1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

Size: px
Start display at page:

Download "1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな"

Transcription

1 サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日

2 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど サイバーテロ対策協議会 ( 警視庁 ) 情報通信ネットワーク安全 信頼性基準 ( 総務省 ) など member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 1

3 2. 情報セキュリティ上の脅威の変遷 ~2004 ~2006 ~ ~ 時代背景 Stage1 Stage2 Stage3 Stage4 インターネット接続の広がり 企業における PC の浸透 (1 人 1 台 ) 業務のシステム化率上昇 システムの多様化 複雑化 主な脅威 ウイルス ハッキング等の外部脅威 メール誤送信 紛失 設定ミス等の内部エラー 盗用 売買等の内部不正 入念な準備に基づき特定ターゲットに攻撃 ( 外部脅威 ) 脅威の主体 主な目的 外部内部 ( 過失 ) 内部 ( 故意 ) 外部 いたずら ( ミス エラー ) 金銭多種多様 主な対策 F/W ウイルス対策ソフト等のツール 教育 啓発 ISMS 等の内部管理の仕組み 内部性悪説を前提とした対応 標的型攻撃を前提とした新たな対応 Stage1 との相違点 : 外部脅威のプロ化 多様化 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 2

4 3. 多様化する攻撃者と攻撃目的 サイバーセキュリティの本質は多様化する攻撃者と攻撃目的を理解し 自社に迫る脅威を的確に把握すること Individual Hacker 技術スキルの誇示が目的 Web 改ざんなど Stage1 The Activist (Hacktivist) 業務妨害や評判へのダメージが目的 サービス停止など Organized Crime 金銭的利益が目的 フィッシング 詐取など Nation States (Government) 地政学的 経済的優位性の獲得が目的 スパイ 機密漏えいなど Stage4 プロ化 多様化 特定組織を明確な目的を持って攻撃 技術の高度化 (Social+ Technical) Insider Stage2 & 3 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 3

5 4. 企業が取り組むべき事項 これまでの情報セキュリティの取組みを最新のサイバー攻撃に対応できるように進化させる Crown Jewelの特定リスクシナリオの検討突破されることを前提とした対策の導入インテリジェンス機能の導入による継続的な学習 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 4

6 5.1Crown Jewel の特定 /2 リスクシナリオの検討 自社にとっての Crown Jewel は何か 機密情報の範囲が広すぎる 管理側の都合で対象外にされているものがある ( 例 : 制御系システム グループ会社 ) 外部から見たときに本当に魅力的なものは何か? 誰から狙われているのか? なぜ狙われているのか? 何を狙われているのか? どうやって攻撃されるか? 誰が なぜ 何を どうやって 会社によって狙われる理由は千差万別 自社固有のリスクシナリオが必要 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 5

7 6. 自社はサイバー攻撃のターゲットとして魅力的か? 全くそう思わない 8% 非常にそう思う 6% どちらかといえばそう思わない 37% どちらかといえばそう思う 19% どちらともいえない 30% KPMG サイバーセキュリティサーベイ 2013 より上場企業 売上高 500 億円以上の未上場企業 308 社回答 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 6

8 7.3 突破されることを前提とした対策の導入 100% 完璧な防御はない だから... ( これまで ) セキュリティに過度のコストをかけるのはやめよう ( これから ) Fail Safe 思想の導入と Detect & Response の充実 3 3 のマスを埋める設計 Prevention Detection Response Management & Organization 管理体制 ( 責任と権限 ) の整備 24 時間 365 日体制の危機管理体制 フォレンジックスキルの活用 Process シミュレーション定期的な侵入テスト インシデントの究明 追跡手続 インシデントレスポンスプラン Technology 十分なデスクトップセキュリティ機能ネットワークのセグメンテーション 重要なイベントのログ収集機能セントラルモニタリング機能 攻撃下での IT サービス遮断機能 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 7

9 8.4 インテリジェンス機能の導入による継続的な学習 サイバーインテリジェンス機能とは セキュリティに関するさまざまな情報を収集 分析し 自社への影響を評価することによって サイバー攻撃の予兆を捉えプロアクティブに対応することを目的とした機能 収集 分析対象となる情報の例 - 日々 発見 報告されるシステムの脆弱性に関する情報 - 自社サイトの監視状況 - セキュリティに関する事件 事故情報 - 海外を含む同業種に対するサイバー攻撃の情報 - アンダーグラウンド情報 - 自社のインシデント情報など 情報収集力と学習機能をもつことが最良の対応手段 member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 8

10 9. サイバーセキュリティに関する誤解 IT のテクニカルな話でユーザー部門には関係ない? 自社はハッカーには狙われない? セキュリティ認証をとっているので対策としては十分? 誤解 最高クラスの IT システムに投資していればサイバーセキュリティは安全に保たれる サイバー攻撃から自社を守るためには こちらも高度なスキルをもった専門家を雇わなければならない サイバーセキュリティに関するさまざまなガイドラインに準拠していくことが最良の対応手段である 実際 攻撃側は一番弱いところを狙ってくる目的達成のためなら手段はオンラインに限定されない サイバーセキュリティは特別なスキルを持った専門家集団だけで達成されるわけではない サイバーセキュリティのリスクは各社各様標準的なルールセットだけでは対応しきれない member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 9

11 10.KPMG サイバーセキュリティサービス KPMG では昨今のサイバー攻撃の脅威の高まりに伴い 2013 年より以下のサービスを提供しています member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. 10

12 お問合せ先パートナー田口篤 KPMGコンサルティング株式会社 TEL : ( 代表 ) kpmg.com/jp/kc 無断転写禁止 ここに記載されている情報はあくまで一般的なものであり 特定の個人や組織が置かれている状況に対応するものではありません 私たちは 的確な情報をタイムリーに提供するよう努めておりますが 情報を受け取られた時点及びそれ以降においての正確さは保証の限りではありません 何らかの行動を取られる場合は ここにある情報のみを根拠とせず プロフェッショナルが特定の状況を綿密に調査した上で提案する適切なアドバイスをもとにご判断ください 2014 KPMG Consulting Co., Ltd., a company established under the Japan Company Law and a member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved.

2017年度税制改正 相続税・贈与税国外財産に対する納税義務の範囲の見直し

2017年度税制改正 相続税・贈与税国外財産に対する納税義務の範囲の見直し KPMG Japan Tax Newsletter 19 June 2017 2017 年度税制改正相続税 贈与税国外財産に対する納税義務の範囲の見直し I. 納税義務の範囲 改正前.. 2 II. 納税義務の範囲 改正後.. 3 III. 適用時期 5 相続税は相続により財産を取得した相続人に 贈与税は贈与により財産を取得した受贈者にそれぞれ課される税であり 被相続人 贈与者又は相続人 受贈者の国内における住所の有無及び相続人

More information

米国トレッドウェイ委員会支援組織委員会(COSO)による全社的リスクマネジメントフレームワークの改訂

米国トレッドウェイ委員会支援組織委員会(COSO)による全社的リスクマネジメントフレームワークの改訂 2016 年 7 月 米国トレッドウェイ委員会支援組織委員会 (COSO) による全社的リスクマネジメントフレームワークの改訂 COSO の呼称で知られている米国トレッドウェイ委員会支援組織委員会は 企業のリスクマネジメントのあり方をとりまとめたフレームワーク Enterprise Risk Management Integrated Framework ( 以下 従来版フレームワーク という )

More information

untitled

untitled http://www.riskdatabank.co.jp The of Japan, Ltd. All rights reserved. 2 The of Japan, Ltd. All rights reserved. 3 The of Japan, Ltd. All rights reserved. 4 The of Japan, Ltd. All rights reserved. 5 The

More information

2018年度改正 相続税・贈与税外国人納税義務の見直し

2018年度改正 相続税・贈与税外国人納税義務の見直し KPMG Japan Tax Newsletter 30 August 2018 2018 年度税制改正 相続税 贈与税 外国人の納税義務の見直し I. 納税義務の範囲 (2017 年度税制改正後 )... 2 II. 2018 年度税制改正 1. 相続税... 4 2. 贈与税... 5 相続税は相続により財産を取得した相続人に 贈与税は贈与により財産を取得した受贈者にそれぞれ課される税であり 被相続人

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

KPMGサイバーセキュリティサーベイ2017

KPMGサイバーセキュリティサーベイ2017 サイバーセキュリティサーベイ 2017 1 はじめに 全世界的に被害を及ぼす 大規模なサイバー攻撃が数多く報告されています これらのサイバー攻撃の中には 重要インフラに対するものも含まれ 経済活動に大きな被害を与えています IoT(Internet of Things) の拡大により 現代社会はインターネットへの依存度を高めています この来たるべきIoT 社会を安心 安全に迎えるために サイバーセキュリティの重要度は一層高まっています

More information

弥生会計/やよいの青色申告

弥生会計/やよいの青色申告 c c c c c 1 c c c c c c c c c c c 2 3 c c 4 a a a a a a a a a

More information

重要な技術情報の保護のために

重要な技術情報の保護のために 2014 年 12 月 重要な技術情報の保護のために 近年 企業の重要な技術情報が国内外に流出する事件が多発している 背景には グローバル競争の激化 人材の流動化等があると考えられる 特に新興国の企業は 競争力強化のために積極的に日本の技術者のスカウトに力を入れているといわれており 近年の技術流出にかかる裁判でも 原告側企業は退職者や提携先企業の技術者から情報が漏えいしたと主張している 本稿では 上記状況を踏まえた各企業の情報管理体制の見直しのきっかけとしていただくべく

More information

BE-EPK732 2007 Panasonic Cycle Technology Co., Ltd. All Rights Reserved. 2 4 9 12 14 20 21 22 24 26 28 29 30 31 32 33 34 36 3 5 4 6 7 9 8 10 11 13 12 1. 5. 6. 3. 7. 2. 4. 15 14 16 17 18 19 20 21 1. 2.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

Fuji Xerox Co., Ltd. All rights reserved.

Fuji Xerox Co., Ltd. All rights reserved. 2011 Fuji Xerox Co., Ltd. All rights reserved. 2 2011 Fuji Xerox Co., Ltd. All rights reserved. 2011 Fuji Xerox Co., Ltd. All rights reserved. 2011 Fuji Xerox Co., Ltd. All rights reserved. 2011 Fuji Xerox

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

バーゼル4

バーゼル4 Basel 4 Emerging from the mist 1 FINANCIAL SERVICES kpmg.com 2 Basel 4 Emerging from the mist Basel 4 Emerging from the mist 3 4 Basel 4 Emerging from the mist Basel 4 Emerging from the mist 5 6 Basel

More information

本日の内容 GIPS 基準における公正価値の考え方 (GIPS 評価原則 ) と実務上の留意点および課題 GIPS 2010 年改訂版におけるポートフォリオ評価 ポートフォリオ評価に関する重要な変更 GIPS 評価原則 について 公正価値 と 検証 GIPS 基準と既存の評価方法との差異分析 GIP

本日の内容 GIPS 基準における公正価値の考え方 (GIPS 評価原則 ) と実務上の留意点および課題 GIPS 2010 年改訂版におけるポートフォリオ評価 ポートフォリオ評価に関する重要な変更 GIPS 評価原則 について 公正価値 と 検証 GIPS 基準と既存の評価方法との差異分析 GIP ( 社 ) 日本証券アナリスト協会 GIPS セミナーシリーズ第 3 回 パフォーマンス計算と公正価値の考え方 GIPS 基準における公正価値の考え方 (GIPS 評価原則 ) と実務上の留意点および課題 2010 年 12 月 8 日 あずさ監査法人神谷精志 ( あずさ監査法人金融本部 / 第 1 事業部 ) SAAJ 投資パフォーマンス基準委員会委員 GIPS Verification / Practitioner

More information

会計ニュース・フラッシュ

会計ニュース・フラッシュ 東証 コーポレートガバナンス コード を公表 東京証券取引所は 2015 年 5 月 13 日に コーポレートガバナンス コード ( 以下 コード という ) を公表した コードは東京証券取引所の有価証券上場規程 ( 以下 規程 という ) の別添として定め 併せて規程 有価証券上場規程施行規則 ( 以下 施行規則 という ) 等を改正している コーポレートガバナンス コード及び改正後の規程等は 2015

More information

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1 Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1 Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 2 60 50 40 30 20 10 0 20173 20183 Copyright 2017 JAPAN POST BANK CO., LTD.

More information

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P 201628 3 2016 5 13 P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 2016 P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P.23 10 P.24 11 P.26 12 P.27 13 P.28 14 P.28 15 P.29 16 P.30 17 P.31 P.33 P.34 Copyright 2016 JAPAN

More information

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA 201729 3 1 2016 8 12 P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P.21 10 P.22 11 P.23 12 P.24 13 P.25 P.27 P.28 Copyright 2016 JAPAN POST BANK CO., LTD. All Rights Reserved.

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31 201729 3 2017 5 15 P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 2017 P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P.24 10 P.25 11 P.27 12 P.28 13 P.29 14 P.29 15 P.30 16 P.31 17 P.32 P.34 P.35 Copyright 2017

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内 加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと

More information

(c) PIXTA Co. Ltd. All Rights Reserved.

(c) PIXTA Co. Ltd. All Rights Reserved. 2006-2011 (c) PIXTA Co. Ltd. All Rights Reserved. 2006-2011 (c) PIXTA Co. Ltd. All Rights Reserved. 2006-2011 (c) PIXTA Co. Ltd. All Rights Reserved. 2006-2011 (c) PIXTA Co. Ltd. All Rights Reserved. 2006-2011

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは, 第 1-1 条目的 JESCZ0004(2016) 電力制御システムセキュリティガイドライン第 1 章総則 本ガイドラインは, 電力制御システム等のサイバーセキュリティ確保を目的として, 電気事 業者が実施すべきセキュリティ対策の要求事項について規定したものである 第 1-2 条適用範囲 本ガイドラインは, 電気事業者が施設する電力制御システム等及びそれに携わる者に適用 する 第 1-3 条想定脅威

More information

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

untitled

untitled 18 16 ... 3 1... 7 2...10 3...14 4...46 1 96 56 16 3 19 17 2 2004 49.9 0.9 74.5 1.6% 2003 85 71 136 2009 2004 2007 2000 27.82004 533 155 29.1 2007 10 552 2004 709 43.3 49.918 186 141 18 2008 120 18 etc.

More information

IFRSにおける適用上の論点 第27回

IFRSにおける適用上の論点 第27回 IFRS における適用上の論点第 27 回 IFRS2 号 株式に基づく報酬 の適用範囲 有限責任あずさ監査法人 IFRSアドバイザリー室パートナー 山邉道明 有限責任あずさ監査法人 IFRSアドバイザリー室シニアマネジャー 浅井美公子 1. はじめに本連載では 原則主義 であるIFRSを適用する際に判断に迷うようなケースに触れてきました 我が国において 株式に基づく報酬を役員報酬又は従業員給付の一部として付与する企業は

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

COSO内部統制フレームワーク改訂

COSO内部統制フレームワーク改訂 2014 年 1 月 COSO 内部統制フレームワーク改訂 - 移行まであと 1 年 企業に求められる取組みとは 2013 年 5 月 14 日 米国のトレッドウェイ委員会組織委員会 (Committee of Sponsoring Organizations of the Treadway Commission 以下 COSO という ) は 内部統制の統合的枠組み の改訂版 ( 以下 改訂版 という

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3 不正アクセス行為に遭わないために ~ アクセス管理者用セキュリティマニュアル ~ 愛知県警察本部 サイバー犯罪対策課 ~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 1 1-1 不正アクセス禁止法の概要 1 1-2 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 2 1-2-1 他人に成り済ます行為 2 1-2-2 セキュリティホールを突く行為 2 1-2-3 不正アクセスを準備する行為等

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

PPTテンプレート集 ver.1.0

PPTテンプレート集 ver.1.0 Copyright 2012 Radishbo-ya co., Ltd All Rights Reserved. 1 !!!!!!!!!! Copyright 2012 Radishbo-ya co., Ltd All Rights Reserved. 2 Copyright 2012 Radishbo-ya co., Ltd All Rights Reserved. Copyright 2012

More information

教科書の指導要領.indb

教科書の指導要領.indb 目 次 第 1 章情報セキュリティ技術基礎 1-1 情報セキュリティ概論... 2 1-2 TCP/IP モデルとそのセキュリティ... 3 1-3 ネットワークセキュリティ (1)... 4 1-4 ネットワークセキュリティ (2)... 5 1-5 ネットワークセキュリティ ( 3 )... 6 第 2 章情報セキュリティ上のリスク 2-1 ネットワークへの攻撃 (1)... 8 2-2 ネットワークへの攻撃

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

資料 総務省情報開示分科会第二回プレゼン資料 注 ) 弊社への保険お申込みについては 提案書完全版を必ずご覧ください サイバーセキュリティ総合補償プランのご提案 ( 抜粋 ) Copyright 2017 三井住友海上火災保険株式会社無断転載 複写を禁止します 9182

資料 総務省情報開示分科会第二回プレゼン資料 注 ) 弊社への保険お申込みについては 提案書完全版を必ずご覧ください サイバーセキュリティ総合補償プランのご提案 ( 抜粋 ) Copyright 2017 三井住友海上火災保険株式会社無断転載 複写を禁止します 9182 資料 2-4-1 総務省情報開示分科会第二回プレゼン資料 2018.2.1 注 ) 弊社への保険お申込みについては 提案書完全版を必ずご覧ください サイバーセキュリティ総合補償プランのご提案 ( 抜粋 ) Copyright 2017 三井住友海上火災保険株式会社無断転載 複写を禁止します 91823 2017.10/A3E13/B 企業にとってのサイバー攻撃の脅威 サイバー攻撃の発生 個人情報 企業情報の漏えい

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

ROICの活用による企業価値向上

ROICの活用による企業価値向上 Vol.28 January 2018 経営 Topic3 ROIC の活用による企業価値向上 経営経営管理 ROIC の活用による企業価値向上 株式会社 KPMG FAS ディレクター荒木昇コーポレート ガバナンス改革による影響も一巡した感があり ROE( 自己資本利益率 ) に対する企業意識は確実に高まっています しかしながら 一部では ROEの改善のみを目的とする取組みも散見され 企業の本来の目的が見失われているのではないかと懸念されるケースも見られます

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

デンマークとの新租税条約

デンマークとの新租税条約 KPMG Japan Tax Newsletter 18 October 2017 デンマークとの新租税条約 1. 恒久的施設 ( 第 5 条 )... 2 2. 事業利得 ( 第 7 条 )... 2 3. 配当 ( 第 10 条 )... 2 4. 利子 ( 第 11 条 )... 2 5. 使用料 ( 第 12 条 )... 3 6. 譲渡収益 ( 第 13 条 )... 3 7. 特典を受ける権利

More information

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1 Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1 Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 2 60 50 40 30 20 10 0 20173 20183 Copyright 2017 JAPAN POST BANK CO., LTD.

More information

ミャンマーでの建設受注に関わる税務問題

ミャンマーでの建設受注に関わる税務問題 KPMG Insight KPMG Newsletter Vol.21 November 2016 海外トピック 2 ミャンマーでの建設受注に関わる税務問題 kpmg.com/ jp ミャンマーでの建設受注に関わる 税務問題 KPMG ミャンマー ヤンゴン事務所長パートナー藤井康秀 ミャンマーは 2011 年に成立したテインセイン政権による外資誘致政策の下 鉄道や港湾 発電所や上下水道の整備 ティラワ経済特別区

More information

タイ子会社管理の基礎知識 第5回 タイの会計基準が大きく変わる~日系タイ子会社のTFRS for SMEs対応~

タイ子会社管理の基礎知識 第5回 タイの会計基準が大きく変わる~日系タイ子会社のTFRS for SMEs対応~ KPMG Insight KPMG Newsletter Vol.25 July 2017 海外トピック 1 タイ子会社管理の基礎知識第 5 回タイの会計基準が大きく変わる ~ 日系タイ子会社の TFRS for SMEs 対応 ~ kpmg.com/ jp タイ子会社管理の基礎知識 第 5 回タイの会計基準が大きく変わる ~ 日系タイ子会社の TFRS for SMEs 対応 ~ 有限責任あずさ監査法人

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

ネーミングライツから見る観客増加の重要性

ネーミングライツから見る観客増加の重要性 KPMG Insight KPMG Newsletter Vol.23 March 2017 経営トピック 6 ネーミングライツから見る観客増加の重要性 kpmg.com/ jp ネーミングライツから見る観客増加の 重要性 有限責任あずさ監査法人スポーツアドバイザリー室室長パートナー大塚敏弘スポーツ科学修士得田進介 現在 日本におけるネーミングライツビジネスは様々な施設で展開されており 日本で初めてネーミングライツを導入した味の素スタジアムやネーミングライツ契約を新たに結び2016

More information

スライド 1

スライド 1 マイナンバーのセキュリティ対策にお悩みの方 必見! マイナンバー制度施行で重要度を増す 統合脅威管理 (U) キホンと勘所 早わかり! 社内外に潜む脅威から会社とマイナンバーを守るために 目次 1. 厳しい罰則のマイナンバー脅威を増すサイバー攻撃 2. マイナンバー制度施行で重要度を増す U とは 3.Uの押さえておくべき勘所! 4. ファイアウォールとUの違い 5. 社内外のリスクから会社とマイナンバーを守る!

More information

P. 2 P. 4 P. 5 P. 6 P. 7 P. 8 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P.30 16

P. 2 P. 4 P. 5 P. 6 P. 7 P. 8 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P.30 16 2018303 2018 5 15 P. 2 P. 4 P. 5 P. 6 P. 7 P. 8 P. 9 P.10 2018 P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P.24 10 P.25 11 P.27 12 P.28 13 P.29 14 P.29 15 P.30 16 P.32 1 2 20172016 Copyright 2018

More information

新収益認識基準が企業経営に与える影響の考察~業種別シリーズ 小売流通業~

新収益認識基準が企業経営に与える影響の考察~業種別シリーズ 小売流通業~ KPMG Insight KPMG Newsletter Vol.32 September 2018 経営 Topic 4 新収益認識基準が企業経営に与える影響の考察 ~ 業種別シリーズ小売流通業 ~ kpmg.com/ jp 経営 Topic 4 新収益認識基準が企業経営に与える影響の考察 ~ 業種別シリーズ小売流通業 ~ 有限責任あずさ監査法人 アカウンティングアドバイザリーサービス シニアマネジャー宇都本賢二

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

人事部門の機能変革

人事部門の機能変革 2015 年 7 月 人事部門の機能変革人事部門が経営をサポートできる組織へと変革するために 昨今 外資系企業はグローバルの人事戦略に沿って 人事 を戦略的に機能させるための選択と集中が進んでいるが 国内企業では 経営環境が激変するなか 人事機能は変わらず経営をサポートできない状況が散見される 企業が業績を高めていくうえで 人事部門が果たす役割は極めて重要である 日本の人事部門では 採用 教育 人事制度

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ Network Security Forum 2014 A3 講演 個人情報漏えいインシデントの 調査結果に基づく 最近のインシデント傾向について 大谷尚通 ( 株 )NTT データ 2014 年 1 月 29 日 セキュリティ被害調査 WG 1 / 33 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

1000 Copyright(C)2009 All Rights Reserved - 2 -

1000 Copyright(C)2009 All Rights Reserved - 2 - 1000 Copyright(C)2009 All Rights Reserved - 1 - 1000 Copyright(C)2009 All Rights Reserved - 2 - 1000 Copyright(C)2009 All Rights Reserved - 3 - 1000 Copyright(C)2009 All Rights Reserved - 4 - 1000 Copyright(C)2009

More information

info-security_casestudy-youryo.indd

info-security_casestudy-youryo.indd 学習指導要領 文部科学省 成長分野等における中核的専門人材養成の戦略的推進事業 基礎 リテイ分野の中核的専門人材養成の新たな学習システム構築推進プロジェト 目 次 第 章 - 概論... - TCP/IPモデルとそのセキュ... - ネットワーセキュ ()... 4-4 ネットワーセキュ ()... 5-5 ネットワーセキュ ()... 6 第 章 - ネットワーへの攻撃 ()... 8 - ネットワーへの攻撃

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に

PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に PwC s View 特集 : 組織再編税制等に関する税制改正 Vol. 8 May 2017 www.pwc.com/jp PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより

More information

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポイント対策では検知できない不審な 挙動の検知を行う EDR * 製品である 目次 内容 セキュリティインシデント発生

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

スタジアムの収入源となるネーミングライツ~海外と日本の比較

スタジアムの収入源となるネーミングライツ~海外と日本の比較 KPMG Insight KPMG Newsletter Vol.22 January 217 経営トピック 9 スタジアムの収入源となるネーミングライツ ~ 海外と日本の比較 kpmg.com/ jp 経営トピック 9 スタジアムの収入源となる ネーミングライツ ~ 海外と日本の比較 有限責任あずさ監査法人スポーツアドバイザリー室室長パートナー大塚敏弘スポーツ科学修士得田進介 スタジアムを開発し

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

FTA・EPAアドバイザリー

FTA・EPAアドバイザリー KPMG Tax Corporation FTA EPA アドバイザリー 自由貿易のパラダイムシフト 自由貿易の促進を目的とする WTO は 全ての加盟国に等しい関税を適用することを原則としているため ウルグアイラウンドを経て ドーハラウンドにおいて議論が停滞しています その一方で GATT24 条を根拠として 主に二国間で貿易自由化を更に促進するための協定を結ぶことが容認されています この協定が

More information

IFRSにおける適用上の論点 第20回

IFRSにおける適用上の論点 第20回 IFRS における適用上の論点第 20 回 デリバティブとして会計処理される非金融商品の売買契約 有限責任あずさ監査法人 IFRS 本部パートナー 三上伸也 有限責任あずさ監査法人 IFRS 本部シニアマネジャー 中川祐美 1. はじめに本連載では 原則主義 であるIFRSを適用する際に判断に迷うようなケースについて解説しています 第 20 回となる今回は 金融商品会計基準が適用される非金融商品の売買契約について

More information

平成30年3月期決算の留意事項(税務)

平成30年3月期決算の留意事項(税務) KPMG Insight KPMG Newsletter Vol.29 March 2018 Focus2 平成 30 年 3 月期決算の留意事項 ( 税務 ) kpmg.com/ jp Focus 平成 30 年 3 月期決算の留意事項 ( 税務 ) KPMG 税理士法人タックステクニカルセンターパートナー村田美雪マネジャー風間綾 課税ベースを拡大しつつ税率を引き下げる という考え方のもと平成 27

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

KPMG Indonesia Advisory Service

KPMG Indonesia Advisory Service KPMG Indonesia Advisory Service KPMG Indonesia アドバイザリーサービスの ご紹介 March 07 KPMG Advisory Indonesia kpmg.com/id Contents 業務改善支援 (決算早期化支援等) 内部統制強化/JSOX対応支援 内部監査支援 不正対策支援 情報セキュリティ強化支援 人事 組織マネジメント支援 間接業務合理化

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information