企業や組織が情報資産を保護するための方針や行動指針が「情報セキュリティポリシー」です。このポリシーがあることで、企業のセキュリティ対策を強化することが可能ですが、古いポリシーのまま放置すると、新たな脅威に対抗できない・・・…続きを読む
-
-
ビジネスでは日々大量の迷惑メールが届きますが、その中にはユーザーを騙し、お金を盗み取ろうとする悪意のあるファイルやURLを含んだメールも存在します。こうした不審なメールを不用意にクリックすると、悪意のあるサイトに・・・…続きを読む
-
ゼロトラストの考えに基づくセキュリティ体制を構築したとしても、導入するだけで終わりというわけではありません。導入後もゼロトラストセキュリティが機能するよう、運用にも力を入れる必要があります。ゼロトラストに求められる・・・…続きを読む
-
企業のセキュリティ対策には、さまざまなものが存在します。たとえば、企業が持つ情報資産へのすべてのアクセスの正当性を検証する「ゼロトラスト」や、セキュリティ対策とネットワーク対策をクラウドサービスとしてまとめて提供する・・・…続きを読む
-
クラウドサービスのログインに使用されるIDやパスワードを、クラウド上で管理する「IDaaS」(Identity as a Service)の市場が成長しています。なぜIDaaSは、ビジネスシーンで求められているのでしょうか? …続きを読む
-
個人情報を適切に取り扱う事業者だけが取得できる「プライバシーマーク(Pマーク)」の基準が、2024年10月に変更されました。すでにPマークの認定を受けた事業者はどう対応すれば良いのでしょうか。Pマーク運用の変更点を解説します。…続きを読む
-
パーソル総研によると、テレワークの長時間労働を避けるためには、仕事と私生活を切り分ける「境界マネジメント」が重要といいます。どのようなマネジメントなのでしょうか。…続きを読む
-
多拠点展開を行う企業のIT環境改善において、しばしばネックになるのがネットワークインフラです。限られたコストや人材リソースの中で、企業は運用管理負荷や回線逼迫などの課題を解消し、最適な業務環境を実現するためには・・・…続きを読む
-
ビジネスシーンにおいて、ネットワークを介したクラウドサービスの利用は当たり前となってきました。しかし、ネットワーク遅延など問題がある場合、クラウドの反応も遅くなり、業務効率が低下する恐れがあります。ネットワーク遅延は・・・…続きを読む
-
「ゼロトラストセキュリティ」(以下、ゼロトラスト)とは、すべての通信を“信用できないもの”として見なし、全通信の検知・認証を行うという、新たなセキュリティ対策の考え方のことです。ゼロトラストは企業や行政で・・・…続きを読む