人情報処理機構 内部不正経験者 1位 50.0 対 策 ネットワークの利用制限がある メールの送受信先の制 経営者 システム管理者 2位 30.3% 4位 27.0% 1位 43.9% 限 Web メールへのアクセス制限 Web サイトの閲覧 制限 がある 2位 46.5% 技術情報や顧客情報などの重要情報にアクセスした人 が 監視される アクセスログの監視等を含む 3位 43.0% 技術情報や顧客情報などの重要情報は特定の職員のみ が アクセスできる 4位 25.0% 職務上の成果物を公開した場合の罰則規定を強化する 12 位 12.8% 5位 23.5% 管理者を増員する等 社内の監視体制を強化する 11 位 13.1% 内部不正経験者 n=200 経営者 システム管理者 n=1500 IPA では 2012 年にも内部不正の実態に関する調査を行っていますが この調査において 社員と企業の間で有効と考え る対策に大きなギャップがみられており その傾向は続いているとしています 表 2. 対策に関するアンケート結果 上位5位 社員 出典 組織内部者の不正行為による インシデント調査 調査報告書 2012 年 7 月 独立行政法人情報処理機構 社員 対 策 対応項目に対する経営 者 管理者の結果 1位 54.2 社内システムの操作の証拠が残る 2位 37.5 顧客情報などの重要な情報にアクセスした人が監視され 19 位 0.0 5位 位 2.7% 3位 11.8% 10 位 2.7 る アクセスログの監視等を含む 3位 36.2 これまでに同僚が行ったルール違反が発覚し 処罰され たことがある 4位 31.6% 社内システムにログインするための ID やパスワードの 管理を徹底する 5位 31.4% 顧客情報などの重要な情報を持ち出した場合の罰則規定 を強化する 社員:n=3,000 経営者 管理者:n=110 2

3 この両方の調査結果で共通して言えるのは 企業は アクセス制御を行うなど不正ができないようにする予防的対策が効 果が高い考える傾向がある一方 社員が不正を思いとどまる対策としては 証拠が残る 監視されているといった発見的 対策と罰則規定の強化などが上位にあげられている点です 調査結果が示す内部不正で優先すべきポイント 以上のことから 企業が優先すべき内部不正対策には 以下の2つがあげられます ポイント1 システム管理者に対する対策を優先すべき IPA 調査が示す通り 内部不正経験者のうち半数以上がシステム管理者 兼務含む である背景には システム保守 運 用業務の中で 特権 ID を使用する場面が多くあり その管理不備により システム管理者の権限濫用を招く場合があると いうことを示しています 現に昨今発生している多くの情報漏えい事件は 企業のシステム管理者またはシステム管理を 委託している外部委託先企業の従業員 派遣社員によって引き起こされています このようなことから システム管理者 委託先含む に対する内部不正対策について 他の様々な課題に先んじて取り組 むべき優先課題だと考えられます ポイント 2: 監視および証跡確保が最も効果の高い取り組み 企業が考える対策は アクセス制御など予防策が中心ですが IPA 調査の結果を見る限り 内部不正経験者や社員の立場 では アクセスの履歴が残る証跡確保であったり アクセスの様子を監視されているといった 発見的対策が 不正を抑 止 防止するのに有効だという結果になっています また システム管理者は 前述したとおり 業務の性質上特権 ID の使用が避けられず 権限を減らしてアクセスそのもの を制御することが難しいのが現状です したがって システム管理者に対する内部不正対策で優先すべきは システムに 対してアクセスしている際の監視とアクセス内容の記録と保管 および定期的なチェックを行うことであると考えられま す 3

4 弊社のシステム管理者向け統制ソリューション 弊社では システム管理者の内部不正を防止する統制 リスク管理ソリューションを提供し 企業の統制活動の強化のご 支援を行っています 現在 システムや企業の規模に合わせて 2つのラインナップをご用意しています 小規模システム向けオールインワンパッケージ ESS AdminGate VA ESS AdminGate VA は 比較的小規模なシステム対し 特権 ID 証跡管理を実現するパッケージです ワークフ ロー ID 貸与 操作証跡の取得 ファイルの入出力管理などの必要機能をオールインワンで提供 仮想アプライア ンス方式によって提供されるため 導入 設定が容易ですぐにご利用いただけるのがメリットです 大規模で細かな要件に対応できる ESS AdminControl ESS REC 特権 ID 管理を担う ESS AdminControl 証跡管理を実現する ESS REC とそれぞれの機能に特化した専門製品を 組み合わせ 必要な対策を講じる中 大規模システム向けのソリューションです それぞれの製品は細かな要件に 応えられるよう高機能であり 環境に応じて柔軟にシステム構成を変えることも可能です 弊社ソリューション主要機能 弊社ソリューションは 特権 ID に係るリスク対処に必要な対策を以下の機能を提供することで実現しています システム操作 監視/証跡 ログ解析の専門知識がなくても 容易に点検 が可能となるよう 操作内容を動画やテキス トで記録 許可されない操作が実行された場合に即時 にアラートが上がる検知機能 特権 ID に対するアクセス制御 ファイル持出制御 情報漏えい対策 サーバーからファイルを作業者単独で持ち出 せないよう持ち出しファイルを制御 持ち出しファイルにマイナンバーや個人情報が 含まれていないか検査し アラートを表示 特権 ID 使用者の識別 ワークフローを用いた事前申請に基づく特権 特権 ID とその使用者の個人を紐づける独自 ID の貸与でアクセス制御を実現 技術により 特権 ID を共有して利用する場 特権 ID のパスワードを隠ぺいし 漏えいリス 合でも 使用者を識別するとともに 許可され クを低減 ないユーザーによる不正使用を防止 4

5 参考 引用文献 組織内部者の不正行為による インシデント調査 調査報告書 独立行政法人情報処理推進機構 IPA 2012 年 7 月 組織内部者の不正行為による インシデント調査 調査報告書 独立行政法人情報処理推進機構 IPA 2016 年 3 月 本ホワイトペーパーに記載の内容は 内部不正の防止を完全に保証するものではございません 本資料に記載されている 弊社製品の機能は予告なく仕様変更される場合がございます あらかじめご了承ください 5

6 高度標的型攻撃対策のためのアクセス管理 & 証跡管理 2016 年 6 月 6 日発行 エンカレッジ テクノロジ株式会社 東京都中央区日本橋浜町 トルナーレ日本橋浜町 7F URL : Phone : Fax : * 文中に記載されている会社名 商品 サービス名は それぞれ各社の商標または登録商標です 6

IaaSサービスにおける 仮想的監視カメラ

IaaSサービスにおける 仮想的監視カメラ 2016年6月10日 Interop Tokyo 2016 最新のユーザー事例から学ぶ 特権ID&証跡管理の最前線 監査対応だけではない 本当に内部不正対策として効果のある取り組みとは 2016年6月10日 エンカレッジ テクノロジ株式会社 ENCOURAGE TECHNOLOGIES 本セッションの内容 エンカレッジ テクノロジ会社紹介 内部不正の実態から見た システム管理者 への対策の重要性 システム管理者の不正対策のポイント

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

マイナンバー施行直前! これを機会に見直したいシステム管理者・委託先の安全対策

マイナンバー施行直前! これを機会に見直したいシステム管理者・委託先の安全対策 2016年2月4日 セキュリティマネジメントカンファレンス 2016 冬 動画操作記録と特権ID管理で実現する システム管理者 委託先の安全対策 2016年2月4日 エンカレッジ テクノロジ株式会社 ENCOURAGE TECHNOLOGIES 本 セッションの 内 容 エンカレッジ テクノロジ 会 社 紹 介 システム 管 理 者 委 託 先 に 対 する 安 全 対 策 の 必 要 性 特 権

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは エンカレッジ テクノロジ株式会社 企業における内部統制確立に向けた取り組みはどのような状況なのか? 企業における IT 全般統制に関する取り組みの変遷企業では 2008 年 4 月より適用となる改正金融商品取引法 ( 日本版 SOX 法 ) 対応に向け内部統制確立に向けた取り組みを実施してきました IT 全般統制については どのような取り組みがなされてきたのでしょうか? 社団法人日本情報システム ユーザー協会

More information

標的型攻撃の内部対策の要特権アカウントの保護 2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一

標的型攻撃の内部対策の要特権アカウントの保護 2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一 2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一つです 特に 特定の組織を標的に情報の詐取や破壊を目的とする高度標的型攻撃は その手法がますます巧妙化し防御が難しくなっています 侵入されることを前提とした多層防御が不可欠

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは ~IaaS サービス利用時のアクセス & 証跡管理の重要性 ~ 2016 年 1 月 エンカレッジ テクノロジ株式会社 はじめに FISC ガイドライン改訂でクラウドサービス利用の基準が明確に 2015 年 6 月に改訂された金融情報システムセンターの 金融機関等コンピュータシステムの安全対策基準 解説書 ( 以下 FISC ガイドライン ) では 選定 契約 情報漏えい対策など 金融機関がクラウドサービスを利用するための指針が今まで以上に具体的に示されました

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL: ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL:   ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで 報道関係各位 2014 年 4 月 28 日 株式会社クロスワープは ファイル共有サイト 百度文庫 等における企業機 密文書公開など 情報漏えいを監視する CONTENTS SECURITY サービス を開始しました 独自に開発したクローリング技術によって 社名等 事前に設定したキーワードに基づき 対象とするファイル共有サイトを自動的に検索 監視します 新たな漏えい文書などが確認された際には 自動的に所定の報告を行うほか

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

基本編_個人情報管理の重要性(本編)

基本編_個人情報管理の重要性(本編) 個人情報管理の重要性 2019 年 5 月 21 日 一般財団法人日本情報経済社会推進協会プライバシーマーク推進センター 目次 1. 個人情報の管理はなぜ必要? はじめに 個人情報の取扱いに関する事故の傾向 個人情報の取扱いに関する事故の影響 個人情報を適切に取り扱うために 2. 当社の個人情報取扱いルールについて 個人情報保護方針 個人情報保護の体制 個人情報保護に関する規程 緊急事態への対応 3.

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録 目次 はじめに サービス内容........................................................... 8 基本サービス......................................................... 8 オプションサービス..................................................

More information

スライド 1

スライド 1 サーバアクセスログの業界標準 サーバアクセスログ の デファクト ALog のご紹介 営業本部東日本営業部梶谷哲也 Copyright AMIYA Corporation All Rights Reserved. マイナンバーの概要 マイナンバーは 3 つの分野の中で法律で定められた行政手続のみに利用を限定 マイナンバーの概要 民間企業におけるマイナンバーの利用例 - 従業員の給与所得 / 退職所得の源泉徴収票作成

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2

IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2 IPA 1 IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2 IPA 2011103 3 1 139 2 4 10 4 5 6 7 8 9 2 ID 10 11 12 13 14 15 16 17 18 19 20 http://www.jpcert.or.jp/research/2008/inoculation_200808.pdf

More information

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2 日常業務に潜む不正アクセス! ~ 内部情報漏えいのリスクと最新対策術 ~ 1 アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2 IMPERVA 社 事業データ セキュリティ製品の開発 販売 設立 2002 年 (2011 年 11 月 NYSE 上場 ) 本社米国カリフォルニア州 Redwood

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2 はじめに 本マニュアルの目的 本マニュアルは Mac OS 端末のキッティング操作について説明しています

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information

ガイドラインの構成 1 章背景 2 章概要 3 章用語の定義と関連する法律 4 章内部不正のための管理の在り方 付録 Ⅰ 内部不正事例集 付録 Ⅱ チェックシート 付録 Ⅲ Q&A 集 付録 Ⅳ 他のガイドライン等との関係 付録 Ⅴ 基本方針の記述例 Copyright 2013 独立行政法人情報処

ガイドラインの構成 1 章背景 2 章概要 3 章用語の定義と関連する法律 4 章内部不正のための管理の在り方 付録 Ⅰ 内部不正事例集 付録 Ⅱ チェックシート 付録 Ⅲ Q&A 集 付録 Ⅳ 他のガイドライン等との関係 付録 Ⅴ 基本方針の記述例 Copyright 2013 独立行政法人情報処 組織における内部不正防止ガイドライン 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2013 独立行政法人情報処理推進機構 1 ガイドラインの構成 1 章背景 2 章概要 3 章用語の定義と関連する法律 4 章内部不正のための管理の在り方 付録 Ⅰ 内部不正事例集 付録 Ⅱ チェックシート 付録 Ⅲ Q&A 集 付録 Ⅳ 他のガイドライン等との関係 付録 Ⅴ 基本方針の記述例

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社 管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社 改訂履歴 Version 日付内容 1.0 2011.3.17 新規作成 1.1 2013.5.30 マニュアルのリニューアル 1 目次 1. はじめに... 3 1.1. ログイン画面... 3 1.2. メニューの説明... 4 2. デッドリンク概要表示... 5 2.1. デッドリンク概要表示画面...

More information

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに お客様へ 太陽光発電計測表示 遠隔監視システム ASP サービス仕様 低圧向けパッケージ ご利用の前に必ずお読み頂き メールアドレスの登録など重要な設定を行ってください ASP サービスの性質上 予告なくアップデートが行われる場合がございます 予めご了承ください Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

目次 はじめに サービス内容 基本サービス オプションサ

目次 はじめに サービス内容 基本サービス オプションサ 㻞㻜㻝㻣ᖺ㻝㻜 目次 はじめに サービス内容........................................................... 10 基本サービス......................................................... 10 オプションサービス...................................................

More information

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報 シンカ株式会社個人情報保護方針 ( プライバシーポリシー ) 制定日 :2015 年 6 月 26 日 シンカ株式会社 ( 以下 当社 といいます ) は 当社の提供するサービス ( 以下 本サービス といいます ) における ユーザーについての個人情報を含む利用者情報の取扱いについて 以下の通りプライバシーポリシー ( 以下 本 ポリシー といいます ) を定めます 1. 収集する利用者情報及び収集方法本ポリシーにおいて

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

本セッションの内容 エンカレッジ テクノロジ会社紹介 なぜ特権 ID の管理が内外セキュリティリスクの要なのか? 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2

本セッションの内容 エンカレッジ テクノロジ会社紹介 なぜ特権 ID の管理が内外セキュリティリスクの要なのか? 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2 ITmediaエンタープライズセキュリティセミナー セッションNo. B-4 講演資料 内外セキュリティリスクの要 クラウド IoT時代の特権ID管理 2017年11月30日 エンカレッジ テクノロジ株式会社 ENCOURAGE TECHNOLOGIES 本セッションの内容 エンカレッジ テクノロジ会社紹介 なぜ特権 ID の管理が内外セキュリティリスクの要なのか? 弊社ソリューションを活用した対策の具体例

More information

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

オープンソース・ソリューション・テクノロジ株式会社 会社紹介 Open Source Solution Technology クラウド時代の ID 管理 ~ Unicorn ID Manager 紹介 ~ オープンソース ソリューション テクノロジ株式会社 2009/11/20 技術取締役武田保真 - 1 - 目次 クラウドサービスの ID 管理 Google Apps と既存サービスの ID 管理連携 Unicorn ID Manager の紹介 - 2 -

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

Active Directory のすすめ

Active Directory のすすめ Active Directory のすすめ 比べてナットク!7 つのメリット 1-3 ユーザー管理 / クライアント管理 マイクロソフト株式会社 本資料は Microsoft Office PowerPoint 2007 で作成しています はじめに 拝啓ますますご清祥のこととお慶び申し上げます また 平素より弊社製品をご愛顧頂き 誠にありがとうございます さて このたびは弊社 Active Directory

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快 この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 8 管理者による利用者機能の制限 10 お問い合わせ窓口 12 キャビネット フォルダ ファイルの登録件数について 13 ウイルスチェックサービスについて 17 登録完了のお知らせ の見方 18 サービス内容 サービス内容 ここでは サービス内容についてご案内します

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編

W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編 W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編 目次 1.... 1 インシデント項目 1. デマ フェイクニュースを発信すること... 2 インシデント項目 2. 炎上させること... 3 インシデント項目 3. ネット依存... 5 インシデント項目 4. 健康被害...

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

Microsoft Office Visioによる 施設管理について

Microsoft Office Visioによる 施設管理について VEDA(Visio Extension of Database Assisting) による施設情報管理について 2017 年 10 月 株式会社マイスター VEDA( ヴェーダ ) とは 機能概要 Visio 標準機能との比較 製品価格 サービスメニュー システム構成例 VEDA とは VEDA( ヴェーダ ) とは VEDA は Microsoft 社が開発 販売するビジネスグラフィックスツール

More information

IMI情報共有基盤 「表からデータモデル」 データ変換のみを行う方向け画面説明

IMI情報共有基盤 「表からデータモデル」 データ変換のみを行う方向け画面説明 表からデータモデル画面説明 データ変換のみを行う方へ 独立行政法人情報処理推進機構 (IPA) ( 法人番号 50000500726) 更新 初版 207 年 6 月 9 日 207 年 4 月 2 日 この文書について この文書は 経済産業省及び独立行政法人情報処理推進機構 (IPA) が推進する IMI(Infrastructure for Multilayer Interoperability:

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏 個人情報分析表 類型 残存 個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏えいする 2. 盗難にあう 1. 同意書を準備しておく 1. 目的外利用を禁止する

More information

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS-1 2012 経済産業省, 独立行政法人情報処理推進機構 職種の概要 職種 : アプリケーションスペシャリスト 職種の概要と達成度指標 APS-2 2012 経済産業省, 独立行政法人情報処理推進機構 アプリケーションスペシャリストの概要 職種専門分野 レベル7 レベル6 レベル5 レベル4 レベル3 レベル2

More information

Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします 2. ログイン画面が表示されます 3. マスター ID とマスターパスワードを入力し ログイン状態を保持する に必ずチェックを入れて

Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします 2. ログイン画面が表示されます 3. マスター ID とマスターパスワードを入力し ログイン状態を保持する に必ずチェックを入れて お客様へ 太陽光発電計測表示 遠隔監視システム ASP サービス仕様 ご利用の前に必ずお読み頂き メールアドレスの登録など重要な設定を行ってください ASP サービスの性質上 予告なくアップデートが行われる場合がございます 予めご了承ください Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

LightSwitch で申請システム Windows ストアアプリで受付システムを構築してみた 情報政策グループ技術職員金森浩治 1. はじめに総合情報基盤センターでは 仮想サーバホスティングサービスや ソフトウェアライセンス貸与といった さまざまなエンドユーザ向けサービスを行っている 上記のよう

LightSwitch で申請システム Windows ストアアプリで受付システムを構築してみた 情報政策グループ技術職員金森浩治 1. はじめに総合情報基盤センターでは 仮想サーバホスティングサービスや ソフトウェアライセンス貸与といった さまざまなエンドユーザ向けサービスを行っている 上記のよう LightSwitch で申請システム Windows ストアアプリで受付システムを構築してみた 情報政策グループ技術職員金森浩治 1. はじめに総合情報基盤センターでは 仮想サーバホスティングサービスや ソフトウェアライセンス貸与といった さまざまなエンドユーザ向けサービスを行っている 上記のようなサービスを利用する際 エンドユーザは利用申請を行うが 利用申請手段はメールや紙となっている そのため

More information

本セッションの内容 エンカレッジ テクノロジ会社紹介 セキュリティ脅威の巧妙化 多様化で高まる特権アカウント管理の必要性 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2

本セッションの内容 エンカレッジ テクノロジ会社紹介 セキュリティ脅威の巧妙化 多様化で高まる特権アカウント管理の必要性 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2 ID Management Conference 2017 セッションNo. B3-05 講演資料 事例で示す 特権アカウント&証跡管理の最前線 オンプレミスからクラウド IoTまで そのポイントと効果とは 2017年9月29日 エンカレッジ テクノロジ株式会社 ENCOURAGE TECHNOLOGIES 本セッションの内容 エンカレッジ テクノロジ会社紹介 セキュリティ脅威の巧妙化 多様化で高まる特権アカウント管理の必要性

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド WHITE PAPER VERITAS TM Servers Microsoft Operations Manager 管理パックガイド VERITAS Servers Microsoft Operations Manager 管理パックガイド 目次 はじめに...3 Windows Servers - MOM 管理パックの展開...4 セットアップと環境構成...4 テクニカルリファレンス...4

More information

スライド 1

スライド 1 株式会社ネクストセット ネクストセット 組織ワークフローについて 株式会社ネクストセット http://www.nextset.co.jp Copyright(c)2014 Next Set, Inc. All rights reserved ネクストセットのご紹介 会社名 : 株式会社ネクストセット 設立 : 2013 年 4 月 資本金 : 5000 万円 代表者 : 代表取締役社長別所貴英 所在地

More information

WEBシステムのセキュリティ技術

WEBシステムのセキュリティ技術 WEB システムの セキュリティ技術 棚橋沙弥香 目次 今回は 開発者が気をつけるべきセキュリティ対策として 以下の内容について まとめました SQLインジェクション クロスサイトスクリプティング OSコマンドインジェクション ディレクトリ トラバーサル HTTPヘッダ インジェクション メールヘッダ インジェクション SQL インジェクションとは 1 データベースと連動した Web サイトで データベースへの問い合わせや操作を行うプログラムにパラメータとして

More information

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 お客様のご利用環境について............................................

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月 みずほ情報総研のマイナンバー管理サービス 2016 年 3 月版 マイチ郎 コールセンター よくある質問集 - 従業員編 - 0 質問一覧 [1/3] 1 推奨環境 マイナBANKを利用できるデバイスは? Windows 10 には対応していますか? 2 導入 サポート 導入時の教育 サポートはありますか? ユーザーズマニュアルはありますか? 3 アクセス Internet Explorer で接続すると

More information

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは. 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................

More information

セキュリティを高めるための各種設定_表紙

セキュリティを高めるための各種設定_表紙 東芝デジタル複合機 / デジタル複写機 不正なアクセスに対してセキュリティを高めるための各種設定 管理者パスワードの変更 外部ネットワークからの不正なアクセスに対してセキュリティを高めるために 管理者パスワードの変更を行います 1 操作パネルの [ 設定 / 登録 ] ボタンを押して 設定 / 登録メニューに入ります 2 [ 管理者設定 ] タブを押します ユーザ管理をしていない場合は 管理者パスワードを入力する必要があります

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

本セッションの内容 エンカレッジ テクノロジ会社紹介 多様化するセキュリティリスクと特権 ID 今求められる特権 ID 管理のポイント 弊社ソリューションを活用した対策の具体例 2

本セッションの内容 エンカレッジ テクノロジ会社紹介 多様化するセキュリティリスクと特権 ID 今求められる特権 ID 管理のポイント 弊社ソリューションを活用した対策の具体例 2 Interop Tokyo 2017 展示会場内セミナー セッションNo. EB-10 講演資料 今見直すべき特権ID管理の最前線 多様化するセキュリティ脅威にあわせ見直すべき対策のポイントとは 2017年6月8日 エンカレッジ テクノロジ株式会社 ENCOURAGE TECHNOLOGIES 本セッションの内容 エンカレッジ テクノロジ会社紹介 多様化するセキュリティリスクと特権 ID 今求められる特権

More information

OSSTechプレゼンテーション

OSSTechプレゼンテーション Copyright 2012 Open Source Solution Technology, Corp. 1 OAuth 入門 2012 年 4 月 24 日辻口鷹耶 オープンソース ソリューション テクノロジ株式会社 http://www.osstech.co.jp/ Copyright 2012 Open Source Solution Technology, Corp. 2 目次 OAuth

More information

企業内部の不正行為による情報流出リスク

企業内部の不正行為による情報流出リスク 2014 年 9 月 17 日 121 企業内部の不正行為による情報流出リスク 井口洋輔 Yosuke Iguchi リスクコンサルティング事業本部 ERM 部主任コンサルタント はじめに ウィルスやハッキングによるサイバー攻撃 技術情報の不正な持ち出し等 情報セキュリティ事故が連日 のように報道され さらに 企業内のルール違反 や うっかりミス を含めると 情報セキュリティ事故 が後を絶たない状況にある

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション DirectCloud, Inc. DirectCloud-Box クイックスタートガイド クイックスタートガイド STEP STEP STEP STEP4 STEP5 STEP6 0 日間無料トライアルのお申込み管理者の基本設定セキュリティ対策ユーザーのアクセス方法ファイル共有ファイル送受信 Appendix. 専用アプリケーションのダウンロード STEP 0 日間無料トライアルのお申込み 簡単な情報を入力するだけで

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2015.09.28 WELBOXログイン方法 1P~3P 予約申込方法 4P~13P キャンセル ( 予約取消 ) 方法 14P~18P 変更方法 19P~27P 契約宿泊施設申込 WELBOX 操作要領 重要 パソコンから WELBOX を利用するには インターネットを経由し WELBOX 会員専用ページへアクセスすることが必要です 1 WELBOX 会員専用ページへのアクセス (1) 会社パソコンからアクセスする場合

More information

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1 Windows Server 2012 R2 評価レポート Windows Server 2012 R2 Hyper-V レプリカの改良点 第 1.0 版 2013 年 11 月 18 日 株式会社日立製作所 IT プラットフォーム事業本部 変更履歴 項番版数内容更新日 1 1.0 版新規作成 2013 年 11 月 18 日 1 用語および略号 Windows Server 2012 R2 マイクロソフトが2013

More information

Office 365/G Suiteご利用時の構成例

Office 365/G Suiteご利用時の構成例 Office 365 / G Suite をご利用時の構成例 Ver 1.1 Office 365/G Suite においても GUARDIANWALL シリーズが利用できます Office 365 や G Suite のクラウド環境をご利用のお客様でも 本資料に記載の構成を取って いただくことで GUARDIANWALL シリーズでフィルタリングやアーカイブ機能をご利用い ただけます < 構成ごとの特徴

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

Microsoft PowerPoint - mwpro2_faq_ ppt

Microsoft PowerPoint - mwpro2_faq_ ppt OCN ホスティングサービスメール & ウェブ Pro2(L1 L2 L3)/ Private サーバー よくあるご質問 第 1 版 P0 目次 1. 基本操作に関するご質問 P2 SSH クライアントとは何ですか 利用するコマンドについて教えて下さい 2. ホームページに関するご質問 P3 利用できるCGI プログラム言語を教えてください CGI プログラム言語は利用できますか Q3 データベースは利用できますか

More information

Symantec Enterprise Vault.cloudチラシ

Symantec Enterprise Vault.cloudチラシ Symantec Enterprise Vault.cloud クラウド型 情報管理サービス 定額料金で容量無制限 クラウドを利用したメールアーカイブ Symantec Enterprise Vault.cloud は データ量の爆発的な増加によるメールシステムの課題と メールセキュリティの課題を一気に解決するクラウド型メールアーカイブサービスです サービスイメージ 日々増加するメールによる ストレージコストの増大

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 6 管理者による利用者機能の制限 8 お問い合わせ窓口 11 ウイルスチェックサービスについて 12 サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

2. メンバー管理 2.1 管理者権限 2.2 組織の登録 2.3 役職の登録 2.4 メンバーの登録 2.5 共有アドレス帳 2.6 グループの管理

2. メンバー管理 2.1 管理者権限 2.2 組織の登録 2.3 役職の登録 2.4 メンバーの登録 2.5 共有アドレス帳 2.6 グループの管理 LINE WORKS 管理者トレーニング 2. メンバー管理 Ver 4.1.0 2018 年 6 月版 2. メンバー管理 2.1 管理者権限 2.2 組織の登録 2.3 役職の登録 2.4 メンバーの登録 2.5 共有アドレス帳 2.6 グループの管理 メンバーの登録手順 LINE WORKS に組織情報 メンバー情報を追加し サービスを利用開始します 各登録作業には管理者権限が必要になります

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

内部統制ガイドラインについて 資料

内部統制ガイドラインについて 資料 内部統制ガイドラインについて 資料 内部統制ガイドライン ( 案 ) のフレーム (Ⅲ)( 再掲 ) Ⅲ 内部統制体制の整備 1 全庁的な体制の整備 2 内部統制の PDCA サイクル 内部統制推進部局 各部局 方針の策定 公表 主要リスクを基に団体における取組の方針を設定 全庁的な体制や作業のよりどころとなる決まりを決定し 文書化 議会や住民等に対する説明責任として公表 統制環境 全庁的な体制の整備

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 6 管理者による利用者機能の制限 8 お問い合わせ窓口 10 ウイルスチェックサービスについて 11 サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information