PowerPoint プレゼンテーション

Similar documents
マイナンバー対策マニュアル(技術的安全管理措置)

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Microsoft Word - sp224_2d.doc

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

QMR 会社支給・貸与PC利用管理規程180501

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

スライド 1

中小企業向け サイバーセキュリティ対策の極意

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について


スライド 1

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

基本編_個人情報管理の重要性(本編)

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig


これだけは知っておこう 情報社会の常識 情報セキュリティ ガイドブック 内容サンプ ル

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

ISMS情報セキュリティマネジメントシステム文書化の秘訣

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

Microsoft PowerPoint - A1.ppt

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

マイナンバー制度 実務対応 チェックリスト

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

(3) 個人情報保護管理者の有無 位置づけ CPO は取締役である (4) 認証取得の有無 ( 時期 ) 認証の種類 その認証を取得した理由 効果 プライバシーマーク ISO9001 ISO14001 ISO27001 の認証を取得 情報セキュリティ格付 A AAis( トリプルA) IT-BCP

マルウェアレポート 2018年2月度版

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

Microsoft Word - 06_個人情報取扱細則_ doc

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

環境設定

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

f-secure 2006 インストールガイド

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

マルウェアレポート 2017年9月度版

PowerPoint プレゼンテーション

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ


マルウェアレポート 2017年12月度版

プライバシーマーク審査センター審査業務規則

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

はじめに 本書では 電子証明書ダウンロードツール ( セキュアタイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します 電子証明書の取得 ボタン以外のオプションボタン ( 電子証明書の表示 電子証明書の取込

Microsoft PowerPoint - B4_理解度WG.pptx

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

Simple Violet

サイボウズ Office「社外からアクセス」

P004: 個人情報取り扱い細則 個人情報取り扱い細則 制定平成 26 年 9 月 1 日初版 改定平成 28 年 4 月 1 日第二版 株式会社 **** 個人情報保護 管理者 1/6

<4D F736F F D D A2E8F8995E E835882CC96688E7E8DF B838B82CC8CEB D82C882C7816A2E646F63>

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

1.indd

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

N2 CMS Developer Documentation

導入設定ガイド

改版履歴 版数 日付 内容 担当 V /2/25 初版発行 STS V //9 サポート環境の追加 STS 2

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

Web-EDI 機能運用開始までの流れ Ver.1.03 平成 28 年 2 月 公益財団法人日本産業廃棄物処理振興センター情報処理センター

フォルダの作成 使用率 (%) が表示されます 新規フォルダの作成をクリック フォルダ名 を入力し 作成 ボタンをクリック ユーザー設定で 使用言語の選択ができます ( 日本語 英語 中国語 ) ファイルのアップロード 1 ファイルをアップロードするフォルダをダブルクリックする このフォルダにアップ

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

福岡大学ネットワーク認証・検疫システム実施マニュアル

カスペルスキーセキュリティご利用までの流れ STEP1. お申込み カスペルスキーセキュリティのお申し込み完了後 画面の案内にしたがってセキュリティソフトの ダウンロード インストールを行ってください インストール時に アクティベーションコードの入力が必要です アクティベーションコードはマイページで

2006年3月28日

中小企業向け サイバーセキュリティ対策の極意

< 削除ボタン チェックボックスについて 1> 対象 を退職社員のみで検索した場合 対象 を全てで検索した場合 システム管理 : 社員登録

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

PowerPoint プレゼンテーション

OSI(Open Systems Interconnection)参照モデル

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

OSI(Open Systems Interconnection)参照モデル

PowerPoint プレゼンテーション

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

機能性表示食品制度届出データベース届出マニュアル ( 食品関連事業者向け ) 4-6. パスワードを変更する 画面の遷移 処理メニューより パスワード変更 を選択すると パスワード変更 画面が表示されます パスワード変更 画面において パスワード変更 をクリックすると パスワード変更詳細 画面が表示

2. ユーザー名とコンピューター名を入力し [ 次へ ] ボタンをクリックします ユーザー名とコンピューター名は任意の名前で OK ニックネームでもいい ご注意ユーザー名で使用する文字には制限があります 制限されている文字でユーザー名を設定するとログオン ( パソコンを開始 ) できなくなる場合があ

LCV-Net セットアップガイド macOS

スライド 1

Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします 2. ログイン画面が表示されます 3. マスター ID とマスターパスワードを入力し ログイン状態を保持する に必ずチェックを入れて

マルウェアレポート 2018年3月度版

操作説明書

製品概要

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

<4D F736F F D2082C782B182C582E D92A FE382CC97AF88D38E968D E646F6378>

v6

マルウェアレポート 2018年4月度版

マニュアル Ver.1.3.indd

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

「FinalCode Viewer」ユーザーマニュアル

f-secure 2006 インストールガイド

Transcription:

情報セキュリティ研修 ( 無料トライアル版 ) 2014 年 2 月 Ver.1.0 Copyright(C) 2014 アーチ株式会社 1

はじめに 本テキスト 情報セキュリティ研修 は日常業務で取り扱う 情報に関する基本的なルールをまとめたものです ネット時代の常識として理解 実践していただきたいことを簡潔にまとめてあります 情報取扱いルールをすでに策定済みの企業にも利用できるよう 本テキストは汎用的な内容となっています また日常生活でインターネットを利用する場合にも役に立つ内容となっています 2

情報セキュリティの必要性 日常の業務で情報を取り扱うリスク 元は米国 DARPA ( 国防高等研究計画局 ) が開発した軍用ネットワークであったインターネットが冷戦終結後に民間に開放され 全世界で利用できるネットワークが整備されました PC から全世界につながる低コストネットワークの実現で情報革命が起きました 反面インターネットの常時接続環境を利用することの脅威にもさらされています 個人情報漏えい データ改ざん ウイルス感染 システムダウン ニュースで上記の事例の報道を見ない日はありません インターネットの利用は常に危険にさらされており 安心 安全に情報を取り扱うには リスク を具体的に認識し 対策をとる必要があります 3

リスクとは リスクの 3 要素 リスクを考える場合 守るべき情報 ( 情報資産 ) 情報を狙う ( 脅威 ) 情報資産の弱点 ( 脆弱性 ) の 3 つの要素から考えます 情報資産が内外の脅威によって棄損される可能性のことを リスク (Risk) といいます 実際に個人情報の流失事故事例などが発生して 情報資産が損なわれた状態のことを インシデント (Incident) といいます 4

情報セキュリティとは 1 リスクへ対応するために必要な情報セキュリティ いまどきウイルス対策ソフトを業務用 PC に導入せずにインターネットに接続する企業はないとは思います しかしウイルス対策ソフトの ウイルス定義ファイル が古いままならウイルス対策ソフトは PC に入っていないのと同じことです LAN で社内ネットワークが構築されている場合 全社的に ウイルス定義ファイル が最新で統一されてないと 脆弱な部分からウイルス感染が広がりかねません ウイルス対策ソフトひとつをとっても全組織的に ウイルス定義ファイル が 最新状態であるかの確認作業が必要になってきます このように情報を毀損する脅威から組織を防衛し維持するには 技術的 物理的 人的 組織的な取り組みを推進する必要があります この取組のことを 情報セキュリティ 対策といいます 5

情報セキュリティとは 2 情報セキュリティ (information security) 情報セキュリティ (information security) とは 情報の 機密性 完全性 可用性 の 3 要素を維持することをいいます この 3 大要素の頭文字をとって CIA といわれています 情報を CIA ( 機密性 完全性 可用性 ) の観点から維持していくための 規格として JIS Q 27001(ISO/IEC 27001)/ ISMS があります 6

情報を守る規格 1 JIS Q 27001(ISO/IEC 27001) / ISMS 情報を CIA ( 機密性 完全性 可用性 ) の観点から維持していくための規格として JIS Q 27001(ISO/IEC 27001) / ISMS があります リスクマネジメントとは組織に想定される各種のインシデント ( 自然災害も含む ) を費用対効果にみあった方法で処理するための経営管理法であり 情報セキュリティマネジメント もリスクマネジメントの一部です 7

情報を守る規格 2 JIS Q 15001 プライバシーマーク ISMSは情報を資産と考えて守る仕組みですが 個人情報に特化して情報を守る仕組みが プライバシーマーク 認証制度です 日本工業規格として JIS Q 15001 があります プライバシーマークは組織の保有する情報に含まれる 顧客 従業員情報などの 個人情報 を本人から同意をとった範囲内で利用 保護する仕組みです ISMSは個人情報も資産と考え プライバシーマークは個人情報はあくまで本人から同意して取得 限定された範囲で利用できる預かりものという考え方が違います ISMS のマネジメントシステムは P マーク認証取得の規格である JIS Q 15001 の 要求事項を全て満たしているわけではありません 8

情報を守る規格 3 PDCA サイクル ISMSとPマークは PDCAサイクル を採用したマネジメントシステムという考え方は共通しています Plan ( 計画 ) 基本方針を策定し対策を具体的に計画し目標を立てる Do ( 運用 ) 計画に基づいて対策の導入 運用を行う Check( 見直し ) 計画を実施した結果の監視 見直しを行う Act ( 改善 ) 経営陣による計画の改善 処置を行う この PDCAサイクル を継続的に繰り返すことで情報セキュリティレベルを維持し 同時にスパイラルアップを図っていきます 9

PC の利用者の心得 1 常に最新のセキュリティパッチをあてておく OSやソフトウエアは常に最新状態ですか? OSやソフトウエアのセキュリティホール ( 脆弱性 ) を突いたウイルス攻撃がインターネット経由で常態化しています Windows Updateを有効に設定して 常に最新のセキュリティパッチを OSに適用しましよう ウイルス対策ソフトは常に最新状態ですか ウイルス定義ファイルは常に最新の状態に更新していますか? ウイルス対策ソフトのリアルタイム保護機能を有効にしていますか? ハードディスク全体のウイルススキャンは定期的に実行していますか? ウイルス対策ソフトは日々新種が発生するコンピュータウイルスを検出するためには ウイルス定義ファイル を常に最新状態に保つ必要があります 10

PC の利用者の心得 2 不審なメールは開封しない 送信元に心当たりのない添付ファイルの付いたメールは開封しない 送信元に心当たりのないHTML 形式メールも開封しない メールの添付ファイルよりウイルスに感染する例が多発しています 送信元や添付ファイルの拡張子を偽装するなど手法も巧妙化しています また添付ファイルがなくともHTML 形式メールだとプレビューだけでマルウエア ( ウイルス ) に感染する危険性もあります WEBサイトにアクセスするだけでウイルスに感染するのと同じ理屈です 送信元が怪しい場合メールの @ 以降のドメインを正規の送信元ドメインと比較することで判断できます 不審なメールは開封しないでそのまま削除してください 11

PC の利用者の心得 3 ID パスワードの管理 自分のIDを他人に教えない IDを共有しないネットワークでのサービス利用には本人を識別する 認証 が重要になります 本人を識別するためID パスワードでサービスの利用可否を判定します ID パスワードで認証することでだれがどの 情報 サービス にアクセスし たかの記録がサーバー上に残ります ID パスワードの使用者が 1 人でないと問題が発生した時の利用者特定 できないことになります PC 用の ID を人に貸すことは首から下げている社員証を人に貸すのと同じです 12

PC の利用者の心得 4 パスワード 他人から推測されないパスワードを設定しましょう ブラウザのパスワード保存機能は切っておく パスワードを付箋に書いてPCに張り付けない パスワード入力中に人に手元を見られていないか確認しましょう 緊急時でも人にID パスワードは人に貸さない パスワードは英字大文字 小文字 数字 記号を混在させて作成することがのぞましいです 会社でパスワード桁数作成規定がある場合は従ってください パスワードには生年月日 電話番号 社員番号 ありふれた文字の連続や容易に推測される文字を使用しないでください 面倒だからといってブラウザのパスワード自動入力機能やパスワードを付箋で貼ったりすると ソーシャルハッキングの対象になりかねません ハッキングで一番多いのがソーシャルハッキング ( ソーシャル エンジニアリング ) です 13

オフイスでの行動について 1 施錠 ノート PC を使用者はセキュリティワイヤー ( ケンジントンロック ) で施錠する 帰宅時は鍵の掛かる引き出し キャビネットで施錠保管してください 整理整頓 帰宅時には机上に書類は置かないくらいの心がけをしてください 帰宅時に機密 個人情報を含む書類は引き出しやキャビネットへ 仕舞い施錠を確認してください 会議 ホワイトボードの消し忘に注意してください 会議資料の置き忘れに注意してください 14

オフイスでの行動について 2 社員証 書類 社員証や入館証を紛失しないよう必要以上に持ち歩かないでください 鞄を盗難されないよう肌身離さず所持してください ( 電車の網棚に鞄は置かない 帰宅時 飲酒時は特に注意 ) 機器の接続 社内ネットワークへは社外または個人が所有する PC を無断接続しないでください ( 個人が所有する PC を無断で持ち込まない ) スマートフォンやタブレット等を社内の無線 LAN に接続する必要が業務上ある場合は 管理者の許可を得てください 機密情報 機密情報や社外秘情報を 友達 家族 別の顧客へ話さないでください 居酒屋 電車の中 お手洗い 喫煙室 エレベータ内等で実名を出して企業情報を話題にしないでください 15

オフイスでの行動について 3 PC の社外持ち出し ノート PC はハードディスクの暗号化対策を実施し管理者による許可を得て持出してください お客様先へ持ち込み作業する場合は相手先の指定するセキュリティ対策を実施してください ファイル交換ソフトの利用 ファイル交換ソフトは社内 社外を問わず利用しないでください ファイル交換ソフトは著作権違反や情報漏洩が多発していることから 無用なリスクを避けるため自宅での利用も推奨できません 16

オフイスでの行動について 4 ファックスの利用 送信前に宛先を確認して誤送信しないようにしてください ファックスした紙はその場に放置しないでください コピーの利用 コピーした紙 失敗した紙はその場に放置しないでください 裏紙は再利用しないでください 廃棄する紙はシュレッダー処理するか 鍵付きの廃棄用 BOXに入れてください 17

オフイスでの行動について 5 事故報告 情報漏洩又は漏洩の可能性がある場合は 社内緊急連絡網 に従って連絡してください 会社支給の携帯電話 スマホの紛失 盗難 ( 個人携帯スマホも保存データ内容によって報告対象となる場合があります ) 社員証 入館証の紛失 盗難 ( お客様の入館証を含む ) メール / FAX の誤送信 郵便 宅配等の誤送付 誤封入 機器の紛失 盗難 18

自宅での行動について 自宅での PC 利用 業務データの持ち帰り自宅の PC で作業しないでください ファイル交換ソフトは利用は推奨しません PC にはウイルス対策ソフトを必ず導入しウイルス定義ファイルを常に 最新に保ってください 19

おつかれさまでした これで教育テキストは終了です コーヒーブレイクでもして一息いれてください 次に教育理解度確認テストを受けてください 確認テストに合格すると教育受講終了です 右下のボタンかメニュー画面より確認テストを受けることができます 20