1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき

Size: px
Start display at page:

Download "1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき"

Transcription

1 Security Empowers Business 今からはじめる マイナンバー対策 ガイドラインから紐解き 見える 分かる 間に合う 安全管理措置 ブルーコートシステムズ

2 1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき 内容を整理してみましょう 基本方針 関係法令遵守 窓口の設置 安全管理措置 取扱規程 組織的 安全管理措置 情報処理の 責任者の任命 ライフサイクル 管理 事故対応 ログ管理 人的 安全管理措置 事務担当の 教育 監督 物理的 安全管理措置 入室管理 技術的 安全管理措置 認証 アクセス 持ち込み管理 盗難対策 管理 外部からの不正 アクセス対策 情報漏えい防止 ガイドラインに沿って まずは対処が必要な 範囲を整理して みましょう 番号法では事業者に対して以下の点について準拠するよう求めています 個人番号を社員番号として 流用 DBでの検索や社内で活用される番号としての利用 することはできませんし 管理を従来通り 外部に完全に委託してしまうケースは委託先に対する安全管理措置の監督が必要になります また個人番号収集にあたっての手法に気をつけねばなりません 特定個人情報の 利用制限 特定個人情報の 安全管理措置等 特定個人情報の 提供制限等 2 社会保障などの領域に利用を制限 9条 必要用途以外での特定個人情報ファイル作成の禁止 28条 個人番号について安全管理措置を講ずる 12条 委託者の委託先に対する監督義務 11条 他人に個人番号の提供を不当に求めてはいけない 15条 提供を受ける場合は本人確認を義務付ける 16条 今からはじめるマイナンバー対策

3 ガイドラインにおける しなければならない 15 箇条 ( ガイドラインからの抜粋 ) ガイドラインにおける してはならない 12 箇条 ( ガイドラインからの抜粋 ) 書いてある内容がよく分からない 表現を簡略化したものは次ページへ 3

4 ガイドラインにおける しなければならない 15 箇条 ( 表現の簡略化版 ) ガイドラインにおける してはならない 12 箇条 ( 表現の簡略化版 )

5 2. 情報漏えい対策 特定個人情報 管理区域の整備 アクセス記録監査 アクセス記録監査 不正アクセス対策 インターネット 不正アクセス対策 アクセス記録監査 盗難防止 不正アクセス対策 入退室管理 アクセス記録監査 アクセス記録監査 アクセス制御 物理コンソール サーバルーム ラック サーバ ファイル作成 保管 破棄 漏えい防止 バックアップ 盗難防止 収集 本人確認 情報提供者 物理的安全管理措置 特定個人情報取扱区域の管理 ( 入退室 持ち込み制限等 ) 特定個人情報を含む機器などの盗難防止 特定個人情報持ち出し時の漏えい防止 特定個人情報の破棄方法 技術的安全管理措置 事務取扱担当者のアクセス制御 事務取扱担当者の識別と認証 外部からの不正アクセス対策 インターネット経由の転送時の特定個人情報保護 人的安全管理措置 事務担当 事務担当 事務担当の教育 監督 基本方針の策定 ユーザ認証 持ち込み禁止 責任者 関係法令遵守 苦情受付窓口の設置 安全管理措置 取扱規程の策定 収集の事務フロー 本人確認の手段 個人番号を含むファイル作成 保管方法 破棄方法 組織的安全管理措置 安全管理措置のための組織づくり 取扱規程に基づく運用の記録と監査 情報漏えい時の体制整備 5

6 3. 具体的な対策への落し込み ガイドラインではそれぞれの対策について 例示 を記載することで 具体的な対処イメージを 事業者側に示しています 中小企業に対しては 中小規模事業者における対応方法 が明記されており 管理措置によっては事業規模に応じた適切な対処が記載されています ただし 例示が全てでは ありません 企業に応じた 適切な対応を お願いします 各対策における 例示 の確認 講ずべき対策 例示 中小規模事業者への例示 取扱規程の策定 担当者の個人番号取扱方法 責任範囲の定義 情報のライフサイクル管理 特定個人情報取扱明確化など 組織的安全管理措置 a 責任者アサインと責任明確化 事務取扱担当者アサインと 責任者と事務取扱担当者の区分 b 特定個人情報ファイル利用記録 削除証明 担当者の 取扱状況の分かる記録の保存 基本方針の策定 定める項目として事業者の名称 関係法令 ガイドラインの遵守 左と同等 安全管理措置に関する事項 窓口 責任明確化 連絡体制 漏えい時の報告体制 職務分掌 ログイン記録 c 利用状況確認手段としてファイル名 責任者 部署 利用目的 取扱状況の分かる記録の保存 削除状況 アクセス権所有者 d 事実関係調査 本人連絡 委員会への報告 再発防止策の 情報漏えいに備えた連絡体制の確認 検討と公表 人的安全管理措置 物理的安全管理措置 技術的安全管理措置 e 取扱状況の点検 監査 責任者が定期的に取扱状況を点検 担当者への定期的な研修 就業規則への盛り込み 左と同等 a 持ち込み機器制限 入退室管理システム導入 取扱区域での 左と同等 間仕切り等 b 特定個人情報を含む機器 書類などを安全な場所に保管 固定 左と同等 c データ暗号化 パスワード保護など 左と同等 d 書類破棄時は焼却 物理的破壊 保存期間後の破棄方法確立 削除 破棄したことを責任者が確認 a IDに基づきアクセスできる範囲の制限 特定個人情報取扱機器の特定とその担当者を限定 ユーザアカウントによる限定 b 本人識別としてユーザID パスワード ICカード 特定個人情報取扱機器の特定とその担当者を限定 ユーザアカウントによる限定 c ファイアウォールによる外部ネットワークとの制御 ウイルス 左と同様 d 通信経路暗号化 データ暗号化 左と同様 対策ソフトウェア導入 パッチ適用 ログの定期的分析 6 今からはじめるマイナンバー対策

7 マルウェア 不正サイト攻撃サーバ 会社非公認のクラウドサービス 漏えい マルウェア SSL 情報漏えい 悪意あるサイトの増加 % が C&C/ マルウェア配布 スパムをばらまくなどの悪意あるサーバ これらは従来なブラックリスト ( 静的フィルタリング ) では防御できません 漏えい SSL 境界線セキュリティ SSL 既存の境界線では防げないリスクが存在 標的型メールの増加 IPA2014 例示に記載のあるレベルのセキュリティでは検知できません トリガー : 標的型メール不正サイトサクセス 特定個人情報 トリガー : 業務効率向上内部不正 見えない通信の増加 外向けの通信の 30 ~ 50% が SSL で暗号化 既存の境界線セキュリティでは検査できません 最新型マルウェア フィッシング 標的型攻撃 内部不正 ゼロデイ c c d c c a~d b c SSL d SSL SSL 7

8 5.? 標的型攻撃 ( フィッシングサイト フィッシングメール ) 攻撃者 外部ポータル? ( 感染サイトかも?) 標的型攻撃 SQLインジェクション 脆弱性 ( ゼロデイ ) 暗号化 技術的安全管理措置 1 SSL 可視化 2 ウェブプロキシ & メールフィルタ 3 ハイブリッド サンドボックス A リアルタイム脅威情報 Web/App AV/AS データベース人事 経理 管理者ファイルサーバライフサイクル管理認証 アクセス管理 不正アクセス 持ち出し 4 フォレンジック ( ネットワークおよびエンドポイント ) 取扱規程 組織的安全管理措置 監督 教育 基本方針 人的安全管理措置 物理的安全管理措置 責任者 ログ管理盗難対策持ち込み検査 STEP for ALL リアルタイム脅威情報によるフィードバック STEP 1 不正なサイトへの SSL 通信可視化 STEP 2 ウェブとメールの リアルタイム分析 STEP 3 未知のマルウェアの ふるまい分析 STEP 4 不正なトラフィックの フォレンジック分析 最新型マルウェア フィッシング 標的型攻撃 内部不正 ゼロデイ c c d c c a~d b c MAA ProxySG/MTD ProxySG/MTD/MAA SSLVA/SA GIN SSL d SSLVA VM URL SSL SSL 8

9 6. 今求められる 次のセキュリティ を実現する製品 Step 1 怪しいSSL通信の可視化 ホストカテゴリに基づき怪しい通信先へのSSLだけを復号 250Mから10Gまで幅広いSSLパフォーマンスの対応 既存のセキュリティ製品を活かすためのセキュリティ対策 SSL Visibility Appliance Step 2 ウェブ メール脅威フィルタ 脅威の侵入経路であるウェブとメールに対する リアルタイム性の高いURL/コンテンツ フィルタリング ゼロデイ リスクレベルの高いサイト コンテンツの 自動ブロック ProxySG & Mail Threat Defense* *Mail Threat Defense MTD は2015年秋発売予定 Step 3 ネットワーク監視カメラ 番号を取り扱うセグメントの監視カメラ ファイルアクセス SQLクエリなどの挙動に対する 証拠確保 傾向分析 事件となる兆候のアラートと 逸早い対処の提供 Security Analytics Step 4 マルウェアふるまい分析 静的分析 動的分析 ふるまいに基づく怪しさの分析 境界線から侵入する怪しいコンテンツだけでなく 内部に知らぬ間に侵入した検体の自動分析 Malware Analysis Appliance 今からはじめるマイナンバー対策 9

10 7. 企業を最新の脅威から保護するインテリジェンス ブルーコートの提供する脅威インテリジェンスは ウェブ自動分析エンジンなど多数のAIにより 動的案ウェブ環境に対する迅速なリスクの分析と対応を提供しています ゼロデイや新規C&Cサーバ 改ざんされたサイトなどの脅威から企業を保護するアーキテクチャを採用することで 従来のフィルタリングにあるようなホワイトリスト ブラックリストといった静的な古い情報に 依存しない 今アクセスしたサイトに対するその時点での脅威レベルを判定します Webセキュリティサービス Cloud To GIN: 未知のURL 新規マルウェアのURL情報 From GIN: URLカテゴリ 脅威URL アプリケーション情報 ウェブプロキシ ProxySG サンドボックス MAA ふるまいパターン ファイルハッシュなど From GIN: 脅威URL ファイル情報 To GIN: 新規マルウェア リスクスコア フォレンジック SA GIN: 新規マルウェア/ファイル情報 MAA To GIN: URLカテゴリ 脅威URL From ファイル情報 メール脅威フィルタ MTD GIN: 新規マルウェア ファイル情報 To From GIN: 脅威URL ファイル情報 10 GLOBAL INTELLIGENCE NETWORK GIN: 未知のURL 新規マルウェアのURL情報 To From GIN: URLカテゴリ 脅威URL アプリケーション情報 コンテンツフィルタリング CAS GIN: 新規マルウェア/ファイル情報 MAA To GIN: ホワイトリストへの更新および From AVシグニチャ情報更新 SSL可視化 SSL VA From GIN: URLカテゴリ 今からはじめるマイナンバー対策

11 8. URL URL リアルタイムの脅威分析 GIN リアルタイム脅威データベース! Proxy SG ウェブ脅威フィルタ Anti-Spam 脅威情報のフィードバック CAS コンテンツフィルタ MTD メール脅威フィルタ BC Cloud クラウド型ウェブ / メールフィルタ MAA マルウェア分析 ウェブ メール SSL VA SSL 可視化 SA ネットワーク脅威可視化 可視化 事務担当者 個人番号関係事務又は個人番号利用事務に従事する者又は従事していた者が 正当な理由なく 特定個人情報ファイルを提供上記の者が 不正な利益を図る目的で 個人番号を提供又は盗用情報提供ネットワークシステムの事務に従事する者又は従事していた者が 情報提供ネットワークシステムに関する秘密を漏えい又は盗用 4 年以下の懲役若しくは 200 万円以下の罰金又は併科 ( 第 67 条 ) 3 年以下の懲役若しくは150 万円以下の罰金又は併科 ( 第 68 条 ) 同上 ( 第 69 条 ) 委員会から命令を受けた者が 委員会の命令に違反 2 年以下の懲役又は50 万円以下の罰金 ( 第 73 条 ) 委員会に対する 虚偽の報告 虚偽の資料提出 1 年以下の懲役又は50 万円以下の罰金 ( 第 74 条 ) 3057 検査拒否等 偽りその他不正の手段により個人番号カード等を取得 6か月以下の懲役又は50 万円以下の罰金 ( 第 75 条 ) 11

12 Security Empowers Business ブルーコートシステムズ合同会社 東京都港区東新橋1-9-2 汐留住友ビル16階 Tel 代表 Fax Mail ブルーコートのFacebookページができました Copyright 2015 Blue Coat Systems, Inc. All rights reserved. Blue Coat Blue Coatロゴ およびブルーコート製品に関連する名称とマークは Blue Coat Systems, Inc.の 米国およびその他の国における商標または登録商標です その他の社名および製品名は 各社の商標または登録商標です 仕様は予告なく変更する場合があります bcs_wp_mynumber_ja_v1a

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

日商PC検定用マイナンバー_参考資料

日商PC検定用マイナンバー_参考資料 参考資料 について定めた法律が 2013 年 5 月 24 日に成立しました 2015 年 10 月から個人番号や法人番号が通知され 2016 年 1 月から利用が開始されます 本資料では 制度により必要となる企業の対応について解説します 2015 年 10 月日本商工会議所 本資料を作成するにあたり 次の文書を参考にしています 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) 平成

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

はじめてのマイナンバーガイドライン(事業者編)

はじめてのマイナンバーガイドライン(事業者編) はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報漏えい対策ソリューション Blue Coat Security Analytics Platform 2015 年 7 月 15 日 NEC ネッツエスアイ株式会社 Agenda マイナンバー導入に伴う情報漏えい対策強化ポイント Blue Coat SAP 活用例 SSLの復号について SOCマネージドサービス まとめ マイナンバー導入に伴う情報漏えい対策強化ポイント マイナンバー導入に伴う情報漏えい対策強化ポイント

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

中小企業向け はじめてのマイナンバーガイドライン

中小企業向け はじめてのマイナンバーガイドライン 中小企業向けはじめてのマイナンバーガイドライン ~ マイナンバーガイドラインを読む前に ~ 平成 26 年 12 月版特定個人情報保護委員会事務局 1 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために 中小企業向けにまとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保

特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保 特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保護条例 ( 平成 6 年 3 月江戸川区条例第 1 号 ) 第 2 条及び行政手続における特定の個人を識別する

More information

公 印 規 程

公 印 規 程 社会福祉法人釧路市社会福祉協議会 特定個人情報保護規程 目 次 第 1 章総則 ( 第 1 条 - 第 3 条 ) 第 2 章組織体制等 ( 第 4 条 - 第 8 条 ) 第 3 章特定個人情報等の取得 利用等 ( 第 9 条 -12 条 ) 第 4 章特定個人情報等の提供 保管 管理 廃棄等 ( 第 13 条 -15 条 ) 第 5 章委託の取り扱い ( 第 16 条 ) 第 6 章安全管理措置

More information

社長必見≪ここがポイント≫マイナンバーガイドライン(事業者編)

社長必見≪ここがポイント≫マイナンバーガイドライン(事業者編) 社長必見!! ここがポイント マイナンバーガイドライン ( 事業者編 ) 平成 27 年 2 月版特定個人情報保護委員会事務局 特定個人情報の適正な取扱いに関するガイドライン の概要 マイナンバーに対する国民の懸念と保護措置 特定個人情報 : マイナンバーをその内容に含む個人情報 マイナンバーを用いた個人情報の追跡 突合が行われ 集約された個人情報が外部に漏えいするのではないか 他人のマイナンバーを用いた成りすまし等により財産その他の被害を負うのではないか

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

借上くんマイナンバー制度対応

借上くんマイナンバー制度対応 借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります

More information

( 内部規程 ) 第 5 条当社は 番号法 個人情報保護法 これらの法律に関する政省令及びこれらの法令に関して所管官庁が策定するガイドライン等を遵守し 特定個人情報等を適正に取り扱うため この規程を定める 2 当社は 特定個人情報等の取扱いにかかる事務フロー及び各種安全管理措置等を明確にするため 特

( 内部規程 ) 第 5 条当社は 番号法 個人情報保護法 これらの法律に関する政省令及びこれらの法令に関して所管官庁が策定するガイドライン等を遵守し 特定個人情報等を適正に取り扱うため この規程を定める 2 当社は 特定個人情報等の取扱いにかかる事務フロー及び各種安全管理措置等を明確にするため 特 特定個人情報等取扱規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 株式会社ニックス ( 以下 当社 という ) の事業遂行上取り扱う個人番号及び特定個人情報 ( 以下 特定個人情報等 という ) を適切に保護するために必要な基本的事項を定めたものである ( 適用範囲 ) 第 2 条この規程は 当社の役員及び社員に対して適用する また 特定個人情報等を取り扱う業務を外部に委託する場合の委託先

More information

14個人情報の取扱いに関する規程

14個人情報の取扱いに関する規程 個人情報の取扱いに関する規程 第 1 条 ( 目的 ) 第 1 章総則 この規程は 東レ福祉会 ( 以下 本会 という ) における福祉事業に係わる個人情報の適法かつ適正な取扱いの確保に関する基本的事項を定めることにより 個人の権利 利益を保護することを目的とする 第 2 条 ( 定義 ) この規程における各用語の定義は 個人情報の保護に関する法律 ( 以下 個人情報保護法 という ) および個人情報保護委員会の個人情報保護に関するガイドラインによるものとする

More information

2015 年 2 月 13 日版 わかる! マイナンバー 特定個人情報取扱い ガイドライン 株式会社ワイイーシーソリューションズ 本資料について 本内容は 2014 年 12 月末時点の政府などの公開情報をもとに 当社の解釈にて作成しておりますので 今後の法改正 制度設計等により変更になる可能性があ

2015 年 2 月 13 日版 わかる! マイナンバー 特定個人情報取扱い ガイドライン 株式会社ワイイーシーソリューションズ 本資料について 本内容は 2014 年 12 月末時点の政府などの公開情報をもとに 当社の解釈にて作成しておりますので 今後の法改正 制度設計等により変更になる可能性があ 2015 年 2 月 13 日版 わかる! マイナンバー 特定個人情報取扱い ガイドライン 株式会社ワイイーシーソリューションズ 本資料について 本内容は 2014 年 12 月末時点の政府などの公開情報をもとに 当社の解釈にて作成しておりますので 今後の法改正 制度設計等により変更になる可能性があります はじめにお読みください 2016 年 1 月に利用開始されるマイナンバー制度について 特定個人情報保護委員会より

More information

特定個人情報の取扱いの対応について

特定個人情報の取扱いの対応について 平成 27 年 5 月 19 日平成 28 年 2 月 12 日一部改正平成 30 年 9 月 12 日改正 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター 特定個人情報の取扱いの対応について 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という )( 平成 25 年 5 月 31 日公布 ) に基づく社会保障 税番号制度により

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

10 配当 剰余金の分配及び基金利息の支払調書作成事務 11 不動産の使用料等の支払調書作成事務 12 不動産等の譲受けの対価の支払調書作成事務 13その他の支払調書作成事務 2 利用の範囲を変更した場合は 本人に通知 または公表する 第 2 章取得 ( マイナンバーの提出依頼 ) 第 5 条事務取

10 配当 剰余金の分配及び基金利息の支払調書作成事務 11 不動産の使用料等の支払調書作成事務 12 不動産等の譲受けの対価の支払調書作成事務 13その他の支払調書作成事務 2 利用の範囲を変更した場合は 本人に通知 または公表する 第 2 章取得 ( マイナンバーの提出依頼 ) 第 5 条事務取 個人番号及び特定個人情報取扱規程 当社は 個人番号及び特定個人情報等の適正な取扱いの手順として 個人番号及び特定個人 情報取扱規程を下記のように定める 第 1 章総則 ( 目的 ) 第 1 条この規定は 個人番号及び特定個人情報 ( 以下 特定個人情報等 という ) の適正な取扱いの確保に関し必要な事項を定めることにより 当社の事業の適正かつ円滑な運営を図りつつ 個人の権利利益を保護することを目的とする

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの 金融分野における個人情報保護に関するガイドラインの安全管理措置等についての実務指針 I. 金融分野における個人情報保護に関するガイドライン第 10 条に定める安全管理措置の実施について (1) 個人データの安全管理に係る基本方針 取扱規程等の整備 ( 個人データの安全管理に係る基本方針の整備 ) 1-1 金融分野における個人情報保護に関するガイドライン ( 平成 16 年金融庁告示第 67 号 以下

More information

スライド 1

スライド 1 サーバアクセスログの業界標準 サーバアクセスログ の デファクト ALog のご紹介 営業本部東日本営業部梶谷哲也 Copyright AMIYA Corporation All Rights Reserved. マイナンバーの概要 マイナンバーは 3 つの分野の中で法律で定められた行政手続のみに利用を限定 マイナンバーの概要 民間企業におけるマイナンバーの利用例 - 従業員の給与所得 / 退職所得の源泉徴収票作成

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

企業、金融機関、行政機関のマイナンバー情報保護措置(4)

企業、金融機関、行政機関のマイナンバー情報保護措置(4) なるほど金融 なるほどマイナンバー個人の生活の視点から第 13 回 企業 金融機関 行政機関のマイナンバー情報保護措置 (4) 外部委託の取扱い 特定個人情報保護委員会 罰則 2015 年 11 月 30 日 全 5 頁 金融調査部 制度調査担当部長吉井一洋 マイナンバーに対する国民への懸念に対応するため 各種の保護措置が講じられています 今回は マイナンバーに関連する事務の外部委託の取扱い 特定個人情報保護委員会の役

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

特定個人情報等取扱規程

特定個人情報等取扱規程 社会福祉法人徳島県社会福祉協議会特定個人情報等取扱規程 ( 目的 ) 第 1 条この規程は 行政手続きにおける特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) および特定個人情報保護委員会が定める 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) に基づき 社会福祉法人徳島県社会福祉協議会 ( 以下 本会 という ) における特定個人情報等の取り扱いについて定めたものである

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ~ わかる みつかるマイナンバーセキュリティ ~ ESC ESECTOR SECURITY CONFERENCE 2015 SUMMER マイナンバー制度セキュリティ対策ソリューション説明会資料 COPYRIGHT C 2015 IVEX Inc. all rights reserved. 1 マイナンバー制について マイナンバー制とは 2015 年 10 月から国民一人一人にマイナンバーが通知され

More information

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏 個人情報分析表 類型 残存 個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏えいする 2. 盗難にあう 1. 同意書を準備しておく 1. 目的外利用を禁止する

More information

個人情報の取り扱いに関する規程

個人情報の取り扱いに関する規程 個人情報の取り扱いに関する規程 一般社団法人福島県医療福祉情報ネットワーク協議会 ( 目的 ) 第 1 条この規程は 一般社団法人福島県医療福祉情報ネットワーク協議会 ( 以下 協議会 という ) が設置する福島県医療福祉情報ネットワークシステム ( 以下 ネットワーク という ) が保有する個人情報の適切な取り扱いに関し 必要な事項を定める ( 用語 ) 第 2 条この規程における用語の定義は 次の各号に定めるところによる

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

事業者が行うべき措置については 匿名加工情報の作成に携わる者 ( 以下 作成従事者 という ) を限定するなどの社内規定の策定 作成従事者等の監督体制の整備 個人情報から削除した事項及び加工方法に関する情報へのアクセス制御 不正アクセス対策等を行うことが考えられるが 規定ぶりについて今後具体的に検討

事業者が行うべき措置については 匿名加工情報の作成に携わる者 ( 以下 作成従事者 という ) を限定するなどの社内規定の策定 作成従事者等の監督体制の整備 個人情報から削除した事項及び加工方法に関する情報へのアクセス制御 不正アクセス対策等を行うことが考えられるが 規定ぶりについて今後具体的に検討 資料 2 匿名加工情報に関する委員会規則等の方向性について 1. 委員会規則の趣旨匿名加工情報は 個人情報を加工して 特定の個人を識別することができず かつ 作成の元となった個人情報を復元することができないようにすることで 個人情報の取扱いにおいて目的外利用 ( 第 16 条 ) や第三者提供 ( 第 23 条第 1 項 ) を行うに際して求められる本人の同意を不要とするなど その取扱いについて個人情報の取扱いに関する義務よりも緩やかな一定の規律が設けられるものである

More information

PowerPoint Presentation

PowerPoint Presentation インターネット Web アクセスを安全に お問い合わせ先 本資料や F5 製品に関するお問い合わせは以下までお気軽にご連絡ください メールでのお問い合わせは : http://www.f5networks.co.jp/inquiry/ お電話でのお問い合せは : 03-5114-3850 [ インサイドセールス ] 10:00 ~ 18:00 ( 土日祝日を除く ) 社員のインターネット利用 安全ですか?

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内 加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

一般社団法人北海道町内会連合会定款変更(案)

一般社団法人北海道町内会連合会定款変更(案) 一般社団法人北海道町内会連合会特定個人情報取扱規程 平成 29 年 5 月 24 日制定 第 1 章総則 ( 目的 ) 第 1 条この規程は 一般社団法人北海道町内会連合会 ( 以下 本会 という ) が行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) に規定する個人番号及び特定個人情報の適正な取り扱いを確保するために必要な事項を定めることを目的とする

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2015 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

参考資料 別記 個人情報の取扱いに関する特記事項 ( 基本的事項 ) 第 1 条乙は 個人情報の保護の重要性を認識し この契約による事務の実施に当たっては 個人の権利利益を侵害することのないよう 個人情報を適切に取り扱わなければならない また乙は 個人番号を含む個人情報取扱事務を実施する場合には 行政手続における特定の個人を識別する番号の利用等に関する法律 ( 平成 25 年法律第 27 号 以下

More information

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5> 内部監査チェックリスト 部署 監査日 監査時間 主任監査員 監査員 監査員サイン 承認 適不適 3.2 個人情報保護方針 合 1 従業者及び一般の人が入手可能な措置を講じて 2 ウェブに掲載している場合 トップページにリンクがあるか 3 公表している個人情報保護方針に 問い合わせ先 制定日及び最 終改訂年月日が明示されて 4 公開している個人情報保護方針と規定文書の個人情報保護方針は 同一であるか

More information

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2 乗り遅れるな! クラウド時代のセキュリティ新潮流 株式会社シマンテックプロダクトマーケティング部 リージョナルプロダクトマーケティングマネージャ広瀬努 Softbank World 2013. Copyright 2013 Symantec Corporation. All rights reserved. 1 感染の経緯とメカニズム Softbank World 2013. Copyright 2013

More information

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ 情報セキュリティ関連特記仕様書 本特記仕様書は 福島県が導入する 福島県河川流域総合情報システム機器賃貸借 の特記仕様書に加え 追加で求めるセキュリティ要件を記載するものである なお 受注者は 本書に従わなくてはならない 1 アカウント関係 (1) ID 共有の禁止 情報セキュリティ事案発生時に操作者を特定できるようにするため また 共有しやすいように 関係者なら誰もが思いつく符丁的な安易なパスワードを利用しないため

More information

特定個人情報保護評価指針の概要

特定個人情報保護評価指針の概要 マイナンバーガイドライン入門 ~ 特定個人情報の適正な取扱いに関するガイドライン ( 金融業務編 ) の概要 ~ 平成 26 年 12 月版特定個人情報保護委員会事務局 1 ( 留意事項 ) 本資料は ( 別冊 ) 金融業務における特定個人情報の適正な取扱いに関するガイドライン の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン

More information

Microsoft Word - 06_個人情報取扱細則_ doc

Microsoft Word - 06_個人情報取扱細則_ doc 個人情報取扱細則 ( 目的 ) 第 1 条この細則は 当組合が有する個人情報の具体的な取扱いを定め 当組合の個人情報保護方針および個人情報取扱規程 ( 以下 規程 という ) 等に基づく適切な個人情報の保護 利用を図ることを目的とする ( 用語の定義 ) 第 2 条この細則で用いる個人情報 個人データ 保有個人データ 機微情報 本人 統括管理者 事務管理者 部門管理者の定義は 規程に定めるところによる

More information

(I12) 土木学会特定個人情報取扱規程 平成 28 年 1 月 22 日制定 ( 目的 ) 第 1 条本規程は 公益社団法人土木学会 ( 以下 学会 という ) における 行政手続きにおける特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) 個人情報の保護に関する法律

(I12) 土木学会特定個人情報取扱規程 平成 28 年 1 月 22 日制定 ( 目的 ) 第 1 条本規程は 公益社団法人土木学会 ( 以下 学会 という ) における 行政手続きにおける特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) 個人情報の保護に関する法律 (I12) 土木学会特定個人情報取扱規程 平成 28 年 1 月 22 日制定 ( 目的 ) 第 1 条本規程は 公益社団法人土木学会 ( 以下 学会 という ) における 行政手続きにおける特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) 個人情報の保護に関する法律 ( 以下 個人情報保護法 という ) 及び 特定個人情報の適正な取扱いに関するガイドライン ( 以下

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

MSPの付加価値 Trend Micro Remote Manager ご提案資料

MSPの付加価値 Trend Micro Remote Manager ご提案資料 エンドポイント向けクラウド型セキュリティサービスウイルスバスタービジネスセキュリティサービスのご紹介 2016 年 7 月 トレンドマイクロ株式会社 目次 ウイルスバスタービジネスセキュリティサービス (VBBSS) とは 多くの企業が抱えるセキュリティの課題 VBBSS の特長 VBBSS の機能 Trend Micro Security as a Service について 2 Copyright

More information

個人情報保護規程例 本文

個人情報保護規程例 本文 特定個人情報取扱規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 社会福祉法人北海道社会福祉協議会 ( 以下 本会 という ) が行政手続きにおける特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) に規定する個人番号及び特定個人情報の適正な取り扱いを確保するために必要な事項を定めることを目的とする ( 定義 ) 第 2 条この規程における用語の定義は 次の各号に定めるところによる

More information

Ver.(0//) C 組織的安全管理措置 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) を参照ください ( P 事業者は 特定個人情報等の適正な取扱いのために 次に掲げる組織的安全管理措置

Ver.(0//) C 組織的安全管理措置 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) を参照ください (  P 事業者は 特定個人情報等の適正な取扱いのために 次に掲げる組織的安全管理措置 マイナンバー対応情報セキュリティ検討 WG 情報セキュリティ検討チーム 0 年 月 日より全ての企業にてマイナンバーの取り扱いが必須となり 業務検討 構築だけでなく マイナンバーの漏洩を防止するための安全管理措置を取る必要があります この安全管理措置に関しては 0 年 月 日に特定個人情報委員会がリリースした 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) に記載がありますが マイナンバーを取り扱う際

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

特定個人情報取扱規程

特定個人情報取扱規程 特定個人情報取扱規程 平成年月日 株式会社 代表取締役 第 1 章総則 第 1 条 ( 目的 ) 本規程は 株式会社 ( 以下 当社 という ) において 個人番号及び特 定個人情報の適正な取り扱いを確保するために遵守する事項を定める 第 2 条 ( 定義 ) 本規程において 各用語の定義は次のとおりとする 1 個人情報個人情報保護法第 2 条第 1 項に規定する個人情報であって 生存する個人に関する情報であり

More information

4 保護管理者は 次の各号に掲げる組織体制を整備する (1) 職員 ( 臨時職員を含む 以下同じ ) がこの訓令に違反している事実又は兆候を把握した場合の保護管理者及び監査責任者への報告連絡体制 (2) 保有個人情報等の漏えい 滅失又は毀損等 ( 以下 情報漏えい等 という ) の事案の発生又は兆候

4 保護管理者は 次の各号に掲げる組織体制を整備する (1) 職員 ( 臨時職員を含む 以下同じ ) がこの訓令に違反している事実又は兆候を把握した場合の保護管理者及び監査責任者への報告連絡体制 (2) 保有個人情報等の漏えい 滅失又は毀損等 ( 以下 情報漏えい等 という ) の事案の発生又は兆候 本宮市保有個人情報安全管理規程 目次第 1 章総則 ( 第 1 条 第 2 条 ) 第 2 章管理体制 ( 第 3 条 - 第 9 条 ) 第 3 章安全管理 ( 第 10 条 - 第 37 条 ) 第 4 章保有個人情報等の提供及び業務の委託等 ( 第 38 条 - 第 40 条 ) 第 5 章事案の対応及び点検の実施 ( 第 41 条 - 第 45 条 ) 第 6 章雑則 ( 第 46 条 )

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

個人情報保護規定

個人情報保護規定 個人情報保護規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 公益社団法人日本医療社会福祉協会 ( 以下 当協会 という ) が有する会員の個人情報につき 適正な保護を実現することを目的とする基本規程である ( 定義 ) 第 2 条本規程における用語の定義は 次の各号に定めるところによる ( 1 ) 個人情報生存する会員個人に関する情報であって 当該情報に含まれる氏名 住所その他の記述等により特定の個人を識別することができるもの

More information

商工会議所法令の改正に伴う定款変更(例)について

商工会議所法令の改正に伴う定款変更(例)について 特定個人情報保護規定 ( 目的 ) 第 1 条 第 1 章総則この規程は 糸魚川商工会議所 ( 以下 商工会議所 という ) が有するマイナンバーおよび特定個人情報 ( 以下 単に 特定個人情報 という ) につき 特定個人情報を含む個人情報保護方針に基づく適正な保護を実現することを目的とする基本規程である ( 定義 ) 第 2 条 本規程における用語の定義は 次の各号に定めるところによる (1 )

More information

個人情報保護規程

個人情報保護規程 公益社団法人京都市保育園連盟個人情報保護規程 第 1 章 総則 ( 目的 ) 第 1 条この規程は 個人情報が個人の人格尊重の理念のもとに慎重に取り扱われるべきものであることから 公益社団法人京都市保育園連盟 ( 以下 当連盟 という ) が保有する個人情報の適正な取扱いの確保に関し必要な事項を定めることにより 当連盟の事業の適正かつ円滑な運営を図りつつ 個人の権利利益を保護することを目的とする (

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして 別紙 3 平成 28 年 1 月版 委託契約等用 受託情報の保護および管理に関する特記事項 ( 目的 ) 第 1 条この特記事項は 本契約等の受託者 ( 以下 乙 という ) が委託者 ( 以下 甲 という ) から受託した業務を履行するに当たり 受託情報の機密性を確保するために 受託契約と併せて乙が遵守すべき事項を定める ( 定義 ) 第 2 条この特記事項において 受託情報 とは 甲または乙が管理する情報システム

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

Office 365/G Suiteご利用時の構成例

Office 365/G Suiteご利用時の構成例 Office 365 / G Suite をご利用時の構成例 Ver 1.1 Office 365/G Suite においても GUARDIANWALL シリーズが利用できます Office 365 や G Suite のクラウド環境をご利用のお客様でも 本資料に記載の構成を取って いただくことで GUARDIANWALL シリーズでフィルタリングやアーカイブ機能をご利用い ただけます < 構成ごとの特徴

More information

特定個人情報の取扱いの対応について

特定個人情報の取扱いの対応について 特定個人情報の取扱いの対応について 平成 27 年 5 月 19 日平成 28 年 2 月 12 日一部改正 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) が成立し ( 平成 25 年 5 月 31 日公布 ) 社会保障 税番号制度が導入され 平成 27 年 10

More information

目的 ( 第 1 条 ) 第 1 章総則 ( 第 1 条 ~ 第 3 条 ) 個人番号及び法人番号を活用した効率的な情報の管理 利用及び迅速な情報の授受 手続の簡素化による国民の負担の軽減 現行個人情報保護法制の特例を定め 個人番号その他の特定個人情報 ( 個人番号を含む個人情報 以下同じ ) の適

目的 ( 第 1 条 ) 第 1 章総則 ( 第 1 条 ~ 第 3 条 ) 個人番号及び法人番号を活用した効率的な情報の管理 利用及び迅速な情報の授受 手続の簡素化による国民の負担の軽減 現行個人情報保護法制の特例を定め 個人番号その他の特定個人情報 ( 個人番号を含む個人情報 以下同じ ) の適 資料 1-1 マイナンバー法案 の概要 内閣官房社会保障改革担当室 目的 ( 第 1 条 ) 第 1 章総則 ( 第 1 条 ~ 第 3 条 ) 個人番号及び法人番号を活用した効率的な情報の管理 利用及び迅速な情報の授受 手続の簡素化による国民の負担の軽減 現行個人情報保護法制の特例を定め 個人番号その他の特定個人情報 ( 個人番号を含む個人情報 以下同じ ) の適正な取扱いの確保 個人番号及び法人番号の利用の基本

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

事務ガイドライン ( 第三分冊 )13 指定信用情報機関関係新旧対照表 Ⅰ-2 業務の適切性 現行改正後 ( 案 ) Ⅰ-2 業務の適切性 Ⅰ-2-4 信用情報提供等業務の委託業務の効率化の観点から 内閣総理大臣 ( 金融庁長官 ) の承認を受けて信用情報提供等業務の一部を委託することが可能とされて

事務ガイドライン ( 第三分冊 )13 指定信用情報機関関係新旧対照表 Ⅰ-2 業務の適切性 現行改正後 ( 案 ) Ⅰ-2 業務の適切性 Ⅰ-2-4 信用情報提供等業務の委託業務の効率化の観点から 内閣総理大臣 ( 金融庁長官 ) の承認を受けて信用情報提供等業務の一部を委託することが可能とされて 事務ガイドライン ( 第三分冊 )13 指定信用情報機関関係新旧対照表 Ⅰ-2 業務の適切性 現行改正後 ( 案 ) Ⅰ-2 業務の適切性 Ⅰ-2-4 信用情報提供等業務の委託業務の効率化の観点から 内閣総理大臣 ( 金融庁長官 ) の承認を受けて信用情報提供等業務の一部を委託することが可能とされており 当該承認に係る基準は 法施行規則第 30 条の 7 に定めている 更に指定信用情報機関から信用情報提供等業務の一部を受託した者は

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関す

公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関す 公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) 及び 個人情報の保護に関する法律 ( 以下 個人情報保護法 という

More information

Presentation title goes here, up to two lines if needed

Presentation title goes here,  up to two lines if needed クラウドを安全に利用する為のセキュリティ (CASB) とは Bluecoat/Elastica CASB ソリューションのご紹介 ブルーコートシステムズ合同会社 シニア システムズ エンジニア 高山雅人 1 ブルーコートがなぜ CASB? キャッシュ技術 1996 2002 ウェブコンテンツの効果的なキャッシング ウェブセキュリティ 2004 Cerberian ProxySG/ProxyAV リリース

More information

Microsoft Word - 個人情報管理規程(案)_(株)ふるさと創生研究開発機構(2016年1月27日施行).doc

Microsoft Word - 個人情報管理規程(案)_(株)ふるさと創生研究開発機構(2016年1月27日施行).doc ( 株 ) ふるさと創生研究開発機構 個人情報管理規程 平成 28 年 (2016 年 )1 月 27 日現在 第 1 章総則 第 1 条 ( 目的 ) この規程は ( 株 ) ふるさと創生研究開発機構 ( 以下 当社 という ) における個人情報の正確性及び安全性の確保 個人情報の秘密保持に関する従事者の責務並びに個人情報を取り扱う受託処理に関する措置等個人情報の適正管理を継続的に維持 向上させることを目的とする

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

情報システムセキュリティ規程

情報システムセキュリティ規程 情報システムセキュリティ規程 第 1 章総則 規程第 15 49 号平成 15 年 10 月 1 日 ( 改正 : 規程第 16 29 号平成 16 年 3 月 29 日 ) ( 改正 : 規程第 16-56 号平成 16 年 11 月 1 日 ) ( 改正 : 規程第 17-48 号平成 17 年 5 月 12 日 ) ( 改正 : 規程第 17-107 号平成 17 年 9 月 30 日 ) (

More information

目次 章 項目 ページ 1 ゲートウェイセキュリティ概要 3p 2 ゲートウェイセキュリティ機能 4p 3 管理コンソールへのログイン方法 5~6p 4 ダッシュボード画面の見方 7p 5 設定変更可能な項目一覧 / バックアップ方法 8~11p 6 各種設定変更方法 12~28p 7 レポート設定

目次 章 項目 ページ 1 ゲートウェイセキュリティ概要 3p 2 ゲートウェイセキュリティ機能 4p 3 管理コンソールへのログイン方法 5~6p 4 ダッシュボード画面の見方 7p 5 設定変更可能な項目一覧 / バックアップ方法 8~11p 6 各種設定変更方法 12~28p 7 レポート設定 セキュリティおまかせプラン ゲートウェイセキュリティご利用マニュアル (Ver 1.0) 2018 年 11 月西日本電信電話株式会社 目次 章 項目 ページ 1 ゲートウェイセキュリティ概要 3p 2 ゲートウェイセキュリティ機能 4p 3 管理コンソールへのログイン方法 5~6p 4 ダッシュボード画面の見方 7p 5 設定変更可能な項目一覧 / バックアップ方法 8~11p 6 各種設定変更方法

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

Microsoft Word - ○指針改正版(101111).doc

Microsoft Word - ○指針改正版(101111).doc 個人情報保護に関する委託先との覚書 ( 例 ) 例 4 例個人情報の取扱いに関する覚書 ( 以下 甲 という ) と ( 以下 乙 という ) は 平成 _ 年 _ 月 _ 日付で締結した 契約書に基づき甲が乙に委託した業務 ( 以下 委託業務 という ) の遂行にあたり 乙が取り扱う個人情報の保護及び管理について 次のとおり合意する 第 1 条 ( 目的 ) 本覚書は 乙が委託業務を遂行するにあたり

More information

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部 Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver 1.0 2018/4/13 株式会社カスペルスキー コーポレートビジネス本部 目次 1. モバイルセキュリティがなぜ必要か? 3 2.Kaspersky Security for Mobile の機能 6 3.Android 対応機能 4.iOS 対応機能 10 25 2

More information

利用者情報管理規程

利用者情報管理規程 特定個人情報取扱規程 特定個人情報に関する基本方針 一般財団法人上田市体育協会 ( 以下 当協会という ) は 特定個人情報等の適正 な取扱いの確保について組織として取り組むため 以下の基本方針を制定する 1. 基本方針当協会は 行政手続における特定の個人を識別するための番号の利用等に関する法律 個人情報の保護に関する法律 および 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) を遵守し

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information