Pマーク取得.com

Pマーク取得・更新・運用、個人情報保護法・マイナンバーへの対応に必要なノウハウ総まとめ

フォローする

技術的対策 アクセス制御と暗号化② 利用者アクセスの管理

2018/1/12 情報セキュリティ

前項では、情報資産に対するアクセス制御の情報セキュリティからの管理策を見てきました。 これらの管理策は利用者のアクセス権管理と...

記事を読む

技術的対策 アクセス制御と暗号化① アクセス制御の管理策

2018/1/12 情報セキュリティ

前項までで、情報システムのアーキテクチャから見た情報セキュリティ対策を見てきました。 これを具体化する重要な対策として、アクセ...

記事を読む

技術的対策 アーキテクチャ② 企業内ネットワークの構成

2018/1/12 情報セキュリティ

ここでは詳しく、企業内ネットワークの構成を見ていきます。 標準的な企業ネットワーク インターネットとの接続点にはDMZが置かれ、...

記事を読む

技術的対策 アーキテクチャ① 基本的な構造を知るためにネットワークの違いを知る

2018/1/12 情報セキュリティ

ここでは、情報セキュリティの具体化にあたってポイントとなる、物理的対策、技術的対策、人的・組織的対策のうちの技術的対策に関しての概要を紹介し...

記事を読む

物理的対策④ データセンターに関する物理セキュリティ対策

2017/12/22 情報セキュリティ

データセンターは、各種IT機器(サーバー、ストレージ、NW機器など)がラックと呼ばれる機器搭載用の架に垂直方向に乗せられ、多数のラックが一つ...

記事を読む

物理的対策③ CPTED (防犯環境設計)とは?

2017/12/22 情報セキュリティ

ここまでのISMSに基づく物理的対策についての概要はかなり一般的な概念です。 したがって、個々の企業、組織ではそれぞれの必要性...

記事を読む

物理的対策② 情報機器、装置の物理的対策

2017/12/22 情報セキュリティ

情報機器、装置に対する物理的対策に関して、これらの資産が日常的に取得、利用、廃棄される必要があることから、そのライフサイクルに着目して理解し...

記事を読む

物理的対策① 施設、オフィスの物理的対策

2017/12/22 情報セキュリティ

ここでは、情報セキュリティの具体化にあたってポイントとなる、物理的対策、技術的対策、人的・組織的対策のうちの物理的対策に関しての概要...

記事を読む

情報セキュリティの体制構築運用

2017/12/22 情報セキュリティ

体制構築とPDCA 情報セキュリティマネジメントの体制を構築するためには、相応の作業が必要になります。 特に初めて本格的な体制を構築...

記事を読む

ISMSの構築のための作業ステップ ②③

2017/12/22 情報セキュリティ

ここでは、情報セキュリティポリシー及びその実施手順を策定するための作業ステップ ①適用する範囲の特定と情報資産の棚卸し ...

記事を読む

  • First
  • Previous
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • Next
  • Last

最近の投稿

  • 脅威情報の収集をしよう SpiderFootを用いた情報収集
  • 不正メールを見抜く 圧縮ファイル・不審なドキュメントファイルを確認する
  • 不正メールを見抜く 拡張子・差出人アドレス・本文内容を確認する
  • レジストリのチェック オフラインで確認する
  • レジストリのチェック msconfigによるスタートアップの確認

最近のコメント

    アーカイブ

    • 2018年5月
    • 2018年4月
    • 2018年3月
    • 2018年2月
    • 2018年1月
    • 2017年12月
    • 2017年11月
    • 2017年10月
    • 2017年9月
    • 2017年8月
    • 2017年7月
    • 2017年6月
    • 2017年5月

    カテゴリー

    • JIS Q 15001
    • PMS(個人情報保護マネジメントシステム)
    • プライバシーマークの基本
    • プライバシーマークの申請
    • マイナンバー
    • 個人情報保護法の基本
    • 情報セキュリティ

    メタ情報

    • ログイン
    • 投稿の RSS
    • コメントの RSS
    • WordPress.org
    © 2017 Pマーク取得.com.