メディア
鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ鬯ョ�ォ�ス�エ髯キ�ソ鬮「ツ€�ス�セ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク
  1. TechTarget鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�ヲ
  2. 鬯ッ�ョ�ス�」髯具スケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ョ�ス�ッ髫イ蟷「�ス�カ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ョ�ス�」髯具スケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ョ�ス�ッ髫エ雜」�ス�「�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ョ�」鬲�シ夲スス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蛹�スス�カ髫ー�ォ�ス�セ�ス�ス�ス�ス�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ィIT
  3. 「情報が漏れた、どうすれば?」というときのためのポリシー

「情報が漏れた、どうすれば?」というときのためのポリシーここが知りたい! SMBのためのセキュリティ対策【第2回】

情報漏えいを引き起こした企業には、事故以上に、その後の対応に責任が問われる。そこで、事前の対処方法を検討できるようにするのがセキュリティポリシーだ。

2008年04月08日 07時30分 公開
[五十嵐史夫,ウォッチガード・テクノロジージャパン]

 企業になぜ、セキュリティポリシーが必要なのだろうか? 最初にこの点をあらためて確認しておこう。

 まず情報漏えいについて考えてみる。情報漏えいには、社内情報が外部に流出してしまうこと以外にも問題が2つある。1つは、外部に漏えいした原因が分からないこと、そしてもう1つは、漏えい後の対処ができないことである。

 情報漏えいの原因が分からない理由の1つに、あらかじめ明確なセキュリティポリシーがなかったことが考えられる。そもそもセキュリティポリシーは、ポリシーが守られていれば情報漏えいが起きないことを前提として作成されている。セキュリティポリシーがあれば、ポリシーに違反したものを探すことで原因を追究することができるからだ。また情報漏えいに対処できないということは、その事態が想定外の出来事である可能性が高い。

図1 図1●セキュリティポリシーをつくり、事故の発生に備えることはリスク管理につながる

 セキュリティポリシーがあれば、漏えいが発生することを想定し、事前に対処方法を検討しておくことが可能になる。昨今は特に、漏えい問題そのものよりも、事後の対応が問われることが多い。いわゆるリスク管理ができているかどうかが、企業を評価する基準の1つになる。

 リスクとは予測可能なことである。セキュリティ的に危険な状態を、予測可能なリスクにする必要がある。そのためには、どのような危険を想定し、それに対してどのように対処するかを決めておくことが大切になる。


Copyright © ITmedia, Inc. All Rights Reserved.

鬯ッ�ョ�ス�ォ�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ッ�ス�ィ�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス驍オ�コ�ス�、�ス縺、ツ€鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ陷ソ髢€�セ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ク鬮ッ�キ�ス�エ�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ゥ陝キ�「�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕ウ�サ�ス�ス髫カ謐コ�サ繧托スス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ髮懶ス」�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ゥ陝キ�「�ス�ス�ス�「鬮ォ�エ闕オ證ヲ�ソ�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス

製品資料 株式会社パイオリンク

従来のやり方では防げない? 中小企業に今求められるセキュリティ対策とは

中小企業に対するランサムウェア攻撃が拡大している。侵入手口も、メール経由に加え、VPNやリモートデスクトップなどの脆弱性を突く手口へと巧妙化しており、従来の対策だけでは被害を防ぎきれない状況にある。

製品資料 LRM株式会社

セキュリティ対策が取引獲得の要件に、企業が取り組むべき対策とその実践方法

サイバー攻撃から自社を守るだけでなく、取引を拡大するためにもセキュリティ対策の強化は必須の取り組みだ。その理由を確認しながら、セキュリティ対策の強化で特に重要とされる従業員教育について、必要性や実践法を解説する。

プレミアムコンテンツ アイティメディア株式会社

中小企業こそ「モバイルアプリケーション」を活用すべき7つの理由

中小企業は、モバイルアプリケーションを活用することで顧客と密接な関係を構築したり、パートナー企業との関係を維持したりできる。モバイルアプリケーションが役立つ理由を7つ紹介する。

プレミアムコンテンツ アイティメディア株式会社

どんな働き方でも困らない「ノートPC」を選ぶポイントとは?

コロナ禍を経て、業務に必要な「ノートPC」の条件は変わった。どのような条件で選ぶことが望ましいのか。選定のポイントを解説する。

プレミアムコンテンツ アイティメディア株式会社

中小企業が「NAS」をやめて「SAN」に移るべき好機が分かる7つの兆候

価格の低下で中堅・中小企業にとっても手の届きやすい存在になった「SAN」。「NAS」を使う中堅・中小企業が、SANへ移行する適切なタイミングを把握するために注視すべき「7つの兆候」とは。

アイティメディアからのお知らせ

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...