情報漏えい

個人情報保護のための研修とは?必要性やメリット、事例などを解説

情報の価値が高まる中、個人情報や機密情報などについて企業ではその扱いに苦慮する事態も徐々に増え...

ペーパーレス化でセキュリティは向上する?課題や事例も含めて解説

ペーパーレス化とは、ビジネス文書を「電子化」して、タブレットやスマートフォンといった、デジタル...

情報セキュリティ対策の種類とは?基本や代表的なサイバー脅威も解説

情報セキュリティ対策は、不十分であると情報の滅失・情報漏えいなど、企業活動にマイナスのインパク...

情報セキュリティ対策に必要な項目とは?策定資料と合わせて解説

企業や組織の業務効率化にインターネットが欠かせない現代。 インターネットの存在が身近にな...

セキュリティ対策ツールとは?必要性や選び方、実際のツールも紹介

セキュリティ対策ツールは、ウイルスやサイバー攻撃からコンピューターやネットワークを守るツールの...

情報セキュリティ対策に有効なマニュアルとは?複数マニュアルを紹介

ネットワークを利用しての業務で、一番気を付けなくてはいけないのが情報セキュリティ対策です。 ...

情報セキュリティ対策の考え方とは?最新の脅威の動向も踏まえて解説

情報セキュリティ対策の考え方には、基本的な考え方があります。近時、情報セキュリティ対策は、最近...

エクスプロイトとは?その感染経路や対策、マルウェアとの違いを解説

エクスプロイトとは、「脆弱性利用型不正プログラム」とも呼ばれ、OS・ブラウザやアプリケーション...

ケルベロス認証とは?その動作の仕組みや利点などについて解説

ケルベロス認証は、サーバーとクライアント間で、相互に認証を行う仕組みのことです。認証は、暗号化...

セッションハイジャックとは?その仕組みや手口、対策などを解説

「セッションハイジャック」とは、ハイジャックという言葉があるように、Webサービスを利用してい...

パーソナルファイアウォールとは?その必要性や仕組みについて解説

インターネットでサービスを利用する際、気を付けなければならないのは、不正アクセスなどによる情報...

パーソナルデータとは?そのメリットや注意点、活用事例などを解説

消費者の好みや興味、購買履歴を分析して、消費者に最適化されたサービスや商品を提供するために利用...

ポートセキュリティとは?その必要性や仕組み、流れなどを解説

社内ネットワークなど多くのホストが接続されている環境で、正規のホストが接続されていることを逐一...

マルバタイジングとは?仕組みや影響、被害事例、対策について解説

インターネットを閲覧しているときに見かける広告の中には、不正なスクリプトが仕込まれているマルバ...

リスクベース認証とは?その仕組みやメリット、デメリットなどを解説

リスクベース認証は、ログイン時にユーザーの行動パターンを分析し、より確実に本人認証を行う方式で...

なりすましメールとは?その仕組みや送信者の目的、対策を解説

「なりすましメールってよく聞くけど、イマイチどんなものかわかっていない」という方も多いのではな...

ストーカーウェアとは?その仕組みや被害事例、対策などを解説 

スマートフォンの位置情報や通話内容、写真などのファイルに不正にアクセスして外部に流出させるアプ...

ファジングとは?そのメリットや課題、事例、実践方法などを解説

ファジングはソフトウェアテスト手法の一つで、通常の使い方では想定されないデータを対象の製品・シ...
タイトルとURLをコピーしました