Microsoft Word -

Size: px
Start display at page:

Download "Microsoft Word -"

Transcription

1 VISA / JCB PCI 自己評価問診票 バージョン 年 12 月

2 免責 PCI 自己評価問診票 は Visa および JCB のカード会員情報を格納 処理 または伝送するすべての事業者が PCI データセキュリティスタンダード ( 以下 PCI 基準 ) を満たすための チェックリスト として使用されます ただし Visa Asia Pacific および JCB は セキュリティ侵害または損害が発生した場合であっても 自己評価問診票の推奨事項に準拠しているかどうかに関わらず 何ら責任または義務を負うものではありません 注意事項 PCI 自己評価問診票 は Visa Asia Pacific および JCB のカード情報セキュリティ (AIS) 文書の一部である Visa Asia Pacific および JCB のメンバー金融機関およびそのエージェント ( 加盟店とサービス プロバイダ ) は 必ず PCI 基準に従って カード会員情報を処理 格納 伝送しなければならない Visa Asia Pacific の AIS プログラムの詳細に関しては を参照のこと JCB の AIS プログラムの詳細に関しては を参照のこと 日本語翻訳 バージョン 更新日付 年 5 月 30 日 PCI 自己評価問診票 2

3 アンケートの記入方法このアンケートは 6つのセクションに分かれています 各セクションは PCI 基準に含まれる要件に基づいて 特定のセキュリティ分野に重点を置いています 該当なし と答えた質問については 簡単な説明を付け加えてください アンケートのレポート 自己評価問診票とシステム周辺スキャン結果に次の情報が付け加えられます 組織に関する情報会社名 : 担当者名 : 役職 : 電話番号 : 電子メール : おおよその年間取り扱いトランザクション / アカウント数 : 貴社の業務について簡単な説明 決済における貴社の業務 カード会員情報の処理方法 ( 格納容量 処理 伝送など ) をご記入ください サードパーティーサービスプロバイダの全リストプロセッサー : ゲートウェイ : Web ホスティング : ショッピング カート : 機器設置先 : その他 : ご利用の POS ソフトウェア / ハードウェアのリスト : PCI 自己評価問診票 3

4 安全なネットワークの構築維持 要件 1: データを保護するためにファイアウォールを導入し 最適な設定を維持すること質問回答 1.1 すべてのルーター スイッチ 無線アクセス ポイント ファイアウォ ール設定のセキュリティが保たれ 文書化されたセキュリティ基準に準拠していますか 1.2 無線技術を使用している場合 ネットワークへのアクセスを許可さ 該当なしれたデバイスに限定していますか 1.3 ファイアウォールの変更は 許可を必要とし 変更内容を記録して いますか 1.4 ネットワークを保護したり 業務の遂行に必要な範囲にトラフィック を制限するために ファイアウォールを使用していますか 1.5 IP アドレスの偽装による成り済ましを防止するために すべての境 界ルーターに egress および ingress フィルタを導入していますか 1.6 カード会員情報は 内部ネットワーク (DMZ ではない ) 上のデータ ベースに格納され ファイアウォールによって保護されていますか 1.7 無線技術を使用している場合 無線ネットワークと決済環境との間 該当なしに境界ファイアウォールが存在しますか 1.8 インターネットに直接接続するモバイル コンピュータにパーソナ 該当なしル ファイアウォールとアンチウィルス ソフトウェアがインストールされていますか 1.9 誰でもアクセス可能なネットワーク セグメントにある Web サーバー は ファイアウォール (DMZ) により内部ネットワークから分離されていますか 1.10 ファイアウォールは ネットワーク アドレス変換 (NAT) を使用し て 内部 IP アドレスを変換する ( 隠す ) ように設定されていますか PCI 自己評価問診票 4

5 安全なネットワークの構築 維持 要件 2: システムまたはソフトウェアの出荷時の初期設定値 ( セキュリティに関する設定値 ) をそのまま利用しないこと質問回答 2.1 本番システムの出荷時の初期設定は 運用開始前に変更されて いますか 2.2 本番システムのデフォルトアカウントおよびパスワードは 運用開 始前に無効にされるか 変更されていますか 2.3 無線技術を使用している場合 出荷時の初期設定 ( すなわち 該当なし WEP キー SSID パスワード SNMP コミュニティ文字列 SSID ブロードキャストの無効化 ) は変更されていますか 2.4 無線技術を使用している場合 Wi-Fi 保護アクセス (WPA) 技術 該当なしに対応しているときは 暗号化と認証のために WPA が実装されていますか 2.5 すべての本番システム ( サーバーとネットワーク コンポーネント ) は デフォルト設定でインストールされている不必要なサービスやプロトコルをすべて取り除くことにより セキュリティが強化されていますか 2.6 本番システムおよびアプリケーションのリモート管理には 安全 該当なしで 暗号化された通信が使用されていますか PCI 自己評価問診票 5

6 カード会員情報の保護 要件 3: 保存されたデータを保護すること質問 3.1 カード会員情報が不必要になったとき 安全に廃棄されているか? 3.2 磁気ストライプ ( カードの裏面 チップ内 その他 ) の情報をデータベース ログ ファイル または POS 製品に格納することを 禁止していますか 3.3 カード認証コード ( カードのサインパネルに印字された 3 桁の値 ) をデータベース ログ ファイル または POS に格納することを 禁止していますか 3.4 カード会員情報を表示する場合 カード番号の最後の 4 桁を除くその他の部分は覆い隠されていますか 3.5 カード番号 ( データベース ログ ファイル バックアップ メディアなどに入っている ) は 暗号化やトランケーションなどにより 安全に格納されていますか 3.6 カード番号は 監査ログに記録する前に削除されていますか? 回答 要件 4: 公衆ネットワーク上でカード会員情報およびセンシティブ情報を送信する場合 暗号化すること質問回答 4.1 カード会員情報は 公衆ネットワーク上で伝送する場合 SSL ま たは他の業界承認の方法を使用して暗号化されていますか 4.2 カード会員情報の伝送に SSL を使用する場合 128 ビット暗号対 該当なし応のバージョン 3.0 を使用していますか 4.3 無線技術を使用している場合 通信は Wi-Fi 保護アクセス 該当なし (WPA) VPN SSL(128 ビット ) または WEP によって暗号化されていますか 4.4 無線技術を使用している場合 128 ビットの WEP と別の暗号化 該当なし技術を組み合わせて使用し 共有 WEP キーは四半期ごとに変更されていますか 4.5 電子メールを通じたカード番号の伝送では 暗号を使用している 該当なしか? PCI 自己評価問診票 6

7 脆弱性を管理するプログラムの整備 要件 5: アンチウィルス ソフトウェアを使用し 定期的にソフトを更新すること質問回答 5.1 すべてのサーバーとすべてのワークステーションにウィルス スキ ャナがインストールされ ウィルス スキャナは定期的に更新されていますか 要件 6: 安全性の高いシステムとアプリケーションを開発し 保守すること質問回答 6.1 開発 テスト および本番システムが ベンダーがリリースした最新 のセキュリティ関連パッチにより更新されていますか 6.2 ソフトウェアとアプリケーションの開発プロセスが業界のベスト プラ 該当なしクティスに基づいており 情報セキュリティは全ソフトウェア開発ライフ サイクル (SDLC) 手順に従っていますか 6.3 本番データをテストおよび開発目的で使用する場合 使用前にカ 該当なしード会員情報が消去されているか? 6.4 本番環境とアプリケーションに対するすべての変更は 正式な許 可 計画 記録を前提に実施されていますか 6.5 セキュリティ団体 ( 例 Open Web Application Security Project 該当なし group ( など ) によって広く認知されたガイドラインが Web アプリケーションの開発の際考慮されているか? 6.6 インターネットを通じて認証を行う場合 アプリケーションは 悪意 該当なしのあるユーザーが既存のユーザー アカウントを特定しようとする試みを防止するように設計されていますか 6.7 カード会員情報は 安全性が高いもしくは暗号化されているクッキ 該当なしー内に格納されているか? 6.8 SQL インジェクションやクライアント側の入力制御のバイパスなどを 該当なし防止するように 制御機能はサーバー側に実装されていますか PCI 自己評価問診票 7

8 強固なアクセス制御手法の導入 要件 7: データへのアクセスを業務上の必要範囲内に制限すること 質問 7.1 カード会員情報へのアクセスを 業務上必要な人に制限していま すか 回答 はい いいえ 要件 8: コンピュータにアクセスする際 利用者毎に識別 ID を割り当てること 質問 8.1 すべてのユーザーは 少なくとも一意なユーザー名とパスワードを使用した認証を受けていますか 8.2 従業員 アドミニストレータ 第三者がネットワークにリモートからアクセスする場合 リモート アクセス ソフトウェア (PCAnywhere ダイヤルイン VPN など ) は 一意なユーザー名およびパスワードを使用し さらに暗号化およびその他のセキュリティ機能が有効になるように設定されているか? 8.3 ネットワークデバイスおよびシステムに対するすべてのパスワードは 暗号化されていますか 8.4 従業員が退職する場合 その従業員のユーザー アカウントとパスワードは直ちに取り消されていますか 8.5 悪意のある 期限切れの または未知のアカウントが存在することがないように すべてのユーザー アカウントが定期的に見直されていますか 8.6 長期間使用されることのない非消費者アカウント ( 非アクティブなアカウント ) は あらかじめ定義された期間の後 システム内で自動的に無効にされていますか 8.7 ベンダーがリモート保守に使用するアカウントは 必要な期間のみ有効になっていますか 8.8 グループ 共有 または汎用のアカウントおよびパスワードは 非消費者ユーザーに対して禁止されていますか 8.9 非消費者ユーザーに対し パスワードをあらかじめ定義された頻度で定期的に変更することを要求していますか 8.10 強力なパスワードの使用を徹底し 以前使用したパスワードの再利用を防ぐような 非消費者ユーザーに対するパスワード ポリシーはありますか 8.11 悪意のあるユーザーが複数のパスワードの再試行または強引な手法 ( 総当たり ) によりアカウントへのアクセスを入手することを防ぐための アカウントロックアウト メカニズムがりますか 回答 該当なし 該当なし PCI 自己評価問診票 8

9 強固なアクセス制御手法の導入 要件 9: カード会員情報にアクセスする際 物理的アクセスを制限すること質問回答 9.1 許可を受けていない人物が施設にアクセスするのを防止するため に 複数の物理的セキュリティ管理 ( バッジ 同伴 または侵入検知 ) が設置されていますか 9.2 無線技術を使用している場合 無線アクセス ポイント 無線ゲー 該当なしトウェイ 無線携帯デバイスへのアクセスを制限していますか 9.3 カード会員情報を保有する機器 ( サーバー ワークステーション ラップトップ ハード ドライブ ) および媒体が 不正アクセスに対し て物理的に保護されていますか 9.4 紙に印刷されたり ファックスにより受信されるすべてのカード会員情報は 不正アクセスから保護されていますか 9.5 カード会員情報が格納されたバックアップ媒体やその他媒体の安全な配布と廃棄を取り扱うための手順が決められていますか 9.6 カード会員情報を格納するすべてのメディア装置は 適切に在庫管理され 安全に保管されていますか 9.7 カード会員情報は 物理的に廃棄する前に削除または破壊 ( 例 紙の裁断 バックアップ媒体の消磁 ) が行われていますか PCI 自己評価問診票 9

10 定期的なネットワークの監視およびテスト 要件 10: ネットワーク資源とカード会員情報に対するすべてのアクセスを追跡し 監視すること質問回答 10.1 ルート / アドミニストレータ権限アクセスを含む カード会員情報 へのすべてのアクセスが記録されていますか 10.2 アクセス制御ログには 成功および失敗したログイン試行 なら びに監査ログへのアクセスが含まれていますか 10.3 すべての重要なシステム クロックと時刻は同期が取られ ログは 日付およびタイムスタンプを記録していますか 10.4 ファイアウォール ルーター 無線アクセス ポイント 認証サーバ ーのログは 不正トラフィックを見つけるために定期的にレビューされていますか 10.5 すべての重要なシステムの監査ログは 定期的にバックアップさ れ 安全に保管され 少なくとも 3 か月間はオンライン また 1 年間はオフラインで保存されていますか 要件 11: セキュリティ システムおよび管理手順を定期的にテストすること質問回答 11.1 無線技術を使用している場合 すべての無線装置を識別するた 該当なしめに 無線アナライザを定期的に使用していますか 11.2 インターネットと接続しているすべてのアプリケーションとシステム に対し 運用開始前に脆弱性スキャンまたは侵入テストを実施していますか 11.3 ネットワーク上で侵入検出または侵入防止システムが使用されて いますか 11.4 侵入検出または侵入防止システム (IDS/IPS) からのセキュリティ 警報は 継続的に監視され 最新の IDS/IPS シグネチャがインストールされていますか PCI 自己評価問診票 10

11 情報セキュリティ ポリシーの整備 要件 12: 情報セキュリティに関するポリシーを整備すること質問 12.1 アクセス制御 アプリケーションおよびシステム開発 運用 ネットワーク および物理セキュリティに関するポリシーを含む 情報セキュリティ ポリシーが正式に文書化されていますか 12.2 情報セキュリティ ポリシーおよびその他の関連するセキュリティ情報が すべてのシステム ユーザー ( ベンダー 契約企業 ビジネス パートナーを含む ) に配布されていますか 12.3 情報セキュリティ ポリシーが 少なくとも一年に 1 回はレビューされ 必要に応じて更新されていますか 12.4 情報セキュリティに関する役割と責務が 社内で明確に定義されていますか 12.5 すべてのシステム ユーザーに最新の情報セキュリティを認識させ そのためのトレーニング プログラムが徹底されていますか 12.6 従業員に対し セキュリティ ポリシーおよび手順を読み かつ理解したことを書面による確認を求めていますか 12.7 カード番号にアクセスするすべての従業員に対して 経歴調査 ( 現地法規の制限内におけるクレジットおよび犯罪履歴のチェック ) が実施されていますか 12.8 カード会員情報にアクセスするすべての外部委託先は カード業界のセキュリティ要件に準拠するように契約で求めていますか 12.9 セキュリティ事故の対処計画が正式に文書化され 適切な担当責任者に配布されていますか セキュリティ事故は セキュリティ調査の担当者に報告されていますか カード会員情報のセキュリティが脅かされた場合 事故対処チームを展開する準備ができていますか? 回答 PCI 自己評価問診票 11

12 用語集 用語 定義 DMZ( 非武装地帯 ) Egress Ingress IP アドレス IP スプーフィング ( 偽装 ) ISO 8583 SQL インジェクション SSL アカウント ハーベスティングアクセス制御 セキュリティレイヤを設けるために プライベートネットワークと公衆ネットワークとの間に設置されたネットワーク ネットワークへの送信トラフィック ネットワークからの受信トラフィック IP アドレスは インターネット上の特定のコンピュータを一意に識別する数値コードである コンピュータへの不正アクセスに使用されるテクニック 侵入者は コンピュータに対して 信用されるホストからのメッセージであることを示すような IP アドレスを持つメッセージを送信する 金融システム間の通信のための標準 データベースを稼動させる Web サイトに対する攻撃の一種 攻撃側は インターネットに接続されたシステム上の安全でないコードを利用して 不正な SQL コマンドを実行する SQL インジェクション攻撃は 通常はデータが入手不可能なデータベースから情報を盗み取ったり データベースを運用するコンピュータを通じて組織のホスト コンピュータにアクセスしたりするのに使用される Web ブラウザと Web サーバーとの間のチャネルを通じて伝送されるデータのプライバシーと信頼性を確保するために そのチャネルを暗号化するために確立された業界標準 既存のユーザー アカウントを試行錯誤により特定する方法 エラー メッセージであまりに多くの情報を与えると 攻撃側がシステムに侵入したり システムの危殆を容易にする可能性がある 情報または情報処理資源へのアクセスを 許可を受けた人またはアプリケーションに制限する手段 アクワイヤラ 暗号化 Visa または JCB のカードを受け付ける加盟店との関係を開始し 維持しているカード会社 情報を 特定の暗号鍵を持つ人以外には理解できないような形式に変換するプロセス 暗号化により 暗号化プロセスと復号プロセス ( 暗号化の逆 ) との間で 情報を不正開示から保護する ウィルス オーソリゼーション ( 許可 ) 自分自身を複製し ソフトウェアまたはデータの改変または破壊を起こすプ ログラムまたはコード文字列 ユーザー プログラム プロセスに対して アクセスまたは他の権利を付与す PCI 自己評価問診票 12

13 ること カード会員カードが発行されたカスタマまたはカードの使用を許可された個人 カード会員情報個人として識別可能なカード会員に関するすべてのデータおよびメンバーとの関係に関するすべてのデータ ( すなわち カード番号 有効期限 金融機関が提供したデータ その他加盟店 / エージェントが収集した電子データなど ) カード会員に関して収集された他の個人情報( 住所 電話番号 など ) も含む カード番号カード発行者 ( イシュア ) と個々のカード会員を識別するカード番号 ( クレジットまたはデビット ) カード認証コードカードを提示しないトランザクションを検証するために使用されるカードのサインパネルに印刷された 3 桁の値 監査ログトランザクションの開始から最終結果まで その運用 手順 またはイベントに係わる一連の環境と活動の再構築 レビュー 調査を十分可能にするようなシステム活動の時系列記録 具体的にセキュリティ監査証跡と呼ばれることもある 監視ネットワーク上の活動を見ること キー ( 鍵 ) 暗号において キーは アルゴリズムを使用して 暗号化されていないテキストから暗号化されたテキストを生成する際に適用される値である 一般にキーの長さによって メッセージのテキストを解読する難しさが決まる 脅威クッキーコンソールサーバー磁気ストライプ データ ( トラック データ ) 資産システム周辺スキャン 情報または情報処理資源が意図的または偶発的に消失したり 改変 開示されたり アクセス不能にされたり 組織に損害をもたらす可能性のある状況 セッションを維持するために Web サーバーと Web ブラウザとの間で交換されるデータの文字列 クッキーは ユーザー個別設定や個人情報などを含んでいる場合がある ネットワーク環境にあるサーバー / メインフレームのアクセスと制御を可能にする画面とキーボード 通信処理 ファイル格納 印刷などのサービスを他のコンピュータに提供するコンピュータ カード提示した支払いにおけるオーソリゼーションに使用される 磁気ストライプにエンコードされたデータ 事業者は オーソリゼーション処理後に全磁気ストライプ データを保持することはできない 具体的には オーソリゼーション処理後は サービス コード ディスクレッショナリデータ /CVV Visa もしくは JCB の予約値を消去しなければならない ただし カード番号 有効期限 名前は 抽出および保持することができる 組織の情報または情報処理資源 外部と接続しているシステムの探査と外部ネットワークから利用可能なサー PCI 自己評価問診票 13

14 消去消費者情報セキュリティ侵入侵入検出システム侵入テスト脆弱性脆弱性スキャン責務の分担セキュリティ オフィサセキュリティ ポリシーセキュリティの危殆耐タンパ性データベース手順デフォルト アカウント ビス ( すなわち インターネットから利用可能なサービス ) の報告を含む 非侵入テスト ファイル デバイス またはシステムから機密データを削除すること またはデータを攻撃が無意味になるように変更すること 商品またはサービス もしくはその両方を購入する個人 情報の機密性 完全性 可用性の保護 システムのセキュリティ メカニズムのバイパスに成功した活動 侵入検出システム (IDS) は すべてのネットワーク活動を検査し システムに侵入したり 危殆させようとする者によるネットワークまたはシステムへの攻撃と疑わしいパターンを識別する 攻撃側が悪用する可能性のある脆弱性を見つけ出すために コンピュータ システムまたはネットワークのセキュリティ探査 テストには テスト担当者が脆弱性をレポートしたり セキュリティを改善するための手順を提案できるようにするためのシステムへの侵入試行が含まれる システムのセキュリティ ポリシーを侵害するために悪用される可能性のある システム セキュリティ手順 システム設計 実装 または内部コントロールにある弱点 加盟店またはサービス プロバイダのシステムに脆弱性がないかをチェックする自動化ツール このツールは 外部に接続しているインターネット プロトコル (IP) アドレスに基づくネットワークや Web アプリケーションを遠隔からレビューする スキャンでは ハッカーが会社の私設ネットワークを狙うのに使用される可能性のあるオペレーティング システム サービス デバイスの脆弱性を識別する 一人の人間によりプロセスが破壊されることがないように システム機能の手順を複数の人間に分担すること 組織のセキュリティに関する問題に対して第一の責任を負う担当者 組織が機密情報を管理 保護 配布する方法を規制する法規 ルール 実施手順の集まり カード会員情報の不正な開示 改ざん または破壊が起こりうるコンピュータ システムへの侵入 たとえ 攻撃側がシステムに物理的にアクセスできても 改変または破壊が難しいようなシステムは 耐タンパ性があるといえる 情報を組織化および保守するための容易に検索可能な構造化フォーマット データベースの例として テーブルやスプレッドシートなどがある 手順は 対象となるポリシーに関する説明表現を提供する ポリシーの 手引き である ポリシーをどのように実行するべきかを組織に伝える 製造されたシステムの運用を開始するときに初回のアクセスを行うために 事前に設定されているシステム ログイン アカウント PCI 自己評価問診票 14

15 デフォルト パスワードトークントランケーショントランザクション データ二重管理二要素認証認証ネットワークネットワーク アドレス変換 (NAT) パスワードバックアップパッチ非消費者ユーザーファイアウォールプロトコルホストポリシーユーザー ID リスク分析 メーカーからシステムが出荷された時点における システム管理またはサービス アカウントに対するパスワード 通常は デフォルト アカウントと関連付けられている デフォルト アカウントおよびパスワードは 公開され既知のものである 動的認証を実行するデバイス データ セグメントを取り除くこと 通常 カード番号を切り捨てる際 最初の 12 桁を削除し 最後の 4 桁のみを残す 電子決済に関するデータ 特定のトランザクションを完結する前に 複数の個人が独立して何らかの操作を行うことにより プロセスの完全性を保全する方法 2 つの証明手順 すなわち 物体 ( 例 スマートカード ハードウェア トークン ) と記憶していること ( 例 パスワード ) を必要とする認証 システムにアクセスする際 ユーザーは両方の証明手順を実施しなければならない 本人またはプロセスが本物であるかを検証するプロセス ネットワークは 資源を共有できるように接続された複数のコンピュータ あるネットワーク内で使用されているインターネット プロトコル アドレス (IP アドレス ) を別のネットワーク内で認識できる IP アドレスへ変換すること ユーザーを認証するために使用される文字列 アーカイブ目的 もしくは破損または消失に対する保護のために 作成されるデータの複製コピー プログラミングの一部の緊急修復作業 ソフトウェア製品のベータ テスト版の配布または試験期間および製品の正式なリリース後に 問題が見つかることがよくある パッチは ユーザーに提供される即時対応のためのソリューション システムにアクセスする消費者を除く 従業員 管理権限者 委託先などのユーザー あるネットワークの資源を他のネットワークのユーザーから保護するハードウェアまたはソフトウェア もしくはその両方 通常 従業員がインターネットにアクセスすることを許可するイントラネットを持つ企業は 外部者による内部データ へのアクセスを防止するためのファイアウォールを持っていなければならない ネットワーク内で使用される通信において合意に基づく方法 製品がネットワーク上で稼動するために従うべきルールと手順を記述した仕様 ソフトウェアが稼動する主要なハードウェア コンピュータ資源の許容される使い方 セキュリティの実践 運用手順開発の手引きとなる組織レベルのルール システムの各ユーザーを一意に識別するのに使用される文字列 リスク評価とも呼ばれる 貴重なシステム資源とそれらのリソースに対する脅 PCI 自己評価問診票 15

16 ルーター 威をシステマチックに識別し 予測される頻度と発生コストに基づいて 損失の発生 ( すなわち 損失可能性 ) を定量化し ( オプションで ) 全体損失を最小限に抑えるために 対策として資源をどのように割り当てるかを助言するプロセス ルーターは 複数のネットワーク接続するハードウェアまたはソフトウェア ルーターは アドレスを見て 各情報を正しい宛先に振り分けるためのソーターおよびインタプリタとして機能する ソフトウェア ルーターは ゲートウェイと呼ばれることもある PCI 自己評価問診票 16

<4D F736F F D A834C A AC48DB88EE88F E312E30>

<4D F736F F D A834C A AC48DB88EE88F E312E30> VISA / JCB PCI セキュリティ監査手順 バージョン 1.0 この資料は PCI セキュリティ監査手順 を理解するために Visa International 東京事務所および JCB が試訳した参考資料です この資料は正式な Visa および JCB の業務文書ではありません 正は英語版の Payment Security Audit Procedures Version 1.0 December

More information

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し 各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 2019.2.10 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少しでもある場合は その SAQ を用いることはできません 判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 3.2 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと英文テキスト間に曖昧さや矛盾がある場合は 英文テキストが優先されるものとします セクション 1: 評価情報 提出に関する指示

More information

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx 各 SAQ (v3.2 版 ) を適用すべきカード情報取扱い形態の説明 2017.7.1/ JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください それでも判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください SAQ A カード会員データの取り扱いは すべて認証済みのサードパーティーに外部委託しており

More information

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが Payment Card Industry(PCI) データセキュリティ基準 自己問診 A-EP 準拠証明書 バージョン 3.0 2014 年 2 月 セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します

More information

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 3.2 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと英文テキスト間に曖昧さや矛盾がある場合は 英文テキストが優先されるものとします セクション 1: 評価情報 提出に関する指示

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する) . セキュリティー強化機能を設定する セキュリティー強化機能を設定する 項目によって 設定する管理者が異なります 管理者認証のログイン ログアウトの方法については 操作部での管理者認証でのログインのしかた 操作部での管理者認証でのログアウトのしかた を参照してください ユーザー認証や 管理者による機器の利用制限だけではなく 機器が通信する情報に暗号をかけたり アドレス帳などのデータを暗号化したりすることにより

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー アルファメール 2 アルファメール 2 コンパクトに移行されるお客様へ アルファメール 2 アルファメール 2 コンパクト メールソフトの移行設定 Outlook 2016 (POP 版 ) https://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメール 2 アルファメール 2 コンパクトに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作

More information

NortonAntiVirus for MicrosoftExchange

NortonAntiVirus for MicrosoftExchange NortonAntiVirus for MicrosoftExchange インストール手順書 このドキュメントは NortonAntiVirus 2.5 for MicrosoftExchange のインストール手順を示します 2001 年 7 月 1 1.. Norton AntiVirus for Microsoft Exchange のアンインストール まず 以前のバージョンの NortonAntiVirus

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録 目次 はじめに サービス内容........................................................... 8 基本サービス......................................................... 8 オプションサービス..................................................

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

アルファメール 移行設定の手引き Outlook2016

アルファメール 移行設定の手引き Outlook2016 アルファメールに移行されるお客様へ アルファメール メールソフトの移行設定 Outlook 2016 (POP 版 ) http://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメールに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます 必ず本資料をご参照いただけますようお願いいたします

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378> 1 実施医療機関の長等の承諾 電磁的記録として扱う治験関連文書 ( 範囲 ) の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 電磁的記録の交付 受領手段の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 ( 版 :2013 年 9 月 1 日 ver2.0) 2 3 電磁的記録として扱う治験関連文書 電磁的記録の交付

More information

LCV-Net セットアップガイド macOS

LCV-Net セットアップガイド macOS macos Sierra(10.12) エルシーブイネット セットアップガイド CATV LCV CORPORATION エルシーブイ株式会社 目次 LCV-Net 目次 OSの設定 有線接続の設定 1 無線 (Wi-Fi) 接続の設定 2 4 メールソフトの設定を行う前に 5 Mailの設定 7 LCV-Net以外の接続環境からメールを送信する場合 11 ブラウザ設定 Safariの設定 メール設定

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 ( KDDI ビジネスセキュア Wi-Fi Android デバイス設定方法 2014 年 4 月 KDDI 株式会社 Ver1.1 1 1 はじめに... 3 2 Android デバイスでの本サービス利用... 4 2.1 端末制限について... 4 3 端末設定方法... 5 3.1 イントラネット接続用 SSID 設定... 5 3.1.1 ID/Password 認証 (PEAP) 設定...

More information

OpenLAB Data Store Release Notes

OpenLAB Data Store Release Notes Agilent OpenLAB Data Store バージョン A.02.02 リリースノートおよび更新履歴 注意 Agilent Technologies, Inc. 2014 本マニュアルは米国著作権法および国際著作権法によって保護されており Agilent Technologies, Inc. の書面による事前の許可なく 本書の一部または全部を複製することはいかなる形式や方法 ( 電子媒体による保存や読み出し

More information

平成22年12月

平成22年12月 平成 24 年 6 月 29 日 スマートフォン決済セキュリティガイドライン の制定について 社団法人日本クレジット協会 社団法人日本クレジット協会は スマートフォン等を加盟店におけるクレジットカード処理端末として利用するクレジットカード決済の安全な運用を確保するため 標記ガイドラインを別添のとおり策定し 加盟店契約のある協会会員カード会社 ( 以下 アクワイアラー といいます ) に対し協力を依頼した

More information

ネットワーク設置で困ったときには

ネットワーク設置で困ったときには ネットワーク設置で困ったときには ネットワーク設置で困ったときには 本書では ネットワーク設置中に発生しやすいトラブルを中心に その原因と対処方法を説明しています 該当するトラブルや困ったことの対処方法を参照してください 該当するトラブルが見つからないときやセットアップ後のトラブルは らくらく操作ガイド / もっと活用ガイド ( 電子マニュアル ) を参照してください 参考 ご使用のアクセスポイントやアプリケーションソフトによって

More information

801ZT オンラインマニュアル

801ZT オンラインマニュアル LAN Wi-Fi 設定を行う 本機は パソコンやスマートフォンなどと無線 LAN 接続できます この無線 LAN 接続を LAN Wi-Fi と呼びます LAN Wi-Fiで本機と接続した無線 LAN 端末は 本機のWi-Fiスポット機能を使って インターネットにアクセスできます また 会社の無線 LANルーターや ソフトバンクWi-Fiスポットなどと接続して インターネットに接続できます このインターネット接続のことを

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

ネットワーク設置で困ったときには

ネットワーク設置で困ったときには ネットワーク設置で困ったときには ネットワーク設置で困ったときには 本書では ネットワーク設置中に発生しやすいトラブルを中心に その原因と対処方法を説明しています 該当するトラブルや困ったことの対処方法を参照してください 該当するトラブルが見つからないときやセットアップ後のトラブルは らくらく操作ガイド / もっと活用ガイド ( 電子マニュアル ) を参照してください 参考 ご使用のネットワーク機器

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

ESET Mobile Security V4.1 リリースノート (Build )

ESET Mobile Security V4.1 リリースノート (Build ) ========================================================= ESET Mobile Security V4.1 リリースノート (Build 4.1.35.0) キヤノン IT ソリューションズ株式会社 ========================================================= はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

V-Client for Android ユーザーズガイド

V-Client for Android ユーザーズガイド Ver.201810-01 リモートアクセス VPN ソフトウェア V-Client for Android ユーザーズガイド 1 Verona のロゴマークは株式会社網屋の登録商標です その他の会社名 商品名は各社の登録商標または商標です 本書で指定している箇所以外でソフトウェアに改変を加えた場合は サポート対象外となります 本書の一部または全部を無断転載することを禁止します 本書の内容に関しては

More information

Advance_LIMS+ESER_ pdf

Advance_LIMS+ESER_ pdf Software for Wellreader, LIMS + ER/ES 指針対応ソフト Software for Wellreader, LIMS + ER/ES 指針対応ソフト エンドトキシン試験測定データの LIMS への送信を実現 GMPをはじめとする品質保証のあり方は PIC/SやICHのハーモナイゼーションの進展により 日々変化しています さらに GMPでは 1ヒューマンエラーを最小限に抑えること

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

目 次 1. はじめに アルコールチェッカー管理ソフトのインストール アルコールチェッカー管理ソフトのアンインストール アルコールチェッカー管理ソフトの操作方法 ソフトの起動 NG 判定値の設定

目 次 1. はじめに アルコールチェッカー管理ソフトのインストール アルコールチェッカー管理ソフトのアンインストール アルコールチェッカー管理ソフトの操作方法 ソフトの起動 NG 判定値の設定 アルコールチェッカー管理ソフト 取扱説明書 Ver.1.1.0 1 目 次 1. はじめに... 3 2. アルコールチェッカー管理ソフトのインストール... 4 3. アルコールチェッカー管理ソフトのアンインストール... 9 4. アルコールチェッカー管理ソフトの操作方法... 10 4.1. ソフトの起動... 10 4.2. NG 判定値の設定... 12 4.3. 運転者名登録... 13

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

WL-RA1Xユーザーズマニュアル

WL-RA1Xユーザーズマニュアル この章でおこなうこと 証明書を発行するプライベート CA 局の設置 および各種設定を行います 第 2 章 CA 局の設定 2.1 設定環境 設定環境について... 26 ページへ 2.2 Active Directory のインストール インストール... 27 ページへ Active Directory のユーザ設定... 27 ページへ 2.3 証明書サービスのインストール インストール...

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo KDDI ビジネスセキュア Wi-Fi Windows PC 設定方法 (Windows8 版 ) 2014 年 4 月 KDDI 株式会社 Ver1.2 1 1 はじめに... 3 2 Windows PC での本サービス利用... 4 2.1 端末制限について... 4 3 端末設定方法... 5 3.1 設定権限... 5 3.2 イントラネット接続用 SSID 設定... 5 3.2.1 SSID

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

Microsoft Word - Qsync設定の手引き.docx

Microsoft Word - Qsync設定の手引き.docx 使用の手引き Qsync はまるごと QNAP で作動するクラウドベースのファイル同期サービスです ローカルの Qsync フォルダにファイルを追加するだけで ファイルはまるごと QNAP およびそれに接続されたすべてのデバイスで利用できるようになります Qsync を使用する前に Qsync を配置する前に 以下の 3 つのステップに従ってください 1. まるごと QNAP でユーザーアカウントを作成する

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

リージャスグループの個人情報保護方針

リージャスグループの個人情報保護方針 リージャスグループの個人情報保護方針 リージャスグループと Web サイトの情報について Regus Group plcおよびその子会社 ( 以下 リージャスグループ ) は お客様のプライバシーを尊重し 個人情報を保護することをお約束いたします この文書では 弊社の個人情報保護方針とその実施方法 およびオンライン上でお客様が情報を入力する際に選択できるオプションとその情報の用途について説明します

More information

Syslog、SNMPトラップ監視の設定

Syslog、SNMPトラップ監視の設定 AdRem NetCrunch 10 参考資料 NetCrunch は AdRem Software が開発し所有する監視ソフトウェアである 株式会社情報工房は日本における総販売代理店である 2018 Johokobo, Inc. 目次 1. SYSLOG SNMP トラップ監視の概要... 1 2. SYSLOG SNMP トラップ監視の設定方法... 1 2.1. NETCRUNCH オプションの設定...

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

<4D F736F F D2089E696CA8F4390B35F B838B CA816A> 新メールシステム (Gmail) ネットワークの切り替え作業のため 平成 23 年 6 月 30 日 ( 木 ) 正午から 30 分ほどのうちの 10 分程度 メールシステムに繋がらない場合があります ( メールが消失することはありません ) 時間をおいてから再度アクセスしてください 平成 23 年 6 月 30 日 ( 木 ) 正午頃から 7 月 2 日 ( 土 ) 頃までの間は 旧メールシステム

More information

ESET NOD32 アンチウイルス 6 リリースノート

ESET NOD32 アンチウイルス 6 リリースノート ====================================================================== ESET NOD32 アンチウイルス 6 リリースノート キヤノンITソリューションズ株式会社 ====================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver1.2.2 1. 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 の情報を入力してください 管理者情報 管理者名 : 管理者の名前をフルネームで入力してください ログイン

More information

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます レプリケーション ネットワーク接続ハードディスク HDL-H シリーズ ご注意 事前にレプリケーション元とするメイン機に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください レプリケーション先とする予備機には本パッケージを追加する必要はません INDEX レプリケーションについて... レプリケーションを設定する... 4 結果を確認する... 5 一括登録をする...

More information

スライド 1

スライド 1 Hos-CanR 2.5 3.0 クライアント サーバー (CS) 版データ移行マニュアル Hos-CanR クライアント サーバー (CS) 版 Ver. 2.5 Ver. 3.0 データ移行マニュアル システム管理者用 Ver. 2 バージョン改訂日付改訂内容 Ver. 1 2010/3/15 初版 Ver. 2 2010/12/10 作業対象コンピュータのアイコン追加 Hos-CanR 2.5

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

メール設定

メール設定 メール設定 この章では メールを送受信するためにメールソフトを設定する方法についてご案内しています 設定の操作は パソコンの OS と お使いになるメールソフトによって異なります ご利用のパソコンの OS とお使いになるメールソフトをご確認の上 該当するページをご覧ください その他のメールソフトをご利用の方は下記の Web ページをご覧ください http://www.alpha-web.ne.jp/service/basic/

More information

ポリシー保護PDF閲覧に関するFAQ

ポリシー保護PDF閲覧に関するFAQ 2013 年 2 月 1 日株式会社日立ソリューションズ ポリシー保護された PDF を開けない場合の確認事項 本文書では 弊社 活文 もしくは Adobe LiveCycle Policy Server / Rights Management を用いてポリシーで保護された PDF を閲覧いただく際に エラーが発生して PDF を閲覧できない場合の対処方法について FAQ 形式でご説明いたします (2013

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services

More information

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成 KDDI ホスティングサービス (G120, G200) ブック ASP.NET 利用ガイド ( ご参考資料 ) rev.1.0 KDDI 株式会社 1 ( 目次 ) 1. はじめに... 3 2. 開発環境の準備... 3 2.1 仮想ディレクトリーの作成... 3 2.2 ASP.NET のWeb アプリケーション開発環境準備... 7 3. データベースの作成...10 3.1 データベースの追加...10

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

ます 運送コンシェル は会員の皆さまの IP アドレス クッキー情報 ご覧になった広告 ページ ご利用環境などの情報を会員の皆さまのブラウザから自動的に受け取り サーバ ーに記録します 取得情報の利用目的について 運送コンシェル または 運送コンシェル が認める団体( 以下 運送コンシェル 等 とい

ます 運送コンシェル は会員の皆さまの IP アドレス クッキー情報 ご覧になった広告 ページ ご利用環境などの情報を会員の皆さまのブラウザから自動的に受け取り サーバ ーに記録します 取得情報の利用目的について 運送コンシェル または 運送コンシェル が認める団体( 以下 運送コンシェル 等 とい 個人情報保護方針 運送コンシェル はプライバシー保護に最大限の注意を払っています 運送コンシェル の個人情報保護方針は 以下のとおりです 個人情報保護方針の適用範囲について 個人情報保護方針は 運送コンシェル利用規約) に含まれるものとして位置づけられており 会員及び専門業者 ( 物流業務及びその周辺業務を行うことができる物流会社 ) の皆さまが 運送コンシェル のすべてのサービスを利用するときに適用されます

More information

Acronis® Backup & Recovery ™ 10 Advanced Editions

Acronis® Backup & Recovery ™ 10 Advanced Editions Acronis Backup & Recovery 10 Advanced Editions クイックスタートガイド このドキュメントでは Acronis Backup & Recovery 10 の以下のエディションをインストールして使用を開始する方法について説明します Acronis Backup & Recovery 10 Advanced Server Acronis Backup & Recovery

More information

Oracle Application Expressの機能の最大活用-インタラクティブ・レポート

Oracle Application Expressの機能の最大活用-インタラクティブ・レポート Oracle Application Express 4.0 を使用した データベース アプリケーションへのセキュリティの追加 Copyright(c) 2011, Oracle. All rights reserved. Copyright(c) 2011, Oracle. All rights reserved. 2 / 30 Oracle Application Express 4.0 を使用した

More information

GlobalFlow5 Ver.1.00R04 リリースノート

GlobalFlow5 Ver.1.00R04 リリースノート GlobalFlow5 1.00R04 リリースノートパナソニックソリューションテクノロジー株式会社 2006 年 11 月 30 日 製品情報 バージョン : Ver1.00R04 変更内容 新機能 文書の末尾に 印がある機能をご利用の場合は GlobalDoc5 が必要です 書類情報を CSV ファイル形式で一括して出力する機能を追加しました 書類の印刷用画面を表示する機能を追加しました ユーザーごとに機能管理者の設定

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認 (Windows Vista) スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の権限が必要です 1. ユーザーの設定 (1) [ スタート ] - [ コントロールパネル ] をクリックします クラシック [ スタート ] メニューの場合は [ スタート ] - [ 設定 ] - [ コントロールパネル

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Microsoft PowerPoint - ISMS詳細管理策講座

Microsoft PowerPoint - ISMS詳細管理策講座 ISO27001 ISMSの基礎知識 合同会社 Double Face 1 詳細管理策とは ISMSの要求事項の中でも唯一実現の要否について実現しないことが許される管理策のことです 詳細管理策は次の章立てで構成されています A5 情報セキュリティ基本方針 A6 情報セキュリティのための組織 A7 資産の管理 A8 人的資源のセキュリティ A9 物理的および環境的セキュリティ A10 通信および運用管理

More information

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) 2009.10 Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の権限が必要です 1. ユーザーの設定 (1) [ スタート ] - [ コントロールパネル ] をクリックします

More information

障害管理テンプレート仕様書

障害管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 受付区分内容と運用への影響... 2 1.4 プロセス... 2 1.5 ステータス... 3 2. テンプレートの項目... 5 2.1 入力項目... 5 2.2 入力方法および属性... 6 2.3 他の属性... 7 3. トラッキングユニットの設定... 8 3.1 メール送信一覧...

More information

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF

4. 本オプションで提供する機能 基本機能 Microsoft Office 365 マイクロソフト社 Microsoft Office 365 の機能をそのまま利用できます アクティブディレクトリ連携サービス (Active Directory Federation Service: 以下 ADF 2011-I032 2011 年 6 月 29 日 Biz ホスティングエンタープライズ Office 365 ハイブリッドオプション 提供開始について NTT コミュニケーションズ株式会社 ( 略称 :NTT Com) は グローバルに対応したプライベートクラウド基盤として提供中の Bizホスティングエンタープライズ ( 以下 BHE) において マイクロソフト社のクラウドグループウェア Microsoft

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx 従業員 / アソシエイト向け登録クイックリファレンスカード 2017 年 3 月改定 目次 登録... 2 メールアドレスの有効化... 9 携帯電話の有効化... 9 ユーザー ID/ パスワードを忘れた場合... 10 免責条項 : 従業員登録は General Ledger Interface や ADP Reporting Payroll QuickView などの管理者限定サービスには適用されません

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作 マイナンバー管理表 操作説明書 管理者用 2015 年 11 月 30 日 ( 初版 ) 概要 マイナンバー管理表 の動作環境は以下の通りです 対象 OS バージョン Windows7 Windows8 Windows8.1 Windows10 対象 Excel バージョン Excel2010 Excel2013 対象ファイル形式 Microsoft Excel マクロ有効ワークシート (.xlsm)

More information