情報漏えい作品一覧

非表示の作品があります

  • 令和06年 情報セキュリティマネジメント 合格教本
    5.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【試験に受かる! 実務に活きる! プロが教える参考書の決定版!】 科目A・B対応! 合格を手に入れるためにはこの一冊! メディアでも活躍する情報セキュリティのプロ・岡嶋裕史先生が手がけた参考書! 過去の出題実績をもとに出題範囲を網羅。わかりやすいイラストを交えながら解説します。練習問題は科目A・Bともに最新のサンプル問題も収録。読むだけで必要な知識が確実に身につきます! さらにスマホ・PCで使える問題演習アプリ「DEKIDAS-WEB」など、読者特典も充実。合格への確かな一歩をこの本とともに踏み出しましょう! ■目次 巻頭特集1 イラストでつかむ! 情報セキュリティ技術 巻頭特集2 おさえておきたい頻出文書 第1章 情報セキュリティ基礎   1-1 情報のCIA   1-2 情報資産・脅威・脆弱性   1-3 サイバー攻撃手法   1-4 暗号   1-5 認証 第2章 情報セキュリティ管理   2-1 リスクマネジメント   2-2 情報セキュリティポリシ   2-3 各種管理策   2-4 セキュリティ評価   2-5 CSIRT   2-6 システム監査 第3章 情報セキュリティ対策   3-1 マルウェア対策   3-2 不正アクセス対策   3-3 情報漏えい対策   3-4 アクセス管理   3-5 人的対策 第4章 情報セキュリティ関連法規   4-1 知的財産権と個人情報の保護   4-2 セキュリティ関連法規   4-3 その他の法規やガイドライン 第5章 ネットワークとデータベース   5-1 ネットワーク   5-2 データベース 第6章 経営とセキュアシステム   6-1 システム戦略と構成要素   6-2 セキュリティシステム戦略   6-3 プロジェクトマネジメント   6-4 企業の活動と統治 第7章 科目B問題対策   7-1 標的型攻撃メールへの対応訓練   7-2 Webサイトの脆弱性診断   7-3 マルウェア感染時の初動対応   7-4 情報セキュリティリスクアセスメントとリスク対応 ■著者プロフィール 岡嶋裕史:中央大学大学院総合政策研究科博士後期課程修了。博士(総合政策)。富士総合研究所勤務、関東学院大学准教授、同大学情報科学センター所長を経て、中央大学国際情報学部教授/政策文化総合研究所所長。基本情報技術者試験(FE)科目A試験免除制度免除対象講座管理責任者、情報処理安全確保支援士試験免除制度学科等責任者、その他。 著書:「ITパスポート 合格教本」「ネットワークスペシャリスト 合格教本」「情報処理安全確保支援士 合格教本」『はじめてのAIリテラシー』(以上、技術評論社)、『メタバースとは何か ネット上の「もう一つの世界」』『ChatGPTの全貌 何がすごくて、何が危険なのか?』(以上、光文社)、『ブロックチェーン 相互不信が実現する新しいセキュリティ』(講談社)、『実況!ビジネス力養成講義プログラミング/システム』(日本経済新聞出版社)ほか多数。
  • 今さら聞けないIT・セキュリティ必須知識 クイズでわかるトラブル事例
    NEW
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【誰もが知っておくべきセキュリティ知識を基本から!】 「パソコンのことはさっぱりわからないのでIT担当者に丸投げ」としていると、サイバー攻撃やコンプライアンス違反で大きなトラブルを起こしてしまう可能性があります。そんな時に「知らなかった」では済まされません。リスクを回避するために、ビジネスパーソンが日々の仕事で気を付けるべきIT知識を解説します。 クイズを交えてリスクがどこにあるのか考えながら、実際のトラブル事例を踏まえて解説していきます。「パソコンの調子が悪い」というような身近な内容から丁寧に解説しているのでパソコンの知識に不安がある方でも安心です。 ■こんな方におすすめ ・パソコンの問題はいつも担当者に任せている人 ・パソコン関係のセキュリティについて、自分は大丈夫だと思っている人 ・仕事でパソコンを使い始める新社会人 ■目次 第1章 PCの身近なトラブルと対処法   1.1 PCがうまく動かない 担当者に丸投げする前にできること   1.2 PCが遅い、または止まる原因 ウイルスの可能性も   1.3 ログイン、インターネット接続、印刷 …そのほかのトラブル 第2章 情報セキュリティ   2.1 「情報」セキュリティとは   2.2 情報セキュリティの4つのリスク   2.3 サイバー攻撃の実例と対策 第3章 メールの話   3.1 フィッシングメール   3.2 ビジネスメール詐欺   3.3 メールの誤送信 第4章 インターネットとクラウドのトラブル   4.1 個人利用と業務利用とのギャップ   4.2 身近に存在する情報漏えいのリスク   4.3 クイズでわかるインターネットのリスク   4.4 インターネット利用の脅威とモラル 第5章 デバイスの管理 115   5.1 PCの管理 116   5.2 スマートフォン・タブレットの管理(BYOD)   5.3 確認クイズ 第6章 テレワーク時の注意事項   6.1 テレワークの概要と現状   6.2 テレワーク時の情報漏えいリスク   6.3 オンライン会議の注意点 ■著者プロフィール ●扇 健一(おうぎ けんいち):日立ソリューションズ セキュリティソリューション事業部 企画本部 チーフセキュリティエバンジェリスト SecurityCoE センタ長、早稲田大学グローバルエデュケーションセンター非常勤講師。1996年よりセキュリティ関連の研究開発およびインフラ構築業務を経て、情報漏洩防止ソリューション「秘文」の開発や拡販業務に従事。その後、セキュリティソリューション全般の拡販業務に従事し現在に至る。また、並行して特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)でのセキュリティ分野における社会貢献や早稲田大学グローバルエデュケーションセンター非常勤講師として活動を行う。 ●辻 敦司(つじ あつし):日立ソリューションズ セキュリティソリューション事業部 企画本部 セキュリティマーケティング推進部 エバンジェリスト。統合システム運用管理「JP1」の拡販業務やSE業務を経て、2014年からセキュリティソリューションの拡販業務に従事。日立グループのセキュリティソリューションの拡販取りまとめ経験を積み、最近では拡販業務に加え、セミナー講演や小学校でのセキュリティ授業などのエバンジェリスト業務に携わっている。
  • 内緒のオフィスラブ~ライバル部署の恋人と同棲生活始めました~
    4.5
    ライバル部署の期待のエースと秘密の同棲中? いちゃ甘ダーリンとの社内恋愛は大変ですっ! 真菜と陽介は互いの部署がライバル関係だったばかりに誰にも内緒で同棲中。二人きりで過ごす時間が何よりも幸せだった。しかし、濃密な愛に満たされた日々に事件が起きた!社内に渦巻く情報漏えい疑惑に真菜は巻き込まれてしまう。悩む真菜を宥めるように、夜更けのオフィスで陽介にエッチないたずらを仕掛けられ、淫らな愛撫に感じてしまい!?(ヴァニラ文庫ミエル)
  • iPhone・iPad企業導入ガイドライン(日経BP Next ICT選書)
    -
    BYODやCOPEを初めて導入/すでに導入している組織の実務担当者、必読! 個人所有のデバイスを業務に使用する「BYOD(Bring Your Own Device)」に対する関心が高まっている。 しかし、個人所有のデバイスのため、多様なOS への対応やバージョンに対しての管理が行き届かず 情報漏えいリスクを抱えるなど、運用業務の負荷が増加するケースがある。 また、会社所有のデバイスの個人利用を認める「COPE(Corporate-Owned Personally Enabled)」にも 注目が集まり始めている。しかし、BYOD、COPEのどちらにおいても、どこでも仕事ができるようになったことで 労務管理が曖昧になり、残業手当の支給を巡って訴訟が発生する可能性があるなど、課題は少なくない。 本ガイドラインは、iPadやiPhone、つまりiOSが動作するスマートデバイスに絞って、 BYOD/COPEを導入するために必要な手順について詳細に説明。 技術的な管理策はもちろん、体制づくりやポリシー、プロセスの整備、導入を進めていく上での注意事項など 準備・運用についても具体的に解説。スマートデバイスの企業導入の際には必読の1冊。 目次 【第1章】 BYOD/COPEとは? 【第2章】 BYOD/COPE導入に向けた検討項目 【第3章】 BYOD/COPE導入・運用プロセス 【第4章】 BYOD/COPE展開に向けた導入・運用プロセスの例
  • 今からはじめるインシデントレスポンス――事例で学ぶ組織を守るCSIRTの作り方
    3.8
    あらゆる分野の企業にとって、インターネットをはじめとする情報技術がビジネスに不可欠であることは今さら言うまでもないでしょう。一方、マルウェア感染や情報漏えいとった緊急事態(インシデント)に対する備えは、「頭ではわかっているんだけど……」と遅れている組織も少なくないのではないでしょうか? 本書ではそうしたインシデントに対処する「CSIRT」(Computer Security Incident Response Team)を構築することで、組織のリスク管理能力を向上させる方法を解説します。ITへのリソースを十分に割けない組織でもインシデントに対処できるよう、求められる人材や立ち上げのステップ、実際の運用事例の紹介まで丁寧にフォローします。
  • イラスト図解式 この一冊で全部わかるセキュリティの基本
    4.0
    ※この電子書籍は固定レイアウト型で配信されております。固定レイアウト型は文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 大好評の「イラスト図解式」シリーズ第5弾! 今回のテーマは「情報セキュリティ」です。 ネットワークが高度に発達した現在では、サービスの提供者はもとより、利用者側も「セキュリティの基礎知識」は必修です。 基本的なことを知っておくだけでも、情報漏えいや不正アクセスといったリスクを大幅に軽減できます。 本書ではセキュリティの基礎知識を「防御」「観測」「攻撃」の3つに大別して説明していきます。 なぜセキュリティが必要なのか。どのようにしてセキュリティは確保されているのか。その仕組みを重要用語とともに図解で解説します。 また、セキュリティ関連の法律についても触れています。 セキュリティ技術の多くは関連法律と密接に関係しているため、基本的な全体像を把握しておくことはとても大切です。 ぜひ本書で情報セキュリティの全容をぜひ理解してください。
  • 【イラスト図解満載】情報セキュリティの基礎知識
    5.0
    情報漏えいやサイバー攻撃など情報セキュリティに関するニュースが毎日のように流れています。また,日常的にPCやスマートフォンでインターネットに接している我々は,他人事のように思えません。ただし,技術的な背景やしくみは年々複雑化し,「なぜ危ないのか?」「どこに注意すればいいのか?」すらわかりづらくなってきました。 そこで,本書では,情報セキュリティを複雑に構成する個々の要素技術をイラスト図解でやさしく解説しました。安全かつ快適なIT生活を送るためにも活用してください。
  • インフォメーション・ガバナンス 企業が扱う情報管理のすべて―顧客情報から社内情報まで
    5.0
    個人情報保護法、GDPR(EU一般データ保護規則)、NISTフレームワーク(米国)に対応する初の総合専門書 個人情報保護法、GDPR(EU一般データ保護規則)への対応は万全ですか? 日本企業は、情報漏えいリスク以外にも、数々の情報管理をめぐる国際的リスクにさらされている。 折しも、EUにおいては一般データ保護規則(GDPR)が2018年5月25日から適用開始され、日本企業であっても直接的・間接的にGDPRにおける義務、特に当局における監査などに対応できるような形での個人データの取り扱いの記録および保管の義務への対応が喫緊の課題となってきた。日本国内を見ても、2017年に改正された個人情報保護法の下で、個人情報の第三者提供に関するトレーサビリティ確保のための確認・記録義務への対応など、文書管理および情報管理の制度を確立することは、既にコンプライアンス上の重要な要請の一つとなっている。 企業内情報の管理にあたっては、個別的な対応では限界と不十分さがある。トップの管理の下、全社一貫したシステムに基づいて統一的な取り扱いをし、それを横断的に、どの法令もカバーできるように展開していく制度を確立することが必要であり、その能力こそが企業の情報管理力である。 本書においては、ベーカー&マッケンジー法律事務所が法的な観点から論点出しを行い、デロイト トーマツ コンサルティング合同会社 ・ デロイト トーマツ ファイナンシャルアドバイザリー合同会社が、より実務的な観点から企業に内在するその原因を深掘りし、ソリューションを提示したものである。
  • Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書はWebアプリケーションの脆弱性をチェックするための解説書です。Webアプリケーションはユーザーの個人情報や商品情報など重要な情報を扱っています。Webアプリケーションの開発者がセキュリティに自信がある場合でも、開発者のちょっとした打ち間違いや、勘違いがあることでWebアプリケーションに進入・改ざんなどが行われこれらの個人情報が悪用される恐れがあります。 本書ではWebアプリケーションの開発後にセキュリティを確認するための脆弱性診断についてまとめています。脆弱性診断を行う際のスタンダードツールとなっているOWASP ZAPとBurp Suiteを使用することで、開発者やセキュリティ担当者がセキュリティに問題がないかを検査することができます。 本書の前半では、Webアプリケーションがどのような仕組みで通信をし、どのようにして脆弱性が起こるのかといった診断に必要なネットワークの知識を学んでいきます。後半では、実際に問題があるBAD STOREというWebアプリケーションデータを使用し、仮想マシン上で実際に手を動かしながら脆弱性診断の手法を学んでいきます。診断の仕方はOWASP ZAPを使用して通信経路などを診断する方法と、手動で検索窓などにパラメータを挿入し診断する方法など様々な手法を解説しています。 著者の上野宣はOWASP ZAPの日本リーダーであり、脆弱性診断の第一人者です。脆弱性診断の手法を身に付けることで、セキュリティを客観的に判断することができますので、Webアプリケーションの開発者だけでなく、経営者の方にもおすすめの1冊です。 ※電子書籍版にはチェックシートは付属していません。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • Webセキュリティ担当者のための脆弱性診断スタートガイド 第2版 上野宣が教える新しい情報漏えいを防ぐ技術
    -
    1巻3,608円 (税込)
    『Webセキュリティ担当者のための脆弱性診断スタートガイド 上野宣が教える情報漏えいを防ぐ技術』は2016年8月1日に初版が刊行されて2年が経ちました。日々変更されるセキュリティリスクに対応するため、さまざまな項目が見直されています。本書でも最新の状況に対応するため、OWASP Top 10 - 2017に沿って内容を一新いたしました。改訂版では、改訂されたガイドラインの解説、追加された脆弱性の説明、診察する箇所の見直し、診断ツールの最新版に対応などを行っています。 本書はWebアプリケーションの脆弱性をチェックするための解説書です。Webアプリケーションはユーザーの個人情報や商品情報など重要な情報を扱っています。Webアプリケーションの開発者がセキュリティに自信がある場合でも、開発者の勘違いや設計ミスなどがあることでWebアプリケーションに侵入・改ざんなどが行われ、個人情報が盗まれる恐れがあります。 本書ではWebアプリケーションの開発に必要なセキュリティを確認するための脆弱性診断についてまとめています。脆弱性診断を行う際のスタンダードツールとなっているOWASP ZAPとBurp Suiteを使用することで、開発者やセキュリティ担当者がセキュリティに問題がないかを検査することができます。 本書の前半では、Webアプリケーションがどのような仕組みで通信をし、脆弱性がどのようなものかといった診断に必要なネットワークの知識を学んでいきます。後半では、実際に問題があるBadStoreというWebアプリケーションを使用し、仮想マシン上で実際に手を動かしながら脆弱性診断の手法を学んでいきます。診断の仕方はOWASP ZAPを使用して自動的に脆弱性診断を行う方法と、Burp Suiteを使用して手動でフォームなどのパラメータに検査パターンを挿入し診断する方法など様々な手法を解説しています。また、脆弱性診断を行う際に便利な脆弱性診断ガイドラインも付いています。 著者の上野宣はOWASP Japanの代表であり、脆弱性診断の第一人者です。脆弱性診断の手法を身に付けることで、セキュリティを客観的に判断することができますので、Webアプリケーションの開発者だけでなく、経営者の方にもおすすめの1冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 企業不祥事とビジネス倫理 ESG、SDGsの基礎としてのビジネス倫理
    4.0
    高橋浩夫 白鴎大学名誉教授(元日本経営倫理学会会長)推薦! 『企業不祥事の研究』の著者が、7つの企業不祥事例(損保業界保険金支払漏れ、中日本高速道路笹子トンネル天井板落下事故、ベネッセ個人情報漏えい、東洋ゴム免震ゴム検査データ偽装、三菱自動車燃費データ不正、商工中金融資不正、かんぽ生命不適正契約募集)を取り上げ、「ビジネス倫理」の欠如がいかにサスティナビリティ経営を阻害するかを分析する。取締役、監査役、執行役、執行役員等経営幹部必読の書。
  • クラウド情報管理の法律実務 <第2版>
    -
    1巻3,960円 (税込)
    「クラウドファースト」思考が定着し、企業におけるクラウド活用がごく当たり前の風景となった今日においても、情報漏えいや情報消失といった情報セキュリティリスクは企業にとって変わらぬ脅威であり、これらへの対応を講じておくことの重要性は変わりません。本書は、企業におけるクラウド導入・利用の場面を想定し、そこに生じる様々なリスクと、それらに対応するために必要な法務知識を「情報管理」の観点からわかりやすく整理・解説。情報管理のための社内体制構築から、クラウドサービス契約の締結における留意点や個人情報の扱い、知的財産をめぐる問題、さらには訴訟を念頭に置いた紛争解決の要点まで、クラウドにまつわる法務問題を幅広くカバーしました。  実に7年越しの改訂となる第2版では、初版刊行後における各種法令――とりわけ民法や個人情報保護法、著作権法――の改正はもちろん、複雑怪奇なガイドラインの展開、そして実務や裁判例、学説等の蓄積を明快に交通整理したうえで初版の記述を大幅にアップデートし、システム開発や医療情報、自治体のクラウド利用に関する節も新たに追加。情報管理に携わるすべての関係者必見の内容です。
  • グレークレームを“ありがとう!”に変える応対術
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 日々の応対で困ったことはありませんか? ・ご高齢のお客さまの応対は、何に気をつけたらいいの? ・強い口調で言われた場合は、どうすればいい? ・無料提供の要望には、どう応えたらいいの? ・第3者機関での調査を要望された場合は? ・個人情報漏えいの可能性がある場合、何を確認するの? ・「誠意を見せて」と言われたときは? ・ネットにアップする」と言われたら? ・感情的で共感できないお客さまへのお声がけは、どうする? ・フルネームや経験年数など個人的なことに答えたくありません。 ・お話を続けることを断っても良いのですか? ・最初から怒鳴っている人には、どのように応対すればいい? ・個人攻撃をされていると感じたときは、どうする? ・上から目線でお話しされる場合は? ・お客さまから「私のせいなの」?と言われた。どうしたらいい? ・カルビー、ゼンショー、ワールドなど約30社のお客さま担当部門リーダーが集結。 ・お客さまといい関係をつくる方法を実務経験者がマンガで解説します。 ・お客さまをクレーマーにすることなく、最後には感謝の言葉をいただく「ありがとうWAY」を説きます。 ・これで心をすり減らさなくて済む! 最新の実践的「お客様対応マニュアル」。
  • 警察の正体 トンデモ捜査の実態編
    -
    犯罪を取り締まり、一般市民を守るはずの「治安の番人」による狂気の所業の数々! “ゴッドハンド”と呼ばれた最凶最悪刑事の凶状人生、暴排条例が施行された本当の目的、警察組織最後のタブー“シレン”捜査員、大阪府警察「情報漏えい事件」の全真相、裏捜査“心霊捜査”の実態、北九州・小倉でっちあげ事件を追う……etc.  国家権力を隠れ蓑にやりたい放題の極悪警官たちの手口を暴露する――!!  「正義」とは一体、何なのか。これを読んでもアナタは警察を信じることができるだろうか――。
  • 現場のプロが教える 情報漏えい対応のリアル 漏えい事故 実態調査と最新事例
    3.0
    企業の個人情報・機密情報等管理担当者や企業経営者が、これまで実際に発生した企業の情報漏えい事故の実態、事故対応実例を参考にでき、漏えい事故が発生・発覚した後の適切な対応方法が学べる危機回避対策実践書。

    試し読み

    フォロー
  • サイバーセキュリティ戦記 NTTグループの取組みと精鋭たちの挑戦
    -
    1巻2,200円 (税込)
    社会経済のデジタルシフトが加速している。我々を待ち受けるのは、サイバー攻撃や情報漏えい、フェイクニュースなどのリスクにあふれた未来か、それとも――。 NTTグループは〈トラスト(信頼)〉のあるデジタル社会を目指して、サイバーセキュリティに注力している。業界屈指の実績・スキルを持った人材が数多く在籍し、セキュリティの最前線で日々戦っている。 本書は、NTTグループという「組織での取組み」と、その中で精力的に活躍している13人のプロたちの「戦いの記録」を収録した熱い一冊である。 (本書の後半の第II部は、リックテレコム社のサイト「BUSINESS NETWORK(https://businessnetwork.jp/)」連載の記事を書籍用に編纂したものになります。)

    試し読み

    フォロー
  • 仕掛ける
    3.8
    『このミステリーがすごい!』大賞受賞後第一作、文庫化! 内閣金融局の秘密部門SIIに所属する二礼茜の仕事は、依頼人の“もっとも大切なもの”と引き換えに、 経営危機に直面する会社に対して株取引によって資金作りの協力をすること。 新たな依頼主であるバイオベンチャーのエヌメディックは、提携していた大手製薬会社が共同研究から撤退し、 銀行から融資引き揚げの通告を受けて窮地に陥っていた。 さらには、株価が乱高下したことで内部情報が漏れているのではと噂されていた。 茜は、社長の清宮と「インサイダー取引にかかわった人間を特定すること」を条件に、株取引を開始する。 しかし、大型株の市場ではヘッジファンドが操る自動売買システムが高速取引で相場を牛耳っていた――。 インサイダー情報漏えいの原因を清宮社長が調査するなか、茜は助手の百瀬良太とともに、 巨大アルゴリズム取引に挑む!
  • 情報セキュリティマネジメント予想問題
    -
    標的型攻撃、DDoS攻撃、マルウェア、社内資料持ち出し等々、近年、サイバー攻撃や内部不正行為の手口が多様化・巧妙化し、機密情報漏えい事件が急増しています。 「情報セキュリティマネジメント」は、このような時代的背景のもとで創設された新しい資格であり、第1回目の試験が平成28年度春期(4月17日(日))に実施されます。 本書は、試験前に押さえておきたい問題を精選し、丁寧にわかりやすく解説しています。さらに、各テーマの冒頭に用語等の解説を付記していますので、 短期間で効率良く重要ポイントを押さえることができます。 本書は、合格のための3つの機能を提供します。 1 情報セキュリティのプロが執筆。わかりやすい解説! 2 シラバスに対応した厳選問題! 3 重要ポイント徹底整理で効率学習!

    試し読み

    フォロー
  • 人事・総務のためのマイナンバー制度
    3.5
    2016年1月運用開始!パート、契約社員を含む全従業員が対象に!給与・社会保険の書類提出ごとに本人確認が必要!情報漏えい等に関する罰則厳格化。
  • 図解とQ&Aでわかる 最新 個人情報保護法と秘密保持契約をめぐる法律問題とセキュリティ対策
    -
    1巻1,320円 (税込)
    ビジネスの基本はセキュリティ対策から! 最新の法改正、ガイドラインに対応。 情報管理、利用、情報漏えい対策、トラブル解決まで。 個人情報や機密情報を守るための重要ポイントがQ&A形式でよくわかる! 条文やガイドラインを読むのが苦手な人に必携の入門書。 ●「個人情報の保護に関する法律についてのガイドライン」などに対応。 ●個人データの利用法、安全管理措置に必要な知識を解説。 ●個人情報対策や窓口対応がわかる。個人情報取扱規程なども掲載。 ●不正競争防止法上の「営業秘密」の管理や侵害への対策がわかる。 ●秘密保持契約書の作成手順、締結の仕方まで解説。
  • 成功するシステム開発は裁判に学べ! ~契約・要件定義・検収・下請け・著作権・情報漏えいで失敗しないためのハンドブック
    3.7
    本書では,IT訴訟の専門家の著者が,難しい判例をわかりやすく読み解き,そこから見えてくるトラブルのポイントや,プロジェクト成功への実践ノウハウを丁寧に解説。 契約,要件定義,検収のプロジェクト全体はもちろん,下請け,著作権,情報漏えいのトピックまで網羅し,これからくる約120年ぶりの民法改正も,しっかり押さえました。
  • 成長する企業はなぜSSOを導入するのか ITの常識が変わる!
    5.0
    この1冊でSSO(シングルサインオン)のメリットと導入実例がわかる、経営者・CIO・CTO・情報システム担当者必見の書。  暗証番号やパスワード運用ミスによる情報漏えいや企業競争力低下――。こうした「認証の運用課題」は今や、企業経営にも大きな影響を及ぼすといっても過言ではない。  そんな中、1回の認証手続きでネットやサービスにアクセスできるSSOが、企業の情報システムの課題を一挙に解決するシステムとして注目を浴びている。SSOの導入により「認証のサイロ化」を防ぎ、業務効率化、運用コスト削減、セキュリティと生産性の向上を実現できるのだ。  本書ではまず、企業に明日起こってもおかしくない「認証に関する様々なリスク」を紹介し、認証が企業の経営課題となっていると警鐘を鳴らす。さらにパスワード認証の利点と欠点、パスワード認証を強化する多要素認証の仕組みを解説する。  中盤からはSSOの方式や機能、導入によるメリット、クラウドサービスとのSSOを行うフェデレーションの仕組みをSAMLを例として詳しく掲載。また実際にSSOを導入した3社(運輸・流通業界、IT・サービス業界、金融業界)のケーススタディにより、導入の際の注意事項や成果なども紹介する。  最終章ではFIDO、FinTech、ソーシャルログインといった注目の認証技術も紹介した。
  • 先輩がやさしく教えるセキュリティの知識と実務
    3.0
    小さな会社のセキュリティを万全にしよう! 本書のポイント ●セキュリティの基本知識と対策が身につく! ●業務のしやすさを考えたセキュリティの考え方や設定がわかる ●コストをかけない安全なセキュリティの考え方や設定が身につく ●先輩と後輩の会話形式だからわかりやすい! ●IT著書80冊以上に及ぶ、マイクロソフトMVP保持者がバッチリ解説! 小さな会社では人手不足からそもそもセキュリティの部署はなく、 経営者や新人が予備知識のないまま、 業務と兼任してPCセキュリティを管理しているケースや、 とりあえずセキュリティソフトを入れているだけのケースもあるようです。 また、近年では「働き方改革」に伴う在宅ワークやリモートワークの増加から、 セキュリティ意識を身につけることが求められています。 セキュリティ担当者はもちろん、個々人でも対策を講じる必要性があるのです。 そこで本書では、小さな会社のセキュリティ担当者や個々人が 最低限知っておかなければいけないマルウェア、ネットワーク、 ハードウェア、OSなどの基礎知識と、 情報漏えいを防ぐために行うべきセキュリティ設定や留意点を、 第1部と第2部に分けて解説しました。 注意したいのは、担当者が多くの事柄を禁止するような環境設定をすれば セキュリティは高まりますが、 一方、現場での業務はしづらくなるということです。 本書では、業務のしやすさを考えたセキュリティ設定や方法を紹介しています。 情報漏洩を防ぎつつ、かつ業務をスムーズに行いましょう。 小さな会社でも取り組めるようにコストを抑えた方法を紹介しています。 多くの会社では、職場にセキュリティに詳しい先輩がいる環境ではありません。 本書では「やさしい先輩が手取り足取り教える」という会話形式で 読みやすく解説していますので、 予備知識のない方でも、無理なく学習することができます。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • ソーシャルメディアマーケター美咲 2年目
    4.1
    「リスク対策はどこから始めたらいいの?」「ROIの算出方法は?」 ツイッターの普及によって、以前とは異なる炎上事故(公式アカウントが発端となるものではなく、一般社員の不適切発言や情報漏えいに端を発するもの)も頻発して、ソーシャルメディア上でのトラブルが後を絶たない。また、ソーシャルメディア活用の課題として、マネジメント層への説明に、さらにシンプルな効果測定・評価指標の定型化と普及が望まれている(具体的には金額換算としてのROI)。 本書では、前著に引き続きソーシャルメディアマーケティングの担当者として遠藤美咲(28歳)が、ちょっぴり成長した担当2年目として、またもや悪戦苦闘しながら、問題を解決していきます。ソーシャルメディアマーケティングの「リアルな現場」がわかる一冊! ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。【※本作品はブラウザビューアで閲覧すると表組みのレイアウトが崩れて表示されることがあります。予めご了承下さい。】
  • 誰も教えてくれなかった中小企業のメール活用術
    -
    まず1章では、メールの設定を見直します。署名、CcやBccの正しい使い方、間違いメールを防ぐ方法などを解説します。次に2章で宛先、件名、返信のルールなどメールの書き方の基本を説明します。またメールを使わない方がよいケースや、文字化けなど間違いを防ぐ方法なども解説します。3章ではメールの整理の仕方を紹介します。優先順位、フォルダ、アーカイブなどの使い方について学びます。終章ではセキュリティについて解説します。メール攻撃、情報漏えい、添付ファイルなど危険を回避する方法を学びます。
  • 「伝わる資料」のためのExcel文書・図表作成術
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ■「通る資料」をすぐ作れるエクセル「3つの鉄則」 【1章】 表作成の鉄則  「伝わる表」にするために押さえておきたい「ルール」  表の“見た目”を整える必須ワザ  価格、日付を思い通りの表示に!  「セルの色分け」を完全自動化  「簡易リストボックス」で入力を楽に  「A4用紙1枚」に収める印刷テク  組織図や手順図を手早く作成する  マウスよりキーボードの方が速い!  条件に合うデータだけを表示する 【2章】 グラフ作成の鉄則  “通る”資料の「グラフ作りの鉄則」  “割合”を見せるなら円グラフ  直感的に“大きさ”が分かる棒グラフ  “推移”を見せたいなら折れ線グラフ  面グラフやレーダーチャートも自在 【3章】 「関数」で作業時間を大幅に短縮  実は簡単! 5分で学べる「エクセル関数」  大量の数値も簡単処理、すぐに使える「集計関数」  「IF関数」を極める!条件判定もエラー処理もOK  きりのいい数値に丸める、“端数を処理する”関数  文字列操作関数を駆使して名簿やデータベースを整理  品番から品名を自動転記 VLOOKUP関数で表引き 【4章】 ビジネスでエクセルを使う「作法」  人からもらったシートが何かヘン!? 列やシートの“非表示”を解除する  情報漏えいを未然に防ぐため“パスワード”で閲覧をガード  エクセルシートをPDFに! “バージョン違い”も、こうしてクリア  スマホ、タブレット用エクセルで外出先からシートを閲覧、編集  エクセルの表、グラフをワード、パワポで使うテクニック  不適切な「作成者」を正しく直す 他社に送信する前に、必ず確認!
  • Defense Platform 標的型攻撃対応セキュリティ導入ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております。文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。ご購入前に、無料サンプルにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください】 昨今、コンピュータシステムの情報漏えいが社会的な関心を集めており、「標的型攻撃」というキーワードが注目されるようになってきました。標的型攻撃では特定の組織に侵入するために対象に特化した攻撃を行うため、汎用のウィルス対策ソフトには検知されにくいという問題がありました。これに対し、ハミングヘッズ社のDefense Platform(DeP)はプログラムの詳細な挙動を監視し、許可された動作のみを許可し、怪しい動きをシャットアウトしたうえで記録します。 本書はこうした新しいタイプのセキュリティソフトウェアDePについて、企業での実践的な利用方法を解説します。セキュリティに関する概念的な知識から、ユーザーのコンピュータの利用を妨げない現実的なセッティングの方法、クライアントの集中管理など、企業のセキュリティを高めるためのさまざまな情報をまとめました。年々複雑化し、厳しさを増す企業セキュリティの現状に対応するために、ぜひお読みいただきたい1冊です。 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • どうしてこうなった? セキュリティの笑えないミスとその対策51 ちょっとした手違いや知識不足が招いた事故から学ぶITリテラシー
    4.0
    1巻1,980円 (税込)
    セキュリティ対策は自分には関係ない……と思っていませんか? ★よくある事故事例を漫画にしました! セキュリティ事故の実例をベースに、漫画化! セキュリティ事故は自分には関係ない……とは言えなくなるはずです。 ★「チェックがついたら要注意」で自分の知識レベルをチェック! 各節冒頭にセキュリティ知識を測るチェックリストを掲載。チェックが多くついた項目から読むとよいでしょう。 ★今すぐできる解決策が見つかる! 各節でセキュリティ事故を防ぐための基本知識はもちろん、すぐにできる解決策を提示しています。 [こんな方におすすめ!] ・セキュリティの基本から知りたい社会人1年目 ・新しくSNS担当者になった方 ・社員のセキュリティ意識を高めたい情報セキュリティ担当者の方や経営者層 ・「セキュリティ対策って会社に任せるものでは?」と思っている会社員の方全般 ●セキュリティ事故はささいなミスで起こってしまう 専門の部署でもない限り、「セキュリティ事故なんて自分のせいで起こるわけはないし関係ない」と思っている方が多いかもしれません。 しかし実は情報漏えいなどのセキュリティ事故は、人為的なミスや意識の低さによって起こった事例がほとんどなのです。 [本書掲載の笑えないミスの一例] ・別の取引先の情報をオンライン会議で投影 ・セミナーの案内の返信先を全員に設定 ・USBやバックアップ用DVDをなくした……etc. ●本書の特徴 本書では実際に起きた情報漏えいの事例をモデルにマンガ化! 「え、そんなことで?」と思われるセキュリティ事故も多く、普段の業務で誰にでも起こりうるヒヤッとする事例を中心に紹介します。 漫画に続くページでは、その事故を起こさないためのセキュリティの基本知識とすぐに日常業務に生かせる対策を解説しています。 それでもいちから全部読むのは大変という方は、各節冒頭の「チェックがついたら要注意」でチェックが多くついた項目だけ読むのでもOKです。 社員教育に活用したい方は、こちらでテストしてから研修を行ってもよいでしょう。 社会人として、日常の業務で気をつけるべき点を把握ししっかり対策しましょう。 [目次] Chapter1 注意不足・誤操作による事故への対策 Chapter2 管理ミスによる事故への対策 Chapter3 紛失・盗難による事故への対策 Chapter4 情報の持ち出しによる事故への対策 Chapter5 日常生活での不安への対策 Chapter6 IT機器やツールを使いこなせず起きた事故への対策 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • 内部不正対策 14の論点
    -
    情報漏えいや不正経理など、組織内の不正・事故への対策は、すべての企業にとって大きな課題となっていますが、対症療法的な取り組みだけでこれを止めることはできません。本書は、NPO日本ネットワークセキュリティ協会(JNSA)「組織で働く人間が引き起こす不正・事故対応」ワーキンググループのメンバーを中心とする11人が、様々な内部不正対策とその背景となる考え方を持ち寄ってまとめたものです。情報セキュリティのシステムのみならず、環境犯罪学、組織論、世間学など幅広い観点で解説しており、犯罪予防理論はもちろんのこと、統計、ガイドライン、具体的なソリュ―ションまで掲載しています。内部統制の解説書などではわからない、日本独自の組織文化を考慮したセキュリティ対策の本質を、この一冊で学ぶことができます。
  • 七色の蜜月~オフィスでの再会~
    -
    1巻660円 (税込)
    まさかオフィスで再会するなんて・・・。 主人公「白井絵莉菜」は広告代理店で働く26歳。父親の会社が傾き、大手百貨店の若手社長「青野瑛二」との政略結婚を父から求められる。お見合だと言われて連れてこられた先は南の島のリゾート。結局、青野と絵莉菜は二人きりでコテージに泊まることに...。青い海に白い砂浜、開放的なムードが二人を包み、共に惹かれ合って行く。しかし、絵莉菜には中学生の時に将来を誓った初恋の人「虹野伶」の存在が心から離れないのだった...。 男らしくてイケメンの青野と会うたび、絵莉菜の心は青野に傾いてゆくのだが、それでも尚、虹野との約束を思い出し決断できない日々が続いていた。 そんなある日、絵莉菜に情報漏えいの疑いがかかる。そして無実の絵莉菜に手を差しのべたのは...。 初恋の彼への想いと、新しい恋との間で揺れる乙女心。オフィスで繰り広げられるロマンチックな純愛ストーリー。
  • 入門 マイナンバーの落とし穴 日本一わかりやすい解説
    -
    <本書の特徴> 1.弁護士、税理士、社会保険労務士、セキュリティーの幅広い専門家が執筆 すでにマイナンバー制度の解説本はかなりたくさん出ています。ただ、これら解説本は、1人の筆者がその専門分野の見地からしか書くことができません。今回の本書では、様々な分野の専門家に原稿を書いてもらっており、多様な関心に応えています。 2.マイナンバー制度を分かりやすく、かつ批判的に検討 他のマイナンバー関連本は、法律家やシンクタンク研究者などのものが多いですが、用語そのものが非常に難解です。また、シンクタンク自体が特需の恩恵を受けているため、制度そのものを批判的に検討することが難しいのが実情です。本書ではシンクタンクの研究者は起用せず、マイナンバー制度の礼賛にならないように注意しました。 3.一利用者の立場に立って、素朴な疑問に応える本書だけの情報が満載! ! マイナンバーを受け取らないと罰則はあるのか、副業や無申告はバレてしまうのか、情報漏えい時に民事賠償額はどれぐらい......といった、素朴な疑問を出発点にしています。本書だけしか載っていない情報が満載です! <構成> ・生活、仕事は激変 前代未聞のプロジェクト■桐山友一/酒井雅浩 ・インタビュー 福田峰之 内閣府特命担当相補佐官 「便乗商売はやめてほしい」 ・隣り合う「利便」「危険」、漏えい不安根強く■日下部聡/青島顕 ・個人を襲うマイナンバーのリスク■鈴木敦子 ・マイナンバーの基礎知識 Q&A ■エコノミスト編集部 ・所得、資産は丸はだか? 預金口座と個人番号ひも付け 申告漏れの捕捉・徴税強化 ■村田顕吉朗/高山弥生 ・不自然な預金情報を把握 税務調査の対象容易に ■松嶋 洋 ・徹底シミュレーション 社会保険の適用逃れ大問題 過去2年分を一度に徴収 ■松本 祐徳 ・際限ない利用拡大 戸籍、医療情報、社員証... プライバシーへの重大な脅威 ■坂本 団 ・難しい収集・廃棄 「本人確認」「利用目的の特定」...■松本 祐徳 ・ 「誤解」していない? 年内の一斉収集は必要なし 実際には来年の年末調整から ■松本 祐徳 ・大丈夫かセキュリティー 対策が甘いマイナンバーの情報漏えい問題 ■山崎 文明 ・これほど重い! 法的リスク 民事賠償、刑事罰、行政処分... ■渡邉 雅之 ・個人情報保護法改正に要注意! 中小事業者向け特例が無実化 ■渡邉 雅之 ・自社に合ったシステムを探そう 9社のサービスと価格 ■エコノミスト編集部
  • ひと目でわかるAzure Information Protection
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 本書では、Azure Information Protection(AIP)やWindows Information Protection(WIP)、Azure Rights Management(Azure RMS)、Intuneといった各種サービスを使用して、機密情報が含まれるメールやファイルなどの企業データの情報漏えい対策を行う方法について解説します。 AIPは、マイクロソフトが提供するクラウドベースの情報漏えい対策サービスであり、OfficeドキュメントやPDFファイルなど、企業内外でやり取りされる機密情報を保護します。 また、Windows Information Protection(WIP)は、Windows 10上でアプリ単位の情報漏えい対策を行う機能です。 本書では、SIerや情報システム部門の担当者向けに、各サービスの基本から外部ユーザー、モバイルデバイス、Office 365上のファイルやメール、ファイルサーバー上のファイルなど、設定対象ごとの構成方法について、シナリオベースでわかりやすく解説します。 この1冊を読めば、基本的な知識の理解から、ひととおりの導入と構成ができるようになります。
  • ひと目でわかるVDI&リモートデスクトップサービス Windows Server 2019版
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 リモートデスクトップサービス(RDS)は、Windows Server 2008までは「ターミナルサービス」と呼ばれていた技術で、Windows NT 4.0で初めて登場しました。RDS自体はシンクライアント環境を実現するための技術ですが、Windows Server 2008 R2以降ではHyper-Vとの組み合わせでVDI(仮想デスクトップインフラストラクチャ)を構成できるようになりました。シンクライアント自体は作業環境の統一や情報漏えい対策などで以前から利用されてきましたたが、仮想化技術やAzureをはじめとするクラウドサービスの登場・普及に伴い、従来のシンクライアント環境としてのRDSの利用よりも、デスクトップ(クライアント)仮想化技術としてのVDIが注目されるようになりました。また、2020年1月のWindows 7のサポート終了に向けた対策のひとつの解として、Windows 7のPCを、VDIを利用したWindows 10ベースの仮想デスクトップに置き換える動きも始まっています。 本書は『ひと目でわかるリモートデスクトップサービスWindows Server 2012版』(2013年発行)の、約6年ぶりの改訂版となります。今回の改訂では、先述のような市場動向を反映して内容を大幅に見直し、RDSによるシンクライアント環境と、Hyper-VとRDSを組み合わせたVDI環境のそれぞれについて、構成・管理手順を解説します。もちろん、「ひと目」シリーズの特長を活かし、ひとつひとつの操作を、豊富な画面でていねいに説明しています。また、新たに登場したWindows Virtual Desktop(WVD)についても紹介します。
  • Pマーク・ISMSを取ろうと思ったら読む本
    -
    「低価格」「丸投げでお任せください」と謳い、 とにかく受注だけすればよいというスタンスのコンサル会社が多く存在しています。 これでは仮に取得できたとしても名ばかりで、情報漏えいに関するリスクはなくなりません。 企業の規模・業種・業態に合わせてPマーク・ISMSの取得から運用まで行うコンサル会社を見極めることが重要なのです。 ------------------------------------------------------------------ 個人情報の漏えいやコンピュータウイルス感染など、企業の情報セキュリティに関連する事件が後を絶ちません。 自社で情報漏えいが生じれば社会的信頼を失うのはもちろん、 顧客への損害賠償支払いなどへ発展した場合には事業の継続すら危ぶまれる事態に陥る可能性があります。 こうしたリスクを回避するために、 PマークやISMS(Information Security Management System)といった第三者機関の外部監査を受け、 個人情報の適正な取り扱いや情報セキュリティを確保することが、企業活動を継続するうえで必要不可欠となっています。 PマークやISMS取得の一連の流れを日々の業務と並行しながら自社のみで進めるのは難しく、 コンサル会社に依頼するのが一般的です。 しかし、コンサルタント会社に「丸投げ」で依頼するケースが多く、 認証を取得できたとしても社内で正しく運用できずに情報漏えいなどのトラブルが生じる可能性があるのです。 本書では、PマークやISMSについての基礎知識や取得方法はもちろん、 企業の規模・業種・業態に合わせてサポートするコンサルタント会社の見極め方が分かる1冊となっています。

    試し読み

    フォロー
  • フェイスブック 情報セキュリティと使用ルール(あさ出版電子書籍)
    -
    ●Chapter1 フェイスブックとは何か? ・1 利用者がまたたく間に増えたフェイスブックとは? ・2 フェイスブックが選ばれる3つの理由 ・3 フェイスブックが企業に与えるリスクとは? ・4 SNSによって失われるプライバシー ・Column1 企業・個人のなりすまし ●Chapter2 人間関係における対策 ・Case1 SNSにおける上司と部下の適切な関係 ・Case2 お客様の信頼を失うSNS上の行動 ・Case3 お客様からの「友達リクエスト」 ・Column2 ウイルスや詐欺に騙されるな! ●Chapter3 ブランド毀損対策 ・Case4 SNS利用におけるブランド毀損を防止するには? ・Case5 フェイスブックページを誹謗中傷から守るための方法 ・Case6 SNS炎上への対策 ・Column3 ソー活への準備を! ●Chapter4 情報漏えい対策 ・Case7 著名な企業家からのビジネス提案、あなたならどうする? ・Case8 取引先への緊急連絡、SNSにおける適切な対処法とは? ・Case9 フェイスブックグループの適切な運用方法とは? ・Case10 出張の際に利用が目立つ位置情報の登録とリスク ・Case11 フェイスブックアプリ利用上の注意点 ・Case12 フェイスブックからの情報漏えいを防止するには? ・Column4 チャット機能の設定大丈夫ですか? ●Chapter5 セキュリティ対策 ・Case13 公衆無線LANを利用する際の注意点 ・Case14 会社の公式ページを不正アクセスから守るには?(1) ・Case15 会社の公式ページを不正アクセスから守るには?(2) ・Column5 SNSのリスクから子どもを守るには? ・おわりに ・謝辞 ■名前:守屋 英一(愛称:モーリー) ◆著者のコメント  本書は、SNSにおけるリスクから企業を守る事を目的に執筆しました。  私は今まで、「SNSにおけるリスクと対策」というテーマで企業の皆さんに向けて多くの講演活動を行ってきました。  その活動を通じ、企業のSNS利用において大きくわけて   1SNSによる企業へのリスクが、正しく認識されていない点   2リスクを回避するための操作方法が、まだ理解されていない点   3SNSガイドラインが形骸化している点
  • 平成29年度情報セキュリティマネジメント完全対策
    -
    近年、標的型攻撃やDDoS攻撃等のサイバー攻撃が増加の一途をたどっています。また、その手口も多様化かつ巧妙化し、攻撃による機密情報漏えい事件が後を絶ちません。 「情報セキュリティマネジメント」は、このような社会的背景のもとで創設された新しい国家試験であり、平成28年度春期(4月17日)に第1回目の試験が実施されました。 平成28年度秋期試験(10 月16 日(日)実施)では、春期試験と同様に、おおむね基本的かつ取り組みやすい問題が出題されました。しかし、ランサムウェアなど新たな脅威に関する知識も問われ、最新動向を常に把握し理解しておく必要があることがわかります。 本書では、最新の脅威や防御策など押さえておくべき事柄を丁寧に説明するとともに、問題を厳選して収録しています。さらに、平成28年度春期・秋期試験問題に一つ一つ詳しく解説を付し、午後試験対策も充実しています。 ◆読者特典(無料でダウンロードできます!) ・本書の電子版 ・重要用語集 ・模擬試験問題・解説、など

    試し読み

    フォロー
  • 法務教科書 マイナンバー実務検定2級合格ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【おことわり】電子書籍版には赤いシートは付属していません。 【2015年スタートの新試験の対策書】 マイナンバー実務検定は、マイナンバー制度を理解し、正しく対応するために始まりました。すでに、企業の事務担当者の方々が、大勢受験しています。本書は、マイナンバー実務検定の中でも、受験者数が多い2級について、過去問を徹底分析したうえで、試験に出るポイントに絞って解説した試験対策書です。 【本書の特徴】 1 過去問を徹底分析し、合格に必要な知識を厳選して解説 2 付属の赤シートで、試験に出る重要事項を確認できる 3 「ここがポイント」「重要度に応じた★」「用語解説」などで効率的な学習が可能 4 予想問題1回分をWebで提供 【目次】 第1章 マイナンバー実務検定攻略のツボ 第2章 総則を得点源にしよう 第3章 個人番号の取扱い 第4章 特定個人情報の保護 第5章 情報漏えいを防ぐための体制 第6章 押さえておきたい労働保険・社会保険の知識 ※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。
  • マジメだけどおもしろいセキュリティ講義 事故が起きる理由と現実的な対策を考える
    4.2
    今のサイバー攻撃や情報漏えいはセキュリティ製品を導入するだけでは防げません。攻撃者は巧みに技術的な不備,運用の隙間,人の心理的弱点を突いてくるからです。攻撃する側も,十代の少年,犯罪組織,国家とさまざまです。攻撃対象もパソコンやスマートフォンだけでなく,電化製品や発電所までもが狙われています。本書は,実際のセキュリティ事件を題材に,その事件が起きた背景や原因を解説します。さらに,対策としては本来どうあるべきだったのかを考えます。本書で扱うサイバー攻撃の中には,まるでドラマや小説のような巧妙な手口が登場します。また,セキュリティ事件の背景には驚くべき事実もたくさんあります。それゆえ本書には読み物としての知的好奇心をくすぐるおもしろさがあります。楽しみながら,セキュリティに対する知識,心構えを身につけましょう。本書を読み終えたあとには,きっと自分のパソコンや家庭・企業のセキュリティの弱点も見えてくるはずです。そして,現実的な対策も考えられるようになるはずです。本書は,雑誌『Software Design』の2013年7月号~2017年1月号に掲載された連載記事「セキュリティ実践の基本定石 ~みんなでもう一度見つめなおそう~」の中から,現在でも通用する話題を選りすぐり,必要に応じて情報を更新して再編集した書籍です。
  • まんが告発!許せない人DX
    -
    まんが告発!許せない人DX 死んでも恨む!! 地獄を見た犠牲者たちの告白ルポ漫画大ボリューム収録! 食い詰め極道の犯罪FILE 外道!! コロナ禍で稼ぐ詐欺集団手口 ・ニセ陽性証明で裁判出廷拒否 ・「銀行が倒産する!!」アポ電強盗 ・病院がマト!! 億単位ペテン助成金 ビートたけしだけじゃない!! 芸能人”襲撃”テロFILE 仮想通貨詐欺で人間廃業の現代 半グレのシノギで自殺者続出 エイズに感染したAV女優 エロ業界が崩壊しかけた隠ぺい実態 週刊誌記者の外道取材手口 加害家族を拉致、障害者に色仕掛けetc. 殺し屋に俺の命を売った友人 親切で貸した50万円ぽっちで壊れた友情 愛する彼氏に犯罪をやらされた女 ”抗争中”極道の拳銃運び屋に堕ちた悲劇 実父と”近親姦”15歳の殺人少女 産まれた我が子2人を死体遺棄した衝撃半生 大河女優が週刊誌にネタ売り!! 片っ端から俳優と寝るリークビジネス 少年の殺人鬼が増殖中!! 少年法を悪用する極道予備軍たち ヤクザに恋をした婦人警官 情報漏えいで発覚した国家反逆 強姦、窃盗やり放題 代行タクシーのヤバすぎる実態 加害家族を拉致、障害者に色仕掛け ――魑魅魍魎たち …ほか (こちらは電子配信用に再編集した商品です。表紙の記載と一部内容がことなる場合がございます。他のコアコミックスシリーズと収録作品が重複する場合があります。また、アンケート・プレゼント等の応募は受け付けておりません、あらかじめご了承ください。)
  • 60分でわかる! デジタル本人確認&KYC 超入門
    3.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【マイナンバーカードの普及で急拡大する市場とサービスを知る!】 近年、マイナンバーカードで話題になる「本人確認」。これまでは窓口で身分証を見せたり、複写を提出することが主でした。本書はデジタルに移行した本人確認の流れと問題点、導入する際のポイントから、セキュリティ問題などを整理し、公的利用や民間事業者の最新活用事例まで紹介します。 「デジタル本人確認はこれまでとなにが違うの?」「マイナンバーカードってなに?」といった疑問点について詳細にまとめた1冊です。 ■目次 ●Part1 サービスのデジタル化が進む 本人確認で確認すること   001 私たちの日常生活に欠かせない本人確認   002 「本人確認」は何のために行うのか   003 KYCとデジタル本人確認   004 社会のデジタル化により、急拡大するeKYC市場   005 本人確認は「身元確認」と「当人認証」の組み合わせから成る   ……ほか ●Part2 事業者が知っておくべきルール 本人確認を取り巻く法令を知る   010 本人確認に関するルール   011 犯収法① 犯罪収益移転防止法の概要   012 犯収法② 犯罪収益移転防止法における特定事業者の義務   013 犯収法③ 身元確認を第三者に依拠する方法   014 米国政府機関向けに策定されたNISTガイドライン   015 行政手続き向けのガイドライン   ……ほか ●Part3 利用できる書類の種類と特徴 本人確認書類を正しく知る。   019 本人確認書類にはどんな種類があるのか   020 急速に普及が進む身分証としてのマイナンバーカード   021 マイナンバー(個人番号)とマイナンバーカード   022 マイナンバーカードの券面事項入力補助APの活用   023 マイナンバーカードによるデジタル本人確認   ……ほか ●Part4 サービスに適した選択を 安全性を確保するデジタル本人確認の技術と手法   027 巧妙化する本人確認書類の偽造やなりすまし   028 偽造や情報漏えいを未然に防ぐデジタル本人確認   029 なぜ、事業者やサービスによって本人確認手法が異なるのか   030 公開鍵暗号方式はデジタル本人確認を支える   031 電子契約で利用されるデジタル署名と電子証明書   ……ほか ●Part5 必要とされるシーンとは デジタル本人確認サービス活用事例   040 金融サービスにおける本人確認   041 リユースサービスにおける本人確認·   042 携帯電話サービスの契約時における本人確認   043 MaaSやモビリティサービスにおける本人確認   044 人材の紹介やマッチングにおける本人確認   ……ほか ●Part6 情報を取り扱う責任を知る 本人確認を導入する際に気を付けるべきこと   049 本人確認実施にあたっての責任   050 自社のシステムとAPI連携を行う際の確認事項   051 本人確認で対応したいリスクを特定する   052 利用者の離脱とその対策   053 個人情報の取り扱いに関する利用者の意識   ……ほか ●Part7 これからどうなる? デジタル本人確認の展望   056 お財布から身分証のなくなる社会へ   057 何度も本人確認をしないですむ社会とするために   058 デジタル本人確認とプライバシー   059 ゲーム上やメタバースにおけるアバターの本人確認   060 デジタル技術を活用した資格証明   ……ほか ■著者プロフィール 神谷 英亮:新聞社に勤務後、2006年4月法務省に入省。2020年12月株式会社TRUSTDOCKに入社。Public Affairs室長として官民連携に取り組む。 笠原 基和:2005年金融庁に入庁。金融制度の企画立案などを担当。2022年3月、株式会社TRUSTDOCKに入社(Public Affairs担当)。 中村 竜人:シンクタンク等を経て、2021年10月に株式会社TRUSTDOCKへ入社。Public Affairs室に所属し、中央官庁との制度検討を中心に担当。個人情報保護士。 渡辺 良光:1998年4月に栃木県庁に入庁。2022年4月に株式会社TRUSTDOCKに入社し、地域課題の解決の観点から、自治体の手続きやサービスのデジタル化、各種制度の見直し等を推進。
  • VMware View 仮想デスクトップシステム構築ガイド
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【本電子書籍は固定レイアウトのため7インチ以上の端末での利用を推奨しております】 仮想化の次の一手、デスクトップ仮想化への解法 「仮想デスクトップ」とは、仮想マシンの新しい利用形態として注目されているシステムです。企業や組織内にある個人用PCを仮想マシン上に移し、手元の端末から画面だけ表示させて利用します。これにより、外出先や自宅からいつでも同じ環境にアクセスできるほか、システムの集中管理や情報漏えいに対するセキュリティ強化も図られます。 本書はそのシステムインテグレーションの立場から、VMwareによる仮想デスクトップシステム作りを解説するものです。リモートアクセスの基本知識や、セキュリティに関する考慮、システム設計の手法とポイントについて、現場から得られた多くの知識を紹介します。また、仮想化システムのアクセスコントロールを簡単に実現する「VMware View」の基礎知識や機能解説も盛り込んでいます。仮想化時代の新しいシステムの形と具体的な実現方法について学べる一冊です。 ※本電子書籍は同名出版物を底本とし作成しました。記載内容は印刷出版当時のものです。 ※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。 ※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。 ※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

最近チェックした本