迷惑メールの種類とは?見分け方や開いたときの対処法も解説 迷惑メールは、インターネットやメールができたばかりの頃から今に至るまで、身近なセキュリティ脅威で... 2023.06.21 情報セキュリティ対策サイバー攻撃対策
迷惑メールの最新手口とは?見分け方や対策、その他手口も含めて解説 迷惑メールの被害は後を絶たず、近年はフィッシングメールの被害が拡大しています。被害にあわないよう... 2023.06.20 情報セキュリティ対策サイバー攻撃対策
景品表示法はセールの時も対象になる?事例や対策について解説 生活に必要なモノの多くは販売されており、私たちは消費者としてそれらを購入して利用します。その価格... 2023.06.15 情報セキュリティ対策法令・制度解説
不審なメールの見分け方とは?種類や事例、開封時の対処も交えて解説 受信メールの中には、不審なメールが存在しています。不審なメールの中には、架空請求メール・フィッシ... 2023.06.13 情報セキュリティ対策サイバー攻撃対策
景品表示法の優良誤認とは?事例や対策、ガイドライン内容も解説 自社のCMを放映したり、チラシを作ったり、ホームページで集客をすることが増えてきている現代。「少... 2023.06.08 情報セキュリティ対策法令・制度解説
景品表示法で不当にあたる内容とは?事例や対策も含めて解説 製品やサービスの販売はビジネスの基礎をなすもので、これに関わる業務を普段から行っている方も多いで... 2023.06.06 情報セキュリティ対策法令・制度解説
景品表示法はプレゼントの時も対象になる?事例も交えて解説 自社の宣伝のためにノベルティを配布したり、景品を追加することで顧客の増加を狙おうとしている企業も... 2023.06.01 情報セキュリティ対策法令・制度解説
情報セキュリティ対策とは?必要性や被害事例、対策のポイントを解説 企業のIT化が加速する現代において、情報セキュリティ対策は、業種問わず必須な施策となっています。... 2023.05.30 情報セキュリティ対策組織体制・ルールの構築
景品表示法はクジ引きにも該当する?事例や対策方法も交えて解説 景品表示法は製品やサービスの販売に関して、景品や懸賞などのクジやおまけをつける場合の制限と、商品... 2023.05.25 情報セキュリティ対策法令・制度解説
プライバシーマークをなぜやめた?理由を踏まえ、必要性と対策を解説 企業や組織の活動において、顧客や取引先からの信頼は非常に重要です。特に、業務上個人情報を扱う場合... 2023.05.23 認証取得を目指すPマーク
迷惑メールとは?その特徴や種類、防ぐ方法、受信時の対応などを解説 迷惑メールは、感情的に面倒・不愉快、と思わせるものだけでなく、犯罪につながるような迷惑メールまで... 2023.05.19 情報セキュリティ対策サイバー攻撃対策
ISO27001とは?その必要性や流れ、事例についても解説 企業や組織は、個人情報や顧客情報、契約情報などさまざまな情報資産を有しています。このような情報資... 2023.05.18 ISMS / ISO27001認証取得を目指す
ISO27001の認証取得方法とは?メリットや注意点も交えて解説 企業において情報セキュリティ対策は必須の取り組みです。しかし体系的かつ網羅的に管理するためには、... 2023.05.16 ISMS / ISO27001認証取得を目指す
レガシーシステムとは?発生する問題や対策方法、事例などを解説 企業や組織が業務の効率化などを目的にITシステムの導入に取り掛かったのは、何も最近の事ではありま... 2023.05.11 情報セキュリティ対策インシデント対策
偽サイトの見分け方とは?その方法や誘導目的、被害事例などを解説 インターネット上には多種多様なサイトが存在しますが、中には不当に金銭を窃取するような悪意のある「... 2023.05.09 情報セキュリティ対策サイバー攻撃対策
電子帳簿保存法とは?対象や区分、業務の流れなどについて解説 現在、IT企業では書類を紙で制作せず、電子ファイルで完結させる「ペーパーレス化」が加速しています... 2023.05.01 情報セキュリティ対策法令・制度解説
ラテラルフィッシングとは?その手口や事例、対策について解説 様々な種類のあるサイバー攻撃ですが、その中でも身近で被害事例も多いため、フィッシングについての情... 2023.04.27 情報セキュリティ対策サイバー攻撃対策
情報セキュリティ担当者とは?主な対応事項や知識の深め方も解説 情報セキュリティ担当者とは情報セキュリティ担当者とは、会社の情報セキュリティ体制を企画・実行する... 2023.04.25 情報セキュリティ対策組織体制・ルールの構築
クラウド・バイ・デフォルト原則とは?背景やメリット、注意点も解説 クラウド・バイ・デフォルト原則とはクラウド・バイ・デフォルト原則は、「クラウドサービスの利用を第... 2023.04.20 情報セキュリティ対策組織体制・ルールの構築
情報セキュリティ10大脅威とは?その内容や対策について解説 2023年1月にIPA(情報処理推進機構)から「情報セキュリティ10大脅威2023」が公開されま... 2023.04.18 情報セキュリティ対策組織体制・ルールの構築