本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-
|
|
|
- みがね ののした
- 7 years ago
- Views:
Transcription
1 大手 100 社のセキュリティチェックシートから読み解く! ~ 企業が求めるセキュリティ基準の最新トレンドと導入事例 ~ 2016 年 12 月 2 日 日本ワムネット株式会社代表取締役社長石澤幸信 -1-
2 本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-
3 弊社紹介 会社名設立主要株主事業概要 日本ワムネット株式会社 1999 年 8 月 株式会社ティーガイア NTT コミュニケーションズ株式会社 大容量データ伝送サービスオンラインストレージサービス FAX サーバー -3-
4 弊社紹介 ( 主なサービス ) 超大容量データ転送サービス ファイル送信 共有サービス -4-
5 IPA: 情報セキュリティ 10 大脅威 -5-
6 セキュリティチェックシート セキュリティチェックシートとは サービスを導入する際 自社のセキュリティポリシーに適合するかどうか確認するためのチェック事項 大企業 金融中心 件数は年々増加傾向 要求レベルが上がっている ( 厳格さ 内容の深さが求められる ) -6-
7 セキュリティチェックシート セキュリティチェックシート項目例 電源冗長化 震災対策 DR サイトの有無 脆弱性検査 データセンター データの保管場所 システム 回線の冗長化 サーバ内 通信経路暗号化 第 3 者認証取得 入退出管理 不正侵入の検知 -7-
8 セキュリティチェックシート 直近の傾向 以前は個人情報中心 最近はそれに加えインフラ 設備に関する項目増 -8-
9 セキュリティチェックシート 項目例 データの持ち出しについての対策がされているか 業務に関係のない者が勝手に DC に入館できないようにどういった仕組みを持っているか アプリケーションと NW の脆弱性検査を定期的に実施しているか DC の地震対策 停電対策をどのように行っているか -9-
10 セキュリティチェックシート セキュリティチェックシートは 規格 等を基に作成されることが多い どういったものがある? 違いは? -10-
11 セキュリティチェックシート ( 参照規格例 ) 1. プライバシーマーク 認定機関一般財団法人日本情報経済社会推進協会 (JIPDEC) 概要 個人情報保護マネジメントシステム 個人情報の適切な取り扱い体制が整備されている事業者を認定する制度 適用規格 JIS Q 15001:
12 セキュリティチェックシート ( 参照規格例 ) プライバシーマークの要点 個人情報取得の際 利用目的の通知 同意の取得 同意した内容通りの利用 取得した個人情報の安全かつ正確な管理 個人情報を他社に委託する場合の業者選定 管理 監督 個人情報保護方針 ( プライバシーポリシー ) として Web サイトなどに公表 -12-
13 セキュリティチェックシート ( 参照規格例 ) 2.ISMS 認定機関一般財団法人日本情報経済社会推進協会 (JIPDEC) 概要 情報セキュリティマネジメントシステム 組織のマネジメントとして 自らのリスクアセスメントにより必要なセキュリティレベルを決め プランを持ち 資源を配分して システムを運用すること -13-
14 セキュリティチェックシート ( 参照規格例 ) 2.ISMS 適用規格 JISQ27001:2014 (ISO/IEC27001:2013) 情報技術 - セキュリティ技術 - 情報セキュリティマネジメントシステム - 要求事項 構成 114 項目の詳細管理策 -14-
15 セキュリティチェックシート ( 参照規格例 ) ISMS の要点 情報の 機密性 完全性 可用性 の維持 かつリスクを適切に管理しているという信頼を利害関係者に与えることが求められる 機密性許可されていない個人 エンティティ又はプロセスに対して 情報を使用させず また 開示しない特性 完全性正確さ及び完全さの特性 可用性認可されたエンティティが要求したときに アクセス及び使用が可能である特性 -15-
16 セキュリティチェックシート ( 参照規格例 ) 3. 安全なウェブサイトの作り方 発行元独立行政法人情報処理推進機構 (IPA) 概要 IPA が届出を受けた脆弱性関連情報を基に 届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料 -16-
17 セキュリティチェックシート ( 参照規格例 ) 安全なウェブサイトの作り方 要点 ウェブアプリケーションの各脆弱性の対策内容を記載したチェックリストがあり セキュリティ実装の対応状況を確認する事が出来る 例 SQL インジェクション OS コマンド インジェクションやクロスサイト スクリプティング等 -17-
18 セキュリティチェックシート ( 参照規格例 ) 4.ISMS クラウドセキュリティ認証 ISMS を取得していることが前提 認定機関一般財団法人日本情報経済社会推進協会 (JIPDEC) 概要 2016 年 8 月 1 日に開始されたクラウドサービスの情報セキュリティ規格 (ISO/IEC 27017) のガイドラインに沿ったクラウドサービスの情報セキュリティ管理を満たしている組織を追加の扱いで認証する仕組み -18-
19 セキュリティチェックシート ( 参照規格例 ) 4.ISMS クラウドセキュリティ認証 適用規格 JIP-ISMS ISO/IEC27017:2015 に基づく ISMS クラウドセキュリティ認証に関する要求事項 構成 114 項目 +44 項目の詳細管理策から構成されている 114 項目は ISMS と同じ内容 44 項目はクラウド認証で追加された管理策 -19-
20 セキュリティチェックシート ( 参照規格例 ) ISMS クラウドセキュリティの要点 ISMS に基づいたもので クラウドサービス固有の情報セキュリティ脅威及びリスクに対処するために追加の管理策を提供するもの クラウドサービス固有のリスク項目追加 ( 方針 役割 教育 特権的アクセス権 暗号 鍵管理 ネットワーク分離 責任及び手順 脆弱性管理 バックアップ等 ) カスタマー と プロバイダー の概念 -20-
21 セキュリティチェックシート ( 参照規格例 ) 5.FISC( 金融機関等コンピュータシステムの安全対策基準 ) 発行元公益財団法人金融情報システムセンター (FISC) 概要 構成 主に金融機関が情報システムを利用するための指針となる安全対策基準 自主基準であるため 強制力はなく 第三者機関等による認定制度もない 設備基準 (138) 運用基準 (120) 技術基準 (53) の合計 311 項目で構成 -21-
22 セキュリティチェックシート ( 参照規格例 ) FISC の要点 ( 頻度が高いヒアリング項目例 ) データの所在 SLA( サービスレベル合意書の締結 ) 情報開示 再委託先管理 データ暗号化 データ消去 立入監査 再委託先監査 -22-
23 セキュリティチェックシート ( 参照規格例 ) ISMS と FISC の比較 FISC の安全対策基準のほうが具体的な要求が含まれているため厳しい -23-
24 セキュリティチェックシート例えば ISMS A 情報のバックアップ情報 ソフトウェア及びシステムイメージのバックアップは 合意されたバックアップ方針に従って定期的に取得し 検査しなければならない つまり DR サイトの構築までは要求されていない FISC 技 25 バックアップサイトを保有すること -24-
25 GigaCC で出来る事 サービスの導入において セキュリティチェックシートは 第一関門 突破すると 機能要件の合致が求められます そんな中 選定のポイントとなる機能をピックアップしてご紹介します -25-
26 GigaCC で出来る事 GigaCC ASP/OFFICE( オンプレ版 ) とは 約 20 万人が利用する純国産の企業向けオンラインストレージです ファイル送受信 ファイル共有 -26-
27 GigaCC で出来る事 ASP 版 オンプレ版 充実の管理 運用 セキュリティ機能 -27-
28 GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 現状 症例や研究内容 医療プロジェクトでの情報共有は俗人的にファイル共有ツールを利用 課題 セキュアな共通のファイル共有ツールがない トレース対策ができていない ( 誰が いつ どんなファイルをやり取りしたか ) -28-
29 GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 要求ポイント 1: 柔軟なアクセスコントロール 関連文書 ISMS :A A A.9.2 全般等 FISC : 運用基準 16 運用基準 18 等 GigaCC で出来ること アクセス権の設定 フォルダ ( ディレクトリ ) に アカウント毎の 読み :R 書き :W 閲覧 :V 削除 :D のアクセス権設定 CSV ファイルでの一括登録 -29-
30 GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 要求ポイント 2: 履歴ログ管理 関連文書 ISMS 明記はされていないが 運用ルールが遵守されている証拠として記録 ( ログ等 ) の開示を求められる GigaCC のログ管理 ファイル伝送時 共有時 管理サイト利用時の全てのアクション ファイル伝送時の関連情報 ファイル容量 有効期限 URL 情報 アクセス元グローバルIPアドレス -30-
31 GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 ログ検索 ログ検索条件の記録 ログ検索結果 (CSV) いつ誰が何処に何を何処から成功 / 失敗 -31-
32 GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 効果 1. アクセスコントロール 柔軟なアクセス権設定 変更の自動化 2. 内部統制対応 管理者を含む全ユーザ 全アクションのログ履歴取得 ( 監査対策も可能 ) 3. アーカイブ 全トランザクションデータのアーカイブ -32-
33 GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 キャンパス内における医療情報等の共有 医療現場 A 医療現場 B アップロード アップロード GigaCC OFFICE サーバ 全トランザクションデータのアーカイブ領域 ダウンロード 医療情報の研究者 ( 含む学生 ) -33-
34 GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 現状 セキュリティ強化の一環で VDI 環境を構築 課題 異なるネットワーク環境で ファイルの受渡しを安全に実行できるツールがない 2 段階承認できる機能がない 誰が いつ利用したか不明確である -34-
35 GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 要求ポイント 1: 承認のワークフロー 関連文書 ISMS A.13.2 FISC 運用基準 25 情報の持ち出しに厳しいユーザは上長機能を重視する傾向 GigaCC で出来ること 様々なワークフローパターンの設定 全承認 任意承認 代理承認 スキップ機能 承認状態の把握 任意階層数 任意承認者の設定 -35-
36 GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 -36-
37 GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 要求ポイント 2: 分離されたネットワーク間で のセキュアな受渡し 関連文書 ISMS A.13.2 FISC 運用基準 25 GigaCC で出来ること 承認ワークフロー 宛先制限 IP アドレス制限 履歴ログ管理 ファイル自動削除 -37-
38 GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 効果 1. 安心のセキュリティ ( 承認 制限等 ) 2 段階承認 宛先制限 IP アドレス制限等による不正アクセス対策 2. 内部統制対応 管理者を含む全ユーザ 全アクションのログ履歴取得 ( 監査対策も可能 ) -38-
39 GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 ネットワーク分離環境下でのファイル共有 業務系ネットワーク ( 個人情報あり ) 承認者 1 担当者 A GigaCC OFFICE サーバ 標準系ネットワーク ( 個人情報なし ) 担当者 A 承認者 2 承認依頼メール 12 承認 / 否認 2 段階承認 ネットワーク分離環境 -39-
40 まとめ セキュリティチェックシート : 自社のセキュリティポリシーに適合するかのチェックセキュリティシート参照規定例 : 1プライバシーマーク 2ISMS 3 安全なウェブサイトの作り方 4ISMSクラウドセキュリティ認証 5FISC ( ) 出典 :ITR ITR Market View: ファイル共有 転送市場 2015/2016 GigaCC: セキュリティ規定に準拠した国産オンラインストレージ (ASP/ オンプレ版 ) -40-
41 日本ワムネット株式会社ソリューション営業部 TEL:
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
ISMS認証機関認定基準及び指針
情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC
— intra-martで運用する場合のセキュリティの考え方
1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性
5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~
5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料
FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理
QualitySoft SecureStorage クイックスタートガイド
QualitySoft SecureStorage クイックスタートガイド クイックスタートガイド Step 0 日間無料トライアルのお申込 Step 管理者の基本設定 Step セキュリティ対策 Step4 ユーザーのアクセス方法 Step5 ファイル共有 Step6 ファイル送受信 Appendix. 専用アプリケーションのダウンロード STEP 0 日間無料トライアルのお申込 簡単な情報を入力するだけで
SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文
SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより
SiteLock操作マニュアル
SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション
metis ami サービス仕様書
metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -
PowerPoint プレゼンテーション
DirectCloud, Inc. DirectCloud-Box クイックスタートガイド クイックスタートガイド STEP STEP STEP STEP4 STEP5 STEP6 0 日間無料トライアルのお申込み管理者の基本設定セキュリティ対策ユーザーのアクセス方法ファイル共有ファイル送受信 Appendix. 専用アプリケーションのダウンロード STEP 0 日間無料トライアルのお申込み 簡単な情報を入力するだけで
ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する
目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 お客様のご利用環境について............................................
JIS Q 27001:2014への移行に関する説明会 資料1
JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC
文書管理番号
プライバシーマーク付与適格性審査実施規程 1. 一般 1.1 適用範囲この規程は プライバシーマーク付与の適格性に関する審査 ( 以下 付与適格性審査 という ) を行うプライバシーマーク指定審査機関 ( 以下 審査機関 という ) が その審査業務を遂行する際に遵守すべき事項を定める 1.2 用語この基準で用いる用語は 特段の定めがない限り プライバシーマーク制度基本綱領 プライバシーマーク指定審査機関指定基準
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構
スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術
Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx
Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム
共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.
目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................
KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1
2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理
事故前提社会における 企業を支えるシステム操作統制とは
調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者
<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>
公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3
目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室
連携プログラム技術評価機関内部監査及びマネジメントレビュー手順 平成 25 年 10 月 7 日 独立行政法人情報処理推進機構 RP-02-E 目次 1. 一般... 1 1.1. 目的... 1 1.2. 適用範囲... 1 2. 参照文書... 1 3. 用語及び定義... 1 4. 内部監査... 1 4.1. 一般... 1 4.2. 内部監査における観点... 1 4.3. 内部監査の機会...
ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する
目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 お客様のご利用環境について............................................
目次序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用... 5
認定の基準 についての分野別指針 - 水産物 - JAB PD367:2018D2 第 1 版 :2018 年 mm 月 dd 日 公益財団法人日本適合性認定協会 初版 :2018-dd-mm -1/12- 目次序文... 3 1. 適用範囲... 3 2. 引用文書... 4 3. 用語と定義... 4 4. 一般要求事項... 5 4.1. 法的及び契約上の事項... 5 4.1.1 法的責任...
特定個人情報の取扱いの対応について
特定個人情報の取扱いの対応について 平成 27 年 5 月 19 日平成 28 年 2 月 12 日一部改正 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) が成立し ( 平成 25 年 5 月 31 日公布 ) 社会保障 税番号制度が導入され 平成 27 年 10
安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
FJAS図書クラウドサービスホワイトペーパー(第1.2版)
第 1.2 版 2019 年 01 月 ( 株 ) 富士通システムズアプリケーション & サポート 目次 はじめに... 1 ホワイトペーパーの目的... 1 本書の適用範囲... 1 図書クラウドサービスについて... 2 図書クラウドサービスとは... 2 サービス提供イメージ... 2 責任分界点について... 3 JIS Q 27017 : 2016 (ISO/IEC 27017 : 2015)
借上くんマイナンバー制度対応
借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります
PowerPoint プレゼンテーション
法人向けファイル共有サービス おまかせファイルサーバー ご紹介資料 株式会社クロスパワー Copyright CrossPower Co., Ltd. ファイル共有に特化した法人向けオンラインストレージサービス おまかせファイルサーバーのサービスはこんなサービスです 簡単操作で安全 安心してファイル共有やファイル送受信が可能なサービスです 数 GB あるファイルでも Web ブラウザだけでやり取りすることが可能です
目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する
教育ネットひむか ファイル転送サービス ユーザーマニュアル 目次 1. 教育ネットひむかファイル転送サービスについて... 2 1.1 ファイル転送サービスの利用方法... 2 2. ファイル転送サービスを利用する ( ひむか内 )... 3 2.1 ファイル転送サービスへのログイン... 3 2.2 ひむか内 PCでファイルを送受信する... 4 2.3 ひむか内 PCで外部 PCから送信されたファイルを受信する...
目次 はじめに サービス内容 管理者機能 利用者機能
目次 はじめに サービス内容........................................................... 14 管理者機能........................................................... 14 利用者機能...........................................................
PowerPoint プレゼンテーション
本日 ご紹介する機能内容や画面等については リリース前の情報となります 今後 リリースまでに変更になる可能性があります 1 企業が考えるべきマイナンバー対応の整理 大きく分けると リスク と 業務 への対応 企業に求められるマイナンバー対応は 税や社会保険に関わる業務に留まらず 一連の個人 番号の管理に対するリスクと業務対応を同時に考える必要があります 個人番号が漏えいしないための仕組みと対策 個人番号の情報を点在させない
Web ファイルアクセス (Nextcloud) 利用マニュアル PC 操作編 Ver /4/26 明治大学情報基盤本部
Web ファイルアクセス (Nextcloud) 利用マニュアル PC 操作編 Ver.1.1 2019/4/26 明治大学情報基盤本部 I はじめに... 3 II ログイン方法... 4 III ファイルのアップロード... 6 IV ファイルのダウンロード... 7 V ファイル フォルダ名変更... 9 VI ファイルの削除... 10 VII お気に入り機能... 11 VIII ファイル共有...
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
インターネットフィルタリング簡単マニュアル
セキュリティ安心 Windows8 版フィルタリングソフト 簡単マニュアル インターネットフィルタリングのインストール インターネットフィルタリングの初期設定 インターネットフィルタリングの使い方 インターネットフィルタリングのWeb 管理 インターネットフィルタリングのアンインストール インターネットフィルタリングの再インストール よくあるご質問 お問い合わせ先 インターネットフィルタリングのインストール
ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し
ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用した Office アプリケーション Office 365 ProPlus は 4/1 以降 以下の図の
PowerPoint Presentation
マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707
資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準
QMR 会社支給・貸与PC利用管理規程180501
文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )
Microsoft Word - XOOPS インストールマニュアルv12.doc
XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2
WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1
WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 注意事項 EC-CUBE は株式会社ロックオンの提供するソフトウェアです ここでは株式会社ロックオンから提供されている EC-CUBE バージョン 2.13 のパッケージをご利用される前提で 基本的な設置手順を掲載しております
ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円
ロイロノートスクール導 プラン A. クラウド サービスを利 ( クラウド版 ) 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます 市町村のセキリティ ポリシーで データの学校外への保存が認められている タブレットからインターネットに接続可能で 実効速度が 3Mbps 以上ある HTTPS WebSocket プロトコル ( 共にポート 443)
新環境への移行手順書
HOSTING 新環境への移行 手順書 株式会社ネットワールド 目次 1. はじめに... - 3-2. 弊社連絡先情報... - 4-2.1. 電話連絡先... - 4-2.2. メール連絡先... - 4-2.3. 対応時間... - 4-2.3.1. 電話対応... - 4-2.3.2. メール対応... - 4-3. 移行の流れ... - 5-4. 移行作業... - 6-4.1. WordPress
■POP3の廃止について
最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり
ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを
オンラインストレージサービス Proself の使い方 このシステムは, ファイル受け渡しの機密性を保証するものではありません 各自の責任においてご利用ください はじめに オンラインストレージサービス Proself は総合情報基盤センターで管理 運営しています インタ ーネットを介してファイルの受け渡しを行う Web 公開機能 を有した新サービスです メールに添付することができない, ファイルサイズが大きいデータの受け渡し
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平
ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ
ISO9001:2015内部監査チェックリスト
ISO9001:2015 規格要求事項 チェックリスト ( 質問リスト ) ISO9001:2015 規格要求事項に準拠したチェックリスト ( 質問リスト ) です このチェックリストを参考に 貴社品質マニュアルをベースに貴社なりのチェックリストを作成してください ISO9001:2015 規格要求事項を詳細に分解し 212 個の質問リストをご用意いたしました ISO9001:2015 は Shall
メール利用マニュアル (Web ブラウザ編 ) 1
メール利用マニュアル (Web ブラウザ編 ) 1 目次 1. メールサービス (OWA) への接続... 4 1.1. 前提条件... 4 1.2. 接続手順... 5 2. 基本設定の変更... 9 2.1. メール表示方法の変更... 9 2.2. 添付ファイルの設定... 10 2.3. 優先受信トレイ... 12 2.4. リンクのプレビュー... 13 2.6. メッセージ形式... 14
Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx
はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー
HISYS/プレゼンテーション資料/HISYS_gray.ppt
人材配置サービス説明資料 Hitachi Systems, Ltd. 2018. All rights reserved. 1. コンセプト 1-1 本サービスの利用目的 Hitachi Systems, Ltd. 2018. All rights reserved. 1 1. コンセプト 1.1 本サービスの利用目的 本サービスをご利用いただくことで 以下のような課題を解決することができます 1
システム設計書
二松學舍大学二松メール (Gmail) 学生向け移行マニュアル バージョン 2.1 発効日 改訂日 2013 年 3 月 29 日 二松学舎大学情報センター i 目次 1. 新二松メール (Gmail) ログイン ログアウト方法...1 1.1. 新二松メール (Gmail) ログイン方法... 1 1.2. 新二松メール (Gmail) ログアウト方法... 4 2. メールデータ移行方法...5
ISMS情報セキュリティマネジメントシステム文書化の秘訣
目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定
<90528DB88EBF96E2955B2E786C73>
4. 品質マネジメントシステム 4.1 一般要求事項 1 組織が品質マネジメントシステムを確立する上で必要としたプロセスは何ですか? 2 営業 / 購買 / 設計のプロセスについて 1このプロセスはどのプロセスと繋がっていますか? また関係していますか? 2このプロセスの役割と目的は何ですか? 3このプロセスの運用 管理の判断基準と 方法は何ですか? 4このプロセスの運用 管理での必要な資源と情報は何ですか?(
1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削
三田市議会ペーパーレス会議システム導入 運用業務仕様書 1 1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削減を図る 三田市議会ペーパーレス会議システム
目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents) 引用文書 (Normative documents) 認定の一般基準 認定の固有基準及び指針 認定の規則 関連文書 (R
マネジメントシステム認証機関に対する認定の補足手順 - 食品安全システム認証 22000- ( 案 ) JAB MS202:2011 第 1 版 :2011 年 0x 月 xx 日 公益財団法人日本適合性認定協会 初版 :2011-0x-xx -1/13- 初版 :2011-0x-xx 目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents)
利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます
LINE WORKS ユーザトレーニングメール編 Ver 3.0.0 2018 年 5 月版 1 利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます 本トレーニングの内容 1 メールの基本機能 メールの作成 受信メールの確認 送信メールの確認 フォルダの管理 フィルタ機能 署名機能 検索機能 セキュリティ対策 2 メールの便利な機能 スタンプ 個別送信機能 セキュリティレベル設定
OP2
第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は
