1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき

Similar documents
マイナンバー制度 実務対応 チェックリスト

日商PC検定用マイナンバー_参考資料

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

はじめてのマイナンバーガイドライン(事業者編)

中小企業向け サイバーセキュリティ対策の極意

PowerPoint プレゼンテーション

PowerPoint Presentation

Trend Micro Cloud App Security ご紹介資料

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

中小企業向け はじめてのマイナンバーガイドライン

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保

公 印 規 程

社長必見≪ここがポイント≫マイナンバーガイドライン(事業者編)

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

借上くんマイナンバー制度対応

( 内部規程 ) 第 5 条当社は 番号法 個人情報保護法 これらの法律に関する政省令及びこれらの法令に関して所管官庁が策定するガイドライン等を遵守し 特定個人情報等を適正に取り扱うため この規程を定める 2 当社は 特定個人情報等の取扱いにかかる事務フロー及び各種安全管理措置等を明確にするため 特

14個人情報の取扱いに関する規程

2015 年 2 月 13 日版 わかる! マイナンバー 特定個人情報取扱い ガイドライン 株式会社ワイイーシーソリューションズ 本資料について 本内容は 2014 年 12 月末時点の政府などの公開情報をもとに 当社の解釈にて作成しておりますので 今後の法改正 制度設計等により変更になる可能性があ

特定個人情報の取扱いの対応について

PowerPoint プレゼンテーション

PowerPoint Presentation

中小企業向け サイバーセキュリティ対策の極意

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

PowerPoint プレゼンテーション

10 配当 剰余金の分配及び基金利息の支払調書作成事務 11 不動産の使用料等の支払調書作成事務 12 不動産等の譲受けの対価の支払調書作成事務 13その他の支払調書作成事務 2 利用の範囲を変更した場合は 本人に通知 または公表する 第 2 章取得 ( マイナンバーの提出依頼 ) 第 5 条事務取

製品概要

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

スライド 1

エンドポイントにおける Web コントロール 概要ガイド

企業、金融機関、行政機関のマイナンバー情報保護措置(4)

McAfee Application Control ご紹介

エンドポイントにおける Web アクセス制御 概要ガイド

特定個人情報等取扱規程

スライドタイトル/TakaoPGothic

なぜIDSIPSは必要なのか?(v1.1).ppt

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

PowerPoint プレゼンテーション

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報の取り扱いに関する規程

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

事業者が行うべき措置については 匿名加工情報の作成に携わる者 ( 以下 作成従事者 という ) を限定するなどの社内規定の策定 作成従事者等の監督体制の整備 個人情報から削除した事項及び加工方法に関する情報へのアクセス制御 不正アクセス対策等を行うことが考えられるが 規定ぶりについて今後具体的に検討

PowerPoint Presentation

Microsoft PowerPoint ラック 村上様.ppt

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

Microsoft Word - sp224_2d.doc

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

一般社団法人北海道町内会連合会定款変更(案)

エンドポイントにおける Web コントロール 概要ガイド


<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

特定個人情報保護評価指針の概要

Microsoft Word - 06_個人情報取扱細則_ doc

(I12) 土木学会特定個人情報取扱規程 平成 28 年 1 月 22 日制定 ( 目的 ) 第 1 条本規程は 公益社団法人土木学会 ( 以下 学会 という ) における 行政手続きにおける特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) 個人情報の保護に関する法律

事故前提社会における           企業を支えるシステム操作統制とは

MSPの付加価値 Trend Micro Remote Manager ご提案資料

個人情報保護規程例 本文

Ver.(0//) C 組織的安全管理措置 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) を参照ください ( P 事業者は 特定個人情報等の適正な取扱いのために 次に掲げる組織的安全管理措置

内部不正を防止するために企業は何を行うべきなのか

特定個人情報取扱規程

4 保護管理者は 次の各号に掲げる組織体制を整備する (1) 職員 ( 臨時職員を含む 以下同じ ) がこの訓令に違反している事実又は兆候を把握した場合の保護管理者及び監査責任者への報告連絡体制 (2) 保有個人情報等の漏えい 滅失又は毀損等 ( 以下 情報漏えい等 という ) の事案の発生又は兆候

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

個人情報保護規定

商工会議所法令の改正に伴う定款変更(例)について

個人情報保護規程

PowerPoint Presentation

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

ACTIVEプロジェクトの取り組み

McAfee Embedded Control データシート

Office 365/G Suiteご利用時の構成例

特定個人情報の取扱いの対応について

目的 ( 第 1 条 ) 第 1 章総則 ( 第 1 条 ~ 第 3 条 ) 個人番号及び法人番号を活用した効率的な情報の管理 利用及び迅速な情報の授受 手続の簡素化による国民の負担の軽減 現行個人情報保護法制の特例を定め 個人番号その他の特定個人情報 ( 個人番号を含む個人情報 以下同じ ) の適

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

事務ガイドライン ( 第三分冊 )13 指定信用情報機関関係新旧対照表 Ⅰ-2 業務の適切性 現行改正後 ( 案 ) Ⅰ-2 業務の適切性 Ⅰ-2-4 信用情報提供等業務の委託業務の効率化の観点から 内閣総理大臣 ( 金融庁長官 ) の承認を受けて信用情報提供等業務の一部を委託することが可能とされて

QMR 会社支給・貸与PC利用管理規程180501

Prezentace aplikace PowerPoint

公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関す

Presentation title goes here, up to two lines if needed

Microsoft Word - 個人情報管理規程(案)_(株)ふるさと創生研究開発機構(2016年1月27日施行).doc

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

KSforWindowsServerのご紹介

SiteLock操作マニュアル

情報システムセキュリティ規程

目次 章 項目 ページ 1 ゲートウェイセキュリティ概要 3p 2 ゲートウェイセキュリティ機能 4p 3 管理コンソールへのログイン方法 5~6p 4 ダッシュボード画面の見方 7p 5 設定変更可能な項目一覧 / バックアップ方法 8~11p 6 各種設定変更方法 12~28p 7 レポート設定

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft Word - ○指針改正版(101111).doc

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部

利用者情報管理規程

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

スライド 1

Transcription:

Security Empowers Business 今からはじめる マイナンバー対策 ガイドラインから紐解き 見える 分かる 間に合う 安全管理措置 ブルーコートシステムズ

1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき 内容を整理してみましょう 基本方針 関係法令遵守 窓口の設置 安全管理措置 取扱規程 組織的 安全管理措置 情報処理の 責任者の任命 ライフサイクル 管理 事故対応 ログ管理 人的 安全管理措置 事務担当の 教育 監督 物理的 安全管理措置 入室管理 技術的 安全管理措置 認証 アクセス 持ち込み管理 盗難対策 管理 外部からの不正 アクセス対策 情報漏えい防止 ガイドラインに沿って まずは対処が必要な 範囲を整理して みましょう 番号法では事業者に対して以下の点について準拠するよう求めています 個人番号を社員番号として 流用 DBでの検索や社内で活用される番号としての利用 することはできませんし 管理を従来通り 外部に完全に委託してしまうケースは委託先に対する安全管理措置の監督が必要になります また個人番号収集にあたっての手法に気をつけねばなりません 特定個人情報の 利用制限 特定個人情報の 安全管理措置等 特定個人情報の 提供制限等 2 社会保障などの領域に利用を制限 9条 必要用途以外での特定個人情報ファイル作成の禁止 28条 個人番号について安全管理措置を講ずる 12条 委託者の委託先に対する監督義務 11条 他人に個人番号の提供を不当に求めてはいけない 15条 提供を受ける場合は本人確認を義務付ける 16条 今からはじめるマイナンバー対策

ガイドラインにおける しなければならない 15 箇条 ( ガイドラインからの抜粋 ) 1. 2. 3. 52 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. ガイドラインにおける してはならない 12 箇条 ( ガイドラインからの抜粋 ) 1. 2. 3. 4. 20 5. 6. 7. 19 8. 19 9. 10. 11. 12. 書いてある内容がよく分からない 表現を簡略化したものは次ページへ 3

ガイドラインにおける しなければならない 15 箇条 ( 表現の簡略化版 ) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. ガイドラインにおける してはならない 12 箇条 ( 表現の簡略化版 ) 1. 2. 3. 4. 5. 6. 7. 19 8. 19 9. 10. 11. 12. 4

2. 情報漏えい対策 特定個人情報 管理区域の整備 アクセス記録監査 アクセス記録監査 不正アクセス対策 インターネット 不正アクセス対策 アクセス記録監査 盗難防止 不正アクセス対策 入退室管理 アクセス記録監査 アクセス記録監査 アクセス制御 物理コンソール サーバルーム ラック サーバ ファイル作成 保管 破棄 漏えい防止 バックアップ 盗難防止 収集 本人確認 情報提供者 物理的安全管理措置 特定個人情報取扱区域の管理 ( 入退室 持ち込み制限等 ) 特定個人情報を含む機器などの盗難防止 特定個人情報持ち出し時の漏えい防止 特定個人情報の破棄方法 技術的安全管理措置 事務取扱担当者のアクセス制御 事務取扱担当者の識別と認証 外部からの不正アクセス対策 インターネット経由の転送時の特定個人情報保護 人的安全管理措置 事務担当 事務担当 事務担当の教育 監督 基本方針の策定 ユーザ認証 持ち込み禁止 責任者 関係法令遵守 苦情受付窓口の設置 安全管理措置 取扱規程の策定 収集の事務フロー 本人確認の手段 個人番号を含むファイル作成 保管方法 破棄方法 組織的安全管理措置 安全管理措置のための組織づくり 取扱規程に基づく運用の記録と監査 情報漏えい時の体制整備 5

3. 具体的な対策への落し込み ガイドラインではそれぞれの対策について 例示 を記載することで 具体的な対処イメージを 事業者側に示しています 中小企業に対しては 中小規模事業者における対応方法 が明記されており 管理措置によっては事業規模に応じた適切な対処が記載されています ただし 例示が全てでは ありません 企業に応じた 適切な対応を お願いします 各対策における 例示 の確認 講ずべき対策 例示 中小規模事業者への例示 取扱規程の策定 担当者の個人番号取扱方法 責任範囲の定義 情報のライフサイクル管理 特定個人情報取扱明確化など 組織的安全管理措置 a 責任者アサインと責任明確化 事務取扱担当者アサインと 責任者と事務取扱担当者の区分 b 特定個人情報ファイル利用記録 削除証明 担当者の 取扱状況の分かる記録の保存 基本方針の策定 定める項目として事業者の名称 関係法令 ガイドラインの遵守 左と同等 安全管理措置に関する事項 窓口 責任明確化 連絡体制 漏えい時の報告体制 職務分掌 ログイン記録 c 利用状況確認手段としてファイル名 責任者 部署 利用目的 取扱状況の分かる記録の保存 削除状況 アクセス権所有者 d 事実関係調査 本人連絡 委員会への報告 再発防止策の 情報漏えいに備えた連絡体制の確認 検討と公表 人的安全管理措置 物理的安全管理措置 技術的安全管理措置 e 取扱状況の点検 監査 責任者が定期的に取扱状況を点検 担当者への定期的な研修 就業規則への盛り込み 左と同等 a 持ち込み機器制限 入退室管理システム導入 取扱区域での 左と同等 間仕切り等 b 特定個人情報を含む機器 書類などを安全な場所に保管 固定 左と同等 c データ暗号化 パスワード保護など 左と同等 d 書類破棄時は焼却 物理的破壊 保存期間後の破棄方法確立 削除 破棄したことを責任者が確認 a IDに基づきアクセスできる範囲の制限 特定個人情報取扱機器の特定とその担当者を限定 ユーザアカウントによる限定 b 本人識別としてユーザID パスワード ICカード 特定個人情報取扱機器の特定とその担当者を限定 ユーザアカウントによる限定 c ファイアウォールによる外部ネットワークとの制御 ウイルス 左と同様 d 通信経路暗号化 データ暗号化 左と同様 対策ソフトウェア導入 パッチ適用 ログの定期的分析 6 今からはじめるマイナンバー対策

4. 2014 マルウェア 不正サイト攻撃サーバ 会社非公認のクラウドサービス 漏えい マルウェア SSL 情報漏えい 悪意あるサイトの増加 6.6 70 24 24% が C&C/ マルウェア配布 スパムをばらまくなどの悪意あるサーバ これらは従来なブラックリスト ( 静的フィルタリング ) では防御できません 漏えい SSL 境界線セキュリティ SSL 既存の境界線では防げないリスクが存在 標的型メールの増加 IPA2014 例示に記載のあるレベルのセキュリティでは検知できません トリガー : 標的型メール不正サイトサクセス 特定個人情報 トリガー : 業務効率向上内部不正 見えない通信の増加 外向けの通信の 30 ~ 50% が SSL で暗号化 既存の境界線セキュリティでは検査できません 最新型マルウェア フィッシング 標的型攻撃 内部不正 ゼロデイ c c d c c a~d b c SSL d SSL SSL 7

5.? 標的型攻撃 ( フィッシングサイト フィッシングメール ) 攻撃者 外部ポータル? ( 感染サイトかも?) 標的型攻撃 SQLインジェクション 脆弱性 ( ゼロデイ ) 暗号化 技術的安全管理措置 1 SSL 可視化 2 ウェブプロキシ & メールフィルタ 3 ハイブリッド サンドボックス A リアルタイム脅威情報 Web/App AV/AS データベース人事 経理 管理者ファイルサーバライフサイクル管理認証 アクセス管理 不正アクセス 持ち出し 4 フォレンジック ( ネットワークおよびエンドポイント ) 取扱規程 組織的安全管理措置 監督 教育 基本方針 人的安全管理措置 物理的安全管理措置 責任者 ログ管理盗難対策持ち込み検査 STEP for ALL リアルタイム脅威情報によるフィードバック STEP 1 不正なサイトへの SSL 通信可視化 STEP 2 ウェブとメールの リアルタイム分析 STEP 3 未知のマルウェアの ふるまい分析 STEP 4 不正なトラフィックの フォレンジック分析 最新型マルウェア フィッシング 標的型攻撃 内部不正 ゼロデイ c c d c c a~d b c MAA ProxySG/MTD ProxySG/MTD/MAA SSLVA/SA GIN SSL d SSLVA VM URL SSL SSL 8

6. 今求められる 次のセキュリティ を実現する製品 Step 1 怪しいSSL通信の可視化 ホストカテゴリに基づき怪しい通信先へのSSLだけを復号 250Mから10Gまで幅広いSSLパフォーマンスの対応 既存のセキュリティ製品を活かすためのセキュリティ対策 SSL Visibility Appliance Step 2 ウェブ メール脅威フィルタ 脅威の侵入経路であるウェブとメールに対する リアルタイム性の高いURL/コンテンツ フィルタリング ゼロデイ リスクレベルの高いサイト コンテンツの 自動ブロック ProxySG & Mail Threat Defense* *Mail Threat Defense MTD は2015年秋発売予定 Step 3 ネットワーク監視カメラ 番号を取り扱うセグメントの監視カメラ ファイルアクセス SQLクエリなどの挙動に対する 証拠確保 傾向分析 事件となる兆候のアラートと 逸早い対処の提供 Security Analytics Step 4 マルウェアふるまい分析 静的分析 動的分析 ふるまいに基づく怪しさの分析 境界線から侵入する怪しいコンテンツだけでなく 内部に知らぬ間に侵入した検体の自動分析 Malware Analysis Appliance 今からはじめるマイナンバー対策 9

7. 企業を最新の脅威から保護するインテリジェンス ブルーコートの提供する脅威インテリジェンスは ウェブ自動分析エンジンなど多数のAIにより 動的案ウェブ環境に対する迅速なリスクの分析と対応を提供しています ゼロデイや新規C&Cサーバ 改ざんされたサイトなどの脅威から企業を保護するアーキテクチャを採用することで 従来のフィルタリングにあるようなホワイトリスト ブラックリストといった静的な古い情報に 依存しない 今アクセスしたサイトに対するその時点での脅威レベルを判定します Webセキュリティサービス Cloud To GIN: 未知のURL 新規マルウェアのURL情報 From GIN: URLカテゴリ 脅威URL アプリケーション情報 ウェブプロキシ ProxySG サンドボックス MAA ふるまいパターン ファイルハッシュなど From GIN: 脅威URL ファイル情報 To GIN: 新規マルウェア リスクスコア フォレンジック SA GIN: 新規マルウェア/ファイル情報 MAA To GIN: URLカテゴリ 脅威URL From ファイル情報 メール脅威フィルタ MTD GIN: 新規マルウェア ファイル情報 To From GIN: 脅威URL ファイル情報 10 GLOBAL INTELLIGENCE NETWORK GIN: 未知のURL 新規マルウェアのURL情報 To From GIN: URLカテゴリ 脅威URL アプリケーション情報 コンテンツフィルタリング CAS GIN: 新規マルウェア/ファイル情報 MAA To GIN: ホワイトリストへの更新および From AVシグニチャ情報更新 SSL可視化 SSL VA From GIN: URLカテゴリ 今からはじめるマイナンバー対策

8. URL URL リアルタイムの脅威分析 GIN リアルタイム脅威データベース! Proxy SG ウェブ脅威フィルタ Anti-Spam 脅威情報のフィードバック CAS コンテンツフィルタ MTD メール脅威フィルタ BC Cloud クラウド型ウェブ / メールフィルタ MAA マルウェア分析 ウェブ メール SSL VA SSL 可視化 SA ネットワーク脅威可視化 可視化 事務担当者 個人番号関係事務又は個人番号利用事務に従事する者又は従事していた者が 正当な理由なく 特定個人情報ファイルを提供上記の者が 不正な利益を図る目的で 個人番号を提供又は盗用情報提供ネットワークシステムの事務に従事する者又は従事していた者が 情報提供ネットワークシステムに関する秘密を漏えい又は盗用 4 年以下の懲役若しくは 200 万円以下の罰金又は併科 ( 第 67 条 ) 3 年以下の懲役若しくは150 万円以下の罰金又は併科 ( 第 68 条 ) 同上 ( 第 69 条 ) 315070 210071 72 委員会から命令を受けた者が 委員会の命令に違反 2 年以下の懲役又は50 万円以下の罰金 ( 第 73 条 ) 6 3056 委員会に対する 虚偽の報告 虚偽の資料提出 1 年以下の懲役又は50 万円以下の罰金 ( 第 74 条 ) 3057 検査拒否等 偽りその他不正の手段により個人番号カード等を取得 6か月以下の懲役又は50 万円以下の罰金 ( 第 75 条 ) 11

Security Empowers Business ブルーコートシステムズ合同会社 www.bluecoat.co.jp 105-0021 東京都港区東新橋1-9-2 汐留住友ビル16階 Tel 03-6251-9111 代表 Fax 03-6251-9112 Mail japan.info@bluecoat.com ブルーコートのFacebookページができました https://www.facebook.com/bluecoat.japan Copyright 2015 Blue Coat Systems, Inc. All rights reserved. Blue Coat Blue Coatロゴ およびブルーコート製品に関連する名称とマークは Blue Coat Systems, Inc.の 米国およびその他の国における商標または登録商標です その他の社名および製品名は 各社の商標または登録商標です 仕様は予告なく変更する場合があります bcs_wp_mynumber_ja_v1a