学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

Size: px
Start display at page:

Download "学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が"

Transcription

1 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 -

2 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています 発生したすべての情報漏えい事故を網羅したものではありません 平成 25 年度調査結果は 情報セキュリティ事故の発生日を基準に算出し 平成 24 年度までの調査結果は 事故の公表日を基準に算出しています 発生日が不明な場合は 事故が判明した日を基準に算出しています 1

3 平成 25 年度事故発生件数 個人情報漏えい件数 平成 25 年度は 172 件の個人情報の漏えい事故が発生 延べ 133,360 人の個人情報が漏えいしました 事故発生件数 172 件 平均すると事故 1 件あたり 約 775 人の 個人情報漏えい 個人情報漏えい件数 133,360 件 2

4 事故発生件数 個人情報漏えい件数過去 9 カ年の推移 毎年 200 件前後の個人情報漏えい事故が発生しています 個人情報漏えい件数は 年度によってばらつきがあります 300 事故発生件数 135,951 個人情報漏えい件数 133, , , , , , ,000 75, ,603 50,423 50,312 50, ,743 25,000 0 平成 17 年度 18 年度 19 年度 20 年度 21 年度 22 年度 23 年度 24 年度 25 年度 0 3

5 平成 25 年度個人情報漏えい件数別事故発生件数 人の個人情報が漏えいしたものから 1,000 人以上の個人情報が漏えいしたものまで さまざまな情報漏えい事故が発生しています 事故発生件数 ~10 人未満 10~50 人未満 50~100 人未満 100~500 人未満 500~1,000 人未満 1,000 人以上不明 4

6 平成 25 年度漏えい件数別 学校種別事故発生件数 先生が取り扱う個人情報の件数は 学校種ごとに特徴があります 先生が持つ情報量の違いが 漏えい件数にも影響しています 28 小学校中学校高等学校大学その他 ~10 人未満 10~50 人未満 50~100 人未満 100~500 人未満 500~1,000 人未満 1,000 人以上不明 特徴 クラス単位の事故など ( 小学校で多発 ) 主に学年 学校単位の事故など 大規模な事故は主に大学で発生 5

7 平成 25 年度月別事故発生件数 年度始めや学期末 成績処理の時期は 事故がやや多く発生 2 月は同じ区内の 8 つの学校で 一挙に事故が判明しました 平均すると 1 カ月あたり 30 約 14.3 件の 25 月別事故発生件数 平均 14.3 件 24 事故が発生 主な学校行事 4 月 2013 年 年度始め 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 1 月 2014 年 成学績期処末理 夏休み 成学績期処末理 入学試験 2 月 3 月 成学績期処末理 6

8 月別事故発生件数過去 4 カ年の比較 学期末 成績処理の時期には事故がやや多く発生する傾向があります 毎年 6 月から 7 月にかけて事故発生件数が増加しています 平成 25 年度平成 24 年度平成 23 年度平成 22 年度 主な学校行事 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月 1 月 2 月 3 月 年度始め 成学績期処末理 夏休み 成学績期処末理 入学試験 成学績期処末理 7

9 平成 25 年度発生場所別事故発生比率 学校内で発生した事故と学校外で発生した事故の件数に大きな差はありません 紛失 置き忘れ 誤廃棄など 不正な情報持ち出し 車上荒らし ひったくり 紛失 置き忘れなど 不明 35% 学校外 30% 学校内 35% 管理ミス 設定ミス 誤操作 学校内 学校外 両方の対策を講じる必要があります 学校侵入による盗難 など 8

10 平成 25 年度種類別事故発生比率 書類や USB メモリ パソコンなどの 管理ミス 不正な情報持ち出し 紛失 置き忘れ 盗難 が全体の約 90% を占めています 誤操作 1.7% 内部犯罪 内部不正行為不正アクセス 0.6% 1.7% 設定ミス 7.6% 盗難 9.3% 紛失 置き忘れ 19.8% 不明 0.6% 管理ミス 33.7% 不正な情報持ち出し 25.0% 傾向 上位 4 種類による事故が 約 90 % 一般企業と比較すると盗難 不正な情報の持ち出しが多く 誤操作が極端に少ないといえます (P18 参照 ) 事故の分類については P16-P17 に記載しています 9

11 平成 25 年度種類別事故発生比率 ( 盗難 詳細内訳 ) 車上荒らしや置き引き 学校侵入など 盗難の手口はさまざまです 盗難 - ひったくり 6% 盗難 - 不明 13% 盗難 - 学校侵入 25% 盗難 - 車上荒らし 31% 盗難 - 置き引き 25% 個人情報を校外へ持ち出す場合と 学校内で管理する場合 両方の対策が必要です 10

12 種類別事故発生比率過去 5 カ年の比較 経年で見ても 管理ミス 不正な情報持ち出し 紛失 置き忘れ 盗難 が多く発生しています 前年度と比較して 平成 25 年度は 紛失 置き忘れ 設定ミス の発生比率がやや高く 盗難 の発生比率がやや低い結果となりました 100% 90% 80% 70% 60% 50% 40% 30% 20% その他不明ワーム ウィルス目的外使用内部犯罪 内部不正行為不正アクセス誤操作設定ミス盗難紛失 置き忘れ不正な情報持ち出し管理ミス 10% 0% 平成 21 年度平成 22 年度平成 23 年度平成 24 年度平成 25 年度 事故の分類については P16-P17 に記載しています 11

13 平成 25 年度漏えい媒体別事故発生比率 漏えいした媒体別では 書類と USB メモリが大半を占めます 電子メール 1.7% SD カード 2.3% パソコン本体 4.5% 外付けハードディスク 1.1% インターネット 10.2% USB メモリ 34.5% 不明 0.6% その他 1.1% 書類 44.1% 書類と USB メモリによる事故が 約 80 % 1 件の事故で複数の媒体から漏えいした場合は 漏えいしたすべての媒体の件数を加えています 12

14 平成 25 年度漏えい媒体別個人情報漏えい件数 USB メモリからは約 70,000 件の個人情報が漏えいしました 0 10,000 20,000 30,000 40,000 50,000 60,000 70,000 80,000 USB メモリ 68,911 インターネット 外付けハードディスク 49,948 47,029 書類 パソコン本体 7,781 6,693 上位 3 媒体で 電子メール SDカード不明 上位 3 つは電子媒体 不適切な取り扱いにより 大きな被害が発生しています 約 166,000 件の 個人情報漏えい その他 18 個人情報漏えい件数 1 件の事故で複数の媒体から漏えいした場合は すべての媒体に含まれていた個人情報件数を加えています 13

15 平成 25 年度成績情報が含まれていた事故の割合 情報漏えい事故の約 6 割が 成績情報を含むものでした 参考 : 情報の価値 成績情報を含まないまたは不明 42% 成績情報を含む 58% 1 人分の成績情報 =3 万 3,000 円 (JNSA2010 年情報セキュリティインシデントに関する調査報告書の想定損害賠償額算定式より ) 平成 25 年度の成績情報漏えい数 約 75,000 件 賠償額に換算すると約 25 億円 成績の情報は非常にデリケートな情報であり 漏えいが発生した場合に児童 生徒 保護者に与えてしまう影響は多大なものとなります 先生が校務作業で取り扱う機会も多いため 細心の注意を払う必要があります 14

16 情報漏えい事故の発生状況まとめ 学期末 成績処理の時期には事故が多発する傾向があります 漏えい経路の大半は書類と USB メモリで 事故発生件数の約 80% を占めています 事故の種類は 管理ミス 不正な情報持ち出し 紛失 置き忘れ 盗難 が全体の約 90% を占めています 事故が発生しやすい時期や媒体 原因を把握した上で 効果的な対策を取りましょう 15

17 補足 : 事故の種類分類名の解説 (1) 本資料では 情報セキュリティ事故の種類を次のように分類しています 事故の種類不正な情報持ち出し盗難管理ミス紛失 置き忘れ どのような事故か 業務上の必要性などからルールを逸脱して情報を持ち出した結果 情報漏えいした場合 ルールを逸脱して持ち帰った結果 盗難にあったり ファイル交換ソフトで漏えいした場合も 不正な情報持ち出しに分類する 第三者によって情報記録媒体 (USB メモリ パソコンなど ) と共に情報が盗まれた場合 車上荒らし 学校侵入による窃盗など 保存された情報のみを盗難された場合は 不正アクセスに分類する 学校内 組織内での取り扱いが不適切だったため 紛失や行方不明となった場合 作業手順の誤りや 情報の公開 管理ルールが明確化されていなかったために業務上において漏えいした事故 原因が学校 組織の管理体制にある 管理ミスによって盗難が発生した場合は盗難に分類する 校内において 管理が行き届かずに誤って廃棄した場合も含む 持ち出し許可を得た情報を 持ち出し先や移動中に置き忘れたり 紛失した場合 個人の管理ミスによって発生した場合 校内で管理すべき情報を紛失した場合は 管理ミスに分類する 16

18 補足 : 事故の種類分類名の解説 (2) 設定ミス 誤操作 事故の種類 不正アクセス 内部犯罪 内部不正行為 ワーム ウィルス バグ セキュリティーホール 目的外使用 その他 不明 どのような事故か ユーザが Web サーバやファイルのアクセス権などの設定を誤ったことによって情報漏えいした場合 あて先を間違えたり 操作ボタンを間違えて押したりするなどの 人間の作業 行動によって情報漏えいした場合 外部の第三者が 主にネットワークを経由して不正にアクセスを行い 情報漏えいした場合 内部の人間の不正アクセスの場合は 内部犯罪 内部不正行為に分類する 内部の人間が 不正アクセス その他不正な行為によって情報を持ち出し 悪用した場合 ウィルス ワームによって 情報が漏えいした場合 OS やアプリケーション等の既存のソフトウェア上のバグ セキュリティホールが原因で情報が漏えいした場合 個人情報を当初の目的以外の用途に使用した場合 開示範囲外を超えて公開した場合 上記のいずれにも該当しないもの 原因が不明のもの 17

19 参考 : 企業における個人情報漏えいインシデント 1 出典 :NPO 日本ネットワークセキュリティ協会セキュリティ被害調査 WG JNSA 2013 年度活動報告会 2013 年情報セキュリティインシデントに関する調査報告 ~ 個人情報漏えい編 ~ 18

20 参考 : 企業における個人情報漏えいインシデント 2 出典 :NPO 日本ネットワークセキュリティ協会セキュリティ被害調査 WG JNSA 2013 年度活動報告会 2013 年情報セキュリティインシデントに関する調査報告 ~ 個人情報漏えい編 ~ 19

21 本資料の利用について 本資料は 学校内での啓発活動 研修会などでご利用いただけます 資料の利用を希望される方は 利用条件をご確認の上 ISEN 事務局までご連絡ください ISEN 事務局 東京都目黒区中目黒 目黒 F2 ビル 1 階 ( 株式会社 JMC 内 ) TEL: mail:[email protected] 利用条件 お問い合わせフォーム

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

平成 29 年度西三河公立小中学校事務職員研究会夏季研修会まとめ 個人情報保護研修 講師株式会社インソース武田幸子様 ワーク 1 自己紹介 - なんでも話せる雰囲気作り - 表情 うなずき あいづちの 3 点セットを使って <コンプライアンスとは> 社会の きまり を守り ステークホルダー ( 利害

平成 29 年度西三河公立小中学校事務職員研究会夏季研修会まとめ 個人情報保護研修 講師株式会社インソース武田幸子様 ワーク 1 自己紹介 - なんでも話せる雰囲気作り - 表情 うなずき あいづちの 3 点セットを使って <コンプライアンスとは> 社会の きまり を守り ステークホルダー ( 利害 平成 29 年度西三河公立小中学校事務職員研究会夏季研修会まとめ 個人情報保護研修 講師株式会社インソース武田幸子様 ワーク 1 自己紹介 - なんでも話せる雰囲気作り - 表情 うなずき あいづちの 3 点セットを使って 社会の きまり を守り ステークホルダー ( 利害関係者 ) の要求 期待に応えること 社会の きまり とは 法令だけでなく 内部規範や自主ルール 社会規範など

More information

Fujitsu Standard Tool

Fujitsu Standard Tool ~ 誤送信防止によるメールセキュリティ対策 ~ SHieldMailChecker ご紹介資料 株式会社富士通ソーシアルサイエンスラボラトリ 本資料に記載されている一部の技術に関しては 特許出願済のものを含みます メール誤送信による情報漏えい 見積もりを同業他社に 誤送信 日々のメール送信にリスクあり!! Bcc と cc を取り違え 顧客のメールアドレス流失 人事情報を同姓の別人に 誤送信 参考

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社 Windows 7 用 2017 年 7 月 シャープ株式会社 はじめに 本書は IC カードリーダライタ RW-4040 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています このドライバソフトは Windows 7 SP1 で動作します 本書では ドライバソフトバージョン 2.27 のインストールについて説明します

More information

1. 新パソコンの準備 新パソコンに 障害者総合支援電子請求受付システムを利用するうえで必要な 動作環境の確認及びセキュリティの設定等を行います (1) 動作環境の確認新パソコンの OS 等ソフトウェアのバージョンが障害者総合支援電子請求受付システムの動作環境を満たしていることを確認します 1 新パ

1. 新パソコンの準備 新パソコンに 障害者総合支援電子請求受付システムを利用するうえで必要な 動作環境の確認及びセキュリティの設定等を行います (1) 動作環境の確認新パソコンの OS 等ソフトウェアのバージョンが障害者総合支援電子請求受付システムの動作環境を満たしていることを確認します 1 新パ 別のパソコンへの移行手順 パソコンの買い替え等により 新しいパソコン ( 新パソコン ) で請求情報の作成 送信等の請求事務を行う場合 本資料の手順に従い 新パソコンをセットアップし これまで使用してきたパソコン ( 旧パソコン ) からデータを移行する必要があります なお 新パソコンのセットアップ作業は Windows OS において管理者権限のあるユーザ (Administrator 等 ) で行う必要があります

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ESET Mobile Security for Android V1.1 セットアップ手順

ESET Mobile Security for Android V1.1 セットアップ手順 ESET Mobile Security for Android V1.1 セットアップ手順 キヤノン IT ソリューションズ株式会社最終更新日 2016/12/08 1 目次 1. はじめに... 3 2. ESET Mobile Security for Android V1.1 のインストール... 4 3. ESET Mobile Security for Android V1.1 のアンインストール...

More information

NUBIONETの活用

NUBIONETの活用 NUBIONET の使用方法 Nihon University BIONETwork 1. NUBIONET とは? NUBIONET は エヌユーバイオネット と読み, Nihon University BIONETwork すなわち日本大学生物資源科学部のネットワーク名称です Web メールによる通信 自宅 NUBIONET 日本大学 NU-MailG サーバ (Web メール ) データは学内どこからでもアクセス

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版 ) インストール 基本操作 アンインストールマニュアル 中部ケーブルネットワーク株式会社 第 1 版 2016/7/12 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6 2.1 インストール方法... 6 3 マカフィー

More information

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 目次 目次...2 はじめに...3 動作環境...4 マカフィー セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6

More information

untitled

untitled NPO 2011 3 31 1.... 5 1.1.... 5 1.2.... 6 1.3.!?... 7 2.... 8 2.1.... 8 2.2.... 8 2.3.... 9 2.4.... 9 3.... 10 3.1.... 10... 11... 11... 11 3.2.... 13... 13... 14... 14 3.3.... 16... 16... 16... 17...

More information

はじめてのマイナンバーガイドライン(事業者編)

はじめてのマイナンバーガイドライン(事業者編) はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の内 すべてを削除して再インストール を使用し インストールしたアプリやドライバー 保存したデータなどすべてを削除して W i n d o

More information

おまかせ引越Pro2_スタートアップガイド.indd

おまかせ引越Pro2_スタートアップガイド.indd おまかせ引越 Pro2 かんたんスタートガイド ご使用前に確認してください 本製品をご使用いただくにあたり 以下の注意点や制限などがありますのでご確認ください アンチウィルスやファイアウォールなどのセキュリティソフトは 事前にアンインストールしてください 引越を実行する際は 他のアプリケーションが起動していないことを確認してください 電源設定について引越中にパソコンがスタンバイや休止状態になると 作業が中断されてしまうことがあります

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

はじめにお読みください

はじめにお読みください はじめにお読みください - 重要 - 本製品の梱包箱に添付されていた ソフトウェアのご使用条件 は本製品の使用許諾についての証明になりますので 大切に保管してください 本製品の内容は 予告なく変更されることがあります 本製品に関する最新の情報は ハンディターミナルポータルサイトをご利用ください < ハンディターミナルポータルサイト > https://www.necplatforms.co.jp/ts/potdev/

More information

<4D F736F F D C EC08E7B8AC888D591808DEC837D836A B E646F A81698FED E A2E646F63>

<4D F736F F D C EC08E7B8AC888D591808DEC837D836A B E646F A81698FED E A2E646F63> ASSETBASE PC スキャンスキャン実施簡易操作マニュアル (Windows 編 ) 2011 年 04 月 12 日株式会社内田洋行 当マニュアルは ASSETBASE PC スキャンの インストール常駐型 スキャンを実施する際の 簡易操作マニュアルです 重要 開始前の諸注意事項 (1) サービス時間帯は 8:00~23:00 です データセンターのメンテナンス等のため まれに一時的にサービスを停止することがございます

More information

Microsoft PowerPoint - ISMS詳細管理策講座

Microsoft PowerPoint - ISMS詳細管理策講座 ISO27001 ISMSの基礎知識 合同会社 Double Face 1 詳細管理策とは ISMSの要求事項の中でも唯一実現の要否について実現しないことが許される管理策のことです 詳細管理策は次の章立てで構成されています A5 情報セキュリティ基本方針 A6 情報セキュリティのための組織 A7 資産の管理 A8 人的資源のセキュリティ A9 物理的および環境的セキュリティ A10 通信および運用管理

More information

PN-T321

PN-T321 インフォメーションディスプレイ 形名 PN-T321 USB メモリーファイル書き込みツール取扱説明書 もくじ はじめに 2 インストール / アンインストールする 3 動作条件 3 インストールする 3 アンインストールする 3 USB メモリーファイル書き込みツールを使う 4 USB メモリーを新規作成する 4 USB メモリーを編集する 5 はじめに 本ソフトウェアは インフォメーションディスプレイ

More information

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社 RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社 はじめに 本書は Windows 7 環境において IC カードリーダライタ RW-5100 を使用するため お使いのパソコンにデバイスドライバソフトウェア ( 以下 ドライバソフト と記載 ) をインストールする方法について記述しています 本書で説明するドライバソフトは Windows 7 SP1 で動作するものです

More information

Windows2000/XPインストール手順

Windows2000/XPインストール手順 日歯生涯研修事業 IC カード用研修受付ソフト インストール手順書 (NFC Port Software 用 ) 日本歯科医師会 1 IC カード用研修受付ソフト の NFC Port Software のインストール手順... 3 1. インストール前の確認事項... 3 2. インストール手順の概略説明... 4 3. 新規インストール... 5 4. 既に FeliCa Port Software

More information

Windows2000/XPインストール手順

Windows2000/XPインストール手順 日歯生涯研修事業 IC カード用研修受付ソフト インストール手順書 (Windows 10 用 ) 日本歯科医師会 1 IC カード用研修受付ソフト の Windows 10 へのインストール手順... 3 1. インストール前の確認事項... 3 2. インストール手順の概略説明... 4 3. 新規インストール... 5 4. 既に IC カード用研修受付ソフト がインストールされている場合...

More information

自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自

自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自 自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自治会 個人情報保護法とは? 個人情報の取扱いに関し 個人の権利と利益を保護することを目的として制定されたもので

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

おまかせ引越2_スタートアップガイド.indd

おまかせ引越2_スタートアップガイド.indd おまかせ引越 2 かんたんスタートガイド 本ガイドは おまかせ引越 シリーズで共通してご利用いただけます ガイド内で使用している画面は 実際にご使用になるものと異なる場合がありますので あらかじめご了承ください ご使用前に確認してください 本製品をご使用いただくにあたり 以下の注意点や制限などがありますのでご確認ください Windowsのファイアウォール機能およびファイアウォールソフトは無効にしてください

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Microsoft Word - SCR331DI_mac10.14_manual.doc

Microsoft Word - SCR331DI_mac10.14_manual.doc 目次 : NTT コミュニケーションズ IC カードリーダライタ ドライバソフトインストールマニュアル 1. はじめに 2. ドライバソフトのインストール 3. IC カードリーダーの状態確認 ----------------------------------------------- 2018.12 4. ドライバソフトのアンインストール 5. ( 参考 ) ドライバソフトの手動インストール方法

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

システム更新の手順 1-1. Android のホーム画面で [ アプリ ] [ 設定 ] [ 画面 ] [ 画面の自動スリープ ] の [ しない ] をタップします 1-2. Android のホーム画面で [ アプリ ] [ 設定 ] [ タブレット情報 ] を順にタップし ビル ド番号 を確

システム更新の手順 1-1. Android のホーム画面で [ アプリ ] [ 設定 ] [ 画面 ] [ 画面の自動スリープ ] の [ しない ] をタップします 1-2. Android のホーム画面で [ アプリ ] [ 設定 ] [ タブレット情報 ] を順にタップし ビル ド番号 を確 Android 3.2 から Android 4.0 への更新手順 GALAPAGOS(A01SH) を Android 4.0 に更新する手順について説明します 対象製品 メディアタブレット GALAPAGOS(A01SH) ソフトウェア更新の前に ソフトウェアの更新には インターネット接続環境が必要です また 通信費用はお客さまのご負担となります Android 4.0 へ更新するためには その前に

More information