セキュリティ
BYODの安全性を確保するためには?BYOD導入のメリットや知っておくべきセキュリティリスクと対策方法を紹介
カテゴリー一覧 テレワークをはじめとする新しい働き方が普及するなかで、業務で利用するデバイスの自由… 続きはこちら>
社員のアカウント整理にお悩みの方必見!退職者のPCデータ整理の重要性と対処方法
カテゴリー一覧 近年テレワークが普及したこともあり、業務でクラウドサービスを利用する機会が増えています。そんななかで、… 続きはこちら>
退職者のデータ抜き取り・持ち出しによるリスクとは?不正行為におよぶ理由・防止策と併せて解説
カテゴリー一覧 企業にとって情報セキュリティ対策は必須要素の一つです。セキュリティ対策は、おもに外部からのサイ… 続きはこちら>
CASBとは?4つの仕組みやメリット、利用する際の注意点を紹介
カテゴリー一覧 企業のクラウドサービスの利用が増えてきた昨今では、ITシステムのセキュリティ対策に変化が求めら… 続きはこちら>
アクセスコントロール(アクセス制御)とは?3つの基本機能や制御方式について徹底解説
カテゴリー一覧 建物の入退館と同じで、情報システムにおいても「誰が、何に、どの程度アクセスできるか」を管理… 続きはこちら>
生体認証とは?仕組みや8つの種類、導入するメリットを紹介
カテゴリー一覧 本人認証の仕組みとしては、ユーザーIDとパスワードを組み合わせた認証方法が一般的です。しか… 続きはこちら>
[ITセキュリティ管理者必見] パスワード漏洩による被害について理解する
カテゴリー一覧 企業のITセキュリティ担当者の仕事は増える一方です。ウイルス感染対策、不正アクセス対策、セ… 続きはこちら>
【Windows】パソコン(PC)のパスワードを忘れた!原因や対処法、おすすめの管理ツールを紹介
カテゴリー一覧 パソコンを利用する際、ほとんどの場合パスワードを設定している方が多いのではないでしょうか。… 続きはこちら>
パスワードレス認証とは?脱パスワードが求められる背景とそのメリット、おすすめのパスワード管理ツールも紹介
カテゴリー一覧 さまざまなサービスやシステムを利用するなかで求められるパスワード。シンプルな方式のため多く… 続きはこちら>
IPアドレスで居場所がバレる?IPアドレスから得られる情報・漏洩した際のリスクとは
カテゴリー一覧 インターネット上は匿名性が高い空間であり、個人の情報をできるだけ隠した状態でさまざまなサー… 続きはこちら>