「野放しのテレワーク」はNG 自然にセキュリティ意識が上がるルール作りのコツ事例で分かる、中堅・中小企業のセキュリティ対策【第16回】(2/2 ページ)

2019年02月04日 05時00分 公開
[那須慎二CVS、CISO]
前のページへ 1|2       

運用ルールの整備

 取りあえずPCの利用履歴を取得するだけでも、前述のようにさまざまなデータを蓄積できます。こうして集めた「元ネタ」を分析し、自社におけるテレワーク利用の実態を明らかにするのです。実態を整理することで、最適な独自ルールや仕組みをまとめられます。例えば以下のように運用ルールを作ります。

前のページへ 1|2       

ITmedia マーケティング新着記事

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...