情報セキュリティ

情報セキュリティ

エンドポイントセキュリティの種類やそれぞれの特徴

企業はあらゆる脅威に対して対策を取り、情報セキュリティ体制を強化しなければいけません。また、その対策の1つに、“エンドポイントセキュリティ”が挙げられます。こ...
情報セキュリティ

企業が把握しておくべき“サイバーキルチェーン”について

企業が所有する機密情報の周りには、さまざまな脅威が存在します。また、企業はそれらの脅威による被害を受けないためにも、“サイバーキルチェーン”について把握してお...
情報セキュリティ

従業員が原因の情報セキュリティ事故を防ぐためには?

企業で発生する情報セキュリティ事故は、マルウェアなどの外部要因だけで発生するとは限りません。中には、従業員の行動が原因のものもあります。ここからは、従業員が原...
情報セキュリティ

企業の個人情報を守る防犯カメラの便利機能について

企業の建物やオフィス内には、防犯カメラの設置が必須です。こちらを設置することにより、部外者の侵入や内部不正を監視することができ、企業が所有する個人情報などの機...
情報セキュリティ

企業が情報セキュリティ対策を怠った場合に考えられること

企業はさまざまな機密情報を保有している上に、複数の媒体を使用して業務を行っています。また、あらゆるステークホルダー(利害関係者)が存在するため、多角的な視点で...
情報セキュリティ

企業が導入したい情報セキュリティ対策グッズについて

顧客情報など、企業が所有する機密性の高い情報に関しては、さまざまな対策によって漏えいを防止しなければいけません。また、そのような情報はさまざまな場所、媒体に保...
情報セキュリティ

個人情報の取り扱いや管理、漏えい対策の疑問を解決!

情報技術の進歩に伴い、さまざまな情報をデジタルデータとして収集、蓄積、管理、加工し、ネットワークや記憶メディアを通じてやり取りすることが容易になっています。し...
情報セキュリティ

企業が利用する各種クラウドサービスのメリット・デメリット

クラウドサービスは、ネット経由でデスクトップ仮想化、共有ディスクなど、ハードウェアやインフラ機能の提供を行うサービスです。また、こちらにはいくつかの種類があり...
情報セキュリティ

匿名加工情報の作成に用いる手法について解説します

個人情報を取り扱う企業は、細心の注意を払いながらそれらの情報を利用したり、管理したりする必要があります。また、企業が取り扱う個人情報の中には“匿名加工情報”と...
情報セキュリティ

企業における情報セキュリティ管理に必要な人員配置

企業が情報セキュリティ管理を行う場合、単純に責任者を決定するだけでは、適切な管理ができません。重要なのは、細かい役割を持った役職者を決定し、それぞれを機能させ...
タイトルとURLをコピーしました