デバイス対策

振る舞い検知とは?その仕組みやメリット、デメリットについて解説

振る舞い検知とは、ウィルス対策ソフトなどマルウェアを検出するソフトウェアに使われる仕組みで、挙...

ストーカーウェアとは?その仕組みや被害事例、対策などを解説 

スマートフォンの位置情報や通話内容、写真などのファイルに不正にアクセスして外部に流出させるアプ...

UEMとは?その仕組みやメリット、注意点、ユースケースなどを解説

「リモートワークで仕事用のパソコンやスマートフォンを貸し出しているけど、管理が大変」そんなこと...

退職者による情報漏えいを発生させないためには!対策について解説

情報漏えいは、企業の信頼を大きく落とす原因となります。どの企業も、勉強会を開いて従業員に教育し...

IT資産管理ツールとは?その管理内容とメリット・デメリットを解説

IT資産管理は企業にとって、コンプライアンス強化やセキュリティ対策の面で非常に重要です。IT資産管理ツールによって自動化することのメリット・デメリットを洗い出し、貴社に合った選択をしましょう。

USBメモリのログをはじめとした資産管理に必要な機能とは?

USBメモリは小型で持ち運びに便利なため、その分、紛失や内部不正のリスクを大きく孕んでいます。USBメモリを適切にセキュリティリスクから守る具体的な方法や、そもそもなぜUSBメモリを使用しなければならないのかというところまで含めて考えていきましょう。

リモートアクセス管理とは?内容とメリットについても解説

テレワークの普及により、社外からの社内情報へのアクセスというのが避けられなくなってきました。そこで、本記事ではそうしたリモートアクセス管理についてお話ししています。アクセス権の管理にはメリットがいくつもございますので、ぜひお目通しください。

おすすめのログ管理ツールの特徴や機能、費用などを徹底比較!

昨今のテレワークや働き方改革の推進に伴い、組織の管理者にとっての従業員PCやシステムを監視するという業務が一筋縄ではいかなくなってきています。そうした業務に役立つログ管理ツールを複数ご紹介し、徹底比較しております。貴社での導入のご参考にしてください。

IT資産管理はクラウドで賢く?その内容とおすすめの理由を解説

PCにスマートフォン、タブレット、可搬記憶媒体(USBメモリやHDD)といったITデバイス、そ...

離れた場所から目的の機器が発する電磁波を傍受!テンペスト攻撃とは

サイバー攻撃には、コンピューターやネットワークを悪用したものが多いのですが、テンペスト攻撃と呼...

障害対応やガバナンスに活用できる|ログ管理と統合ログ管理システム

ITの保守運用において、機器の不具合やシステムエラーの調査のため、ログを確認して原因を特定・対...

サイドチャネル攻撃とは?外部からの測定で内部情報を取得!

コンピューターのセキュリティを向上させるために、古くから暗号化が用いられてきました。この暗号化...

USBメモリの機能や意識醸成で対応!USBメモリのセキュリティ対策とは

USBメモリは、小型で多くのデータを簡単に持ち運べる利便性がある一方で、なくしやすいこと、マル...

クリプトジャッキングとは?気づかないうちに自分のPCがマイニングに装置に!?

クリプトジャッキングとは、パソコンのユーザーが知らないうちに、勝手に第三者によりパソコンを使わ...

プログラムの脆弱性排除で万事OK|バッファオーバーフロー攻撃とは

サーバーやパソコンなどが攻撃を受けて突然停止したり、勝手に操られるセキュリティリスクの存在がレ...

サイバー攻撃の前調査?ポートスキャンの概要と対策

インターネットに接続するということは、世界中のネットワークとつながることです。すなわち無防備な...

数千万円の被害事例も!キャッシュレスのセキュリティリスクと対策

昨今の社会情勢もあり、キャッシュレス決済がより多くの人に注目されるようになりました。しかし、キ...

PC盗難による情報漏洩を防ぐ方法とは?3つの具体策を解説

業務で利用するPCの重要性 業務で利用するPCは、個人情報や機密情報などのさまざまな重要...

情報セキュリティの鍵となる秘密分散とは?導入理由を解説

秘密分散とは 大切な情報の盗難や漏えいから守る方法として、古くから「暗号化」が用いられま...

ゼロから1週間で運用開始! テレワーク、リモートワークで生じるPCの盗難・紛失リスクに対応するPC環境を構築しよう

初期費用無し、月額780円(税別)の低価格で利用可能なPCデータを保護するクラウドサービス「Z...
タイトルとURLをコピーしました