企業や組織が情報資産を保護するための方針や行動指針が「情報セキュリティポリシー」です。このポリシーがあることで、企業のセキュリティ対策を強化することが可能ですが、古いポリシーのまま放置すると、新たな脅威に対抗できない・・・…続きを読む
-
-
ビジネスでは日々大量の迷惑メールが届きますが、その中にはユーザーを騙し、お金を盗み取ろうとする悪意のあるファイルやURLを含んだメールも存在します。こうした不審なメールを不用意にクリックすると、悪意のあるサイトに・・・…続きを読む
-
ゼロトラストの考えに基づくセキュリティ体制を構築したとしても、導入するだけで終わりというわけではありません。導入後もゼロトラストセキュリティが機能するよう、運用にも力を入れる必要があります。ゼロトラストに求められる・・・…続きを読む
-
企業のセキュリティ対策には、さまざまなものが存在します。たとえば、企業が持つ情報資産へのすべてのアクセスの正当性を検証する「ゼロトラスト」や、セキュリティ対策とネットワーク対策をクラウドサービスとしてまとめて提供する・・・…続きを読む
-
クラウドサービスのログインに使用されるIDやパスワードを、クラウド上で管理する「IDaaS」(Identity as a Service)の市場が成長しています。なぜIDaaSは、ビジネスシーンで求められているのでしょうか? …続きを読む
-
個人情報を適切に取り扱う事業者だけが取得できる「プライバシーマーク(Pマーク)」の基準が、2024年10月に変更されました。すでにPマークの認定を受けた事業者はどう対応すれば良いのでしょうか。Pマーク運用の変更点を解説します。…続きを読む
-
「ゼロトラストセキュリティ」(以下、ゼロトラスト)とは、すべての通信を“信用できないもの”として見なし、全通信の検知・認証を行うという、新たなセキュリティ対策の考え方のことです。ゼロトラストは企業や行政で・・・…続きを読む
-
「ゼロトラスト」という言葉を、ビジネスシーンで目にしたり耳にしたことがある人は多いでしょう。ゼロトラストとは、すべての通信を“信用できないもの”として見なし、全通信を検知・認証を行うというセキュリティ対策の考え方の・・・…続きを読む