セキュリティ
社用携帯は必要?導入のメリットと活用する際の注意点
カテゴリー一覧 Webサービスの利用が拡大し、テレワークの導入も進んできた昨今、あらためて社用携帯の必要性… 続きはこちら>
Googleから「保存したパスワードの一部がウェブ上に漏洩しました」が届く理由とは?パスワード漏洩のリスクやおすすめの管理ツールを紹介!
カテゴリー一覧 多くの方がGmailなどGoogleのサービスを利用し、Googleのアカウント… 続きはこちら>
企業が実施すべき不正アクセス対策4選!被害を受けた場合の対策と併せて解説
カテゴリー一覧 近年、業務でクラウドサービスを利用する機会が増えました。加えて、テレワークの普及によって働き方も大きく… 続きはこちら>
BYODの安全性を確保するためには?BYOD導入のメリットや知っておくべきセキュリティリスクと対策方法を紹介
カテゴリー一覧 テレワークをはじめとする新しい働き方が普及するなかで、業務で利用するデバイスの自由… 続きはこちら>
社員のアカウント整理にお悩みの方必見!退職者のPCデータ整理の重要性と対処方法
カテゴリー一覧 近年テレワークが普及したこともあり、業務でクラウドサービスを利用する機会が増えています。そんななかで、… 続きはこちら>
退職者のデータ抜き取り・持ち出しによるリスクとは?不正行為におよぶ理由・防止策と併せて解説
カテゴリー一覧 企業にとって情報セキュリティ対策は必須要素の一つです。セキュリティ対策は、おもに外部からのサイ… 続きはこちら>
CASBとは?4つの仕組みやメリット、利用する際の注意点を紹介
カテゴリー一覧 企業のクラウドサービスの利用が増えてきた昨今では、ITシステムのセキュリティ対策に変化が求めら… 続きはこちら>
アクセスコントロール(アクセス制御)とは?3つの基本機能や制御方式について徹底解説
カテゴリー一覧 建物の入退館と同じで、情報システムにおいても「誰が、何に、どの程度アクセスできるか」を管理… 続きはこちら>
生体認証とは?仕組みや8つの種類、導入するメリットを紹介
カテゴリー一覧 本人認証の仕組みとしては、ユーザーIDとパスワードを組み合わせた認証方法が一般的です。しか… 続きはこちら>
[ITセキュリティ管理者必見] パスワード漏洩による被害について理解する
カテゴリー一覧 企業のITセキュリティ担当者の仕事は増える一方です。ウイルス感染対策、不正アクセス対策、セ… 続きはこちら>