にタグを追加してください。
セキュリティのプロである情報処理安全確保支援士があなたを守ります。
ブログ

月別アーカイブ: 2022年2月

Emotet(マルウェア)の感染再拡大

2022年2月10日に「マルウェアEmotetの感染再拡大に関する注意喚起」が発表されました。このEmotetというマルウェアは、2021年1月27日にEUROPOL(欧州刑事警察機構)が攻撃基盤をテイクダウン(停止)さ …

「地域セキュリティコミュニティ【地域SECUNITY】形成・運営のためのプラクティス集」の公開

 経済産業省より、「地域セキュリティコミュニティ【地域SECUNITY】形成・運営のためのプラクティス集」(第1版)が公開されました。  これは、地域のセキュリティの関係者が集まり。セキュリティについての相談や意見交換を …

モバイルセキュリティポリシー その2

 前回、モバイルセキュリティポリシーの重要性を記載しましたが、今回は、そのモバイルセキュリティポリシーについて記載すべき重用な項目について記載します。 外せない要素  モバイルセキュリティポリシーには、以下の項目を記載す …

モバイルセキュリティポリシー

 多くの企業は、セキュリティポリシー(又は情報管理の規定)を策定していると思います。しかし、その規定はモバイル端末に対して問題ないでしょうか? 策定の必要性  一般的な規定は、ITポリシーでも足り得ます。しかし、足りない …

携帯電話等の通信抑止装置

 携帯電話等の通信抑止装置というのをご存じでしょうか。いわゆるジャマーと言われるものです。何かと言いますと、「携帯電話等の呼び出し音や通話を抑止する機能を備える無線設備」です。簡単に言うと、携帯電話の電波を妨害し、一時的 …

情報はどこから漏れるのか?

 企業では、情報セキュリティの認識が高まり対策を講じているところですが、実際にどのようなところから情報は漏れているのでしょうか? 情報漏洩源  情報漏洩というと、「パソコンにウイルスが入って。。。」と思われる人が多いと思 …

ゼロトラスト

 近年、ゼロトラスト(Zero Trust)という言葉がでてきました。この言葉について説明したいと思います。 今までの考え方  ゼロトラストという考え方が出てくるまでは、社内ネットワークと社外ネットワークを分離することが …

BYOD

BYODとは BYODとは、Bring Your Own Deviceの略で、個人が所有するデバイス(スマホ・タブレット・PC等)を仕事上で使用することを言います。本来であれば、会社で使用するものは会社で用意すべきですが …

「情報セキュリティサービス基準第2版」及び「情報セキュリティサービスに関する審査登録機関基準第2版」の公表

 経済産業省より2022年1月31日に「情報セキュリティサービス基準第2版」及び「情報セキュリティサービスに関する審査登録機関基準第2版」が公表されました(https://www.meti.go.jp/press/202 …

サイバーセキュリティ月間

今月からサイバーセキュリティ月間です。これは、サイバーセキュリティ基本法に基づき、政府が毎年2月1日から3月18日(サイバー)までを「サイバーセキュリティ月間」と定め、啓発活動を展開しているものです。  サイバーセキュリ …

« 1 2 3 »
PAGETOP
Copyright © ライトハウスコンサルタント All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.