Pマークと個人情報保護法の関係性

はじめに プライバシーマーク(以下、Pマーク)を取得するために、また取得してからも守らなければな...

ISMSとNIST CSFは何がどう違うの?

本記事では、NIST CSFとISMSについてそれぞれの特徴や共通点などについてお伝えします。 ...

担当者必見!Pマーク従業員教育の方法・手順を徹底解説!

Pマークにおいては従業員教育の実施が義務付けられていますが、なかなか、どんな教育をすればいいのか...

50台のモバイル端末を意図的に紛失したら、どうなるか?

はじめに 日常業務や私生活においてモバイル端末を使用する機会は多いと思いますが、そんなモバイル端...

ブルートフォース攻撃とは?5つの被害・影響と4つの有効対策を解説

ブルートフォース攻撃(ブルートフォースアタック)は古典的かつ単純な手口ですが、アカウントを奪取さ...

企業のセキュリティ対策は経営課題?施策と実施時のポイントを解説

企業のセキュリティ対策は、自社・取引先・顧客に対する被害・損害を防ぐだけでなく、企業の信用を守る...

ディレクトリトラバーサルとは?4つの有効な対策を解説

ディレクトリトラバーサルとは、ファイルの参照の仕組みを悪用した攻撃のことです。不正にファイルを読...

XSS攻撃を受けた時の影響とは?具体事例をもとに対策を解説

XSSとはWebサイトを介したサイバー攻撃です。 この記事ではXSSの概要や、またXSSを受ける...

CSRF対策をPC側/情報システム側からできる8つの施策を解説

企業のサイバーセキュリティ担当者でしたら、「CSRF」という単語を一度は耳にしたことがあるでしょ...

マルウェア対策の重要性とは?被害事例をもとに有効対策を解説

情報技術が急速に発達した現在、パソコンやスマートフォン、タブレットなどを用いて情報のやり取りが行...

ペネトレーションとは?テストの必要性と実施方法を解説

開発したシステムが完成して、これからリリースしようと思ったときに気になるのが、システムの脆弱性で...

ゼロトラストとは?その特徴や普及の背景、今後の動向について解説

クラウドサービスを利用する全ての企業にとって、この「ゼロトラスト」の概念は知っておく必要があります。クラウドの普及で社内外のネットワークの境界は最早無いと言っても過言ではありません。これからのネットワークセキュリティに、まずは備えましょう。

Pマークにおけるパソコン(PC)の取扱い方法って?

はじめに ほとんどの会社で使用しているであろうパソコン(以下PC)。PCなくして仕事はできません...

「ISO27701の『法域』とは?」を徹底解説~世界各国・各地域のプライバシー関連法令をご紹介します

はじめに ISO27701がマネジメントシステムの対象としている「プライバシー保護」については、...

ISMS取得時の19個の「対応しなければいけないこと」とは?

ISMS認証の取得をしようと思っても、いざ調べてみると「やることが多くて大変そう…」となって断念...

ISMS取得企業が情報資産を紛失・漏えいしてしまった場合の対応

A社に送るメールをB社に送ってしまったり、業務データの入ったUSBメモリを外出先で紛失してしまっ...

IPS(不正侵入防止システム)の役割とは?他のセキュリティ対策との違いを解説

IPS(不正侵入防止システム)とは何か IPSとは「Intrusion Prevention S...

DDoS攻撃のためにすべき4つの対策方法 – 被害事例も合わせて解説

昨今ではネットワーク関連の犯罪が増えており、どの企業もいつ被害に遭ってもおかしくないと言えます。...

意外と身近にあるP2P通信!そのメリット/デメリットやISMSでの考え方

通信技術の一つであるP2Pは、広く普及しているLINEにも使われています。それほどに身近な存在であるこの技術には、メリットも多分にある反面、セキュリティ面などでのデメリットも存在しています。貴社での利用ツールの選定に、一度ご確認ください。

WAFがセキュリティ対策に必要不可欠な理由とは?被害事例と併せて解説

WAFとは WAF(Web Application Firewall)とは、Webサイトに設置す...