• 検索結果がありません。

参考:企業における情報セキュリティ事象被害額調査

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

... 400万人 情報通信業 不正アクセス 2 169万2496人 情報通信業 不正アクセス 3 47万人 卸売業,小売業 不正アクセス 4 42万6000人 公務(他に分類されるものを除く) 紛失・置忘れ 5 24万3266人 情報通信業 不正アクセス 6 17万5297人 情報通信業 設定ミス 7 15万0165人 卸売業,小売業 不正アクセス 8 12万0616人 金融業,保険業 ...

28

2013 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.2 版 2014 年 12 月 25 日 2015 年 2 月 23 日改訂 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室

2013 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.2 版 2014 年 12 月 25 日 2015 年 2 月 23 日改訂 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室

... JR 東日本は、販売用の Suica のデータは個人情報に該当しないことの詳細な説明 やオプトアウトの仕組み 3 を追加したが、データの販売は見合わせたままである。 個人情報保護法の施行以来、個人情報の利活用が難しくなった。しかし、個人情報 保護法の施行から 10 年が経過し、ビックデータ関連ビジネス、特にビックデータを ...

61

目次 1. はじめに 背景 目的 調査概要 文献調査 内部不正による情報セキュリティインシデントに関する概況 環境犯罪学に関連する理論の整理 本調査における定義と分類 アンケート

目次 1. はじめに 背景 目的 調査概要 文献調査 内部不正による情報セキュリティインシデントに関する概況 環境犯罪学に関連する理論の整理 本調査における定義と分類 アンケート

... ・CSIRT は外部攻撃と内部不正の両方に対応すべきであるが、常時内部不正に備えて監視する事はやり すぎである。 ・CSIRT が内部不正対策を担当することには賛成しない。内部不正専門のセキュリティ管理者が必要であ る。CSIRT はインシデントに対して内部調整を行う機能もあるが、被害の最小化など技術的な内容も重要で ...

85

目次 1. はじめに 調査背景 目的 調査の実施概要 文献調査 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況... 4 情報セ

目次 1. はじめに 調査背景 目的 調査の実施概要 文献調査 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況... 4 情報セ

... なリスクに対する対策なのかが明確であり、かつそれが必要と判断されれば決済が通る。 セキュリティミーティング等の会議体でのディスカッションが中心ではあるが、その一方で、 有事の際における情報開示の基準は明確に決められている。どのクラウドサービスを、どの時間 帯に、どのくらい停止した場合は、どこに対して情報を公開するか、という細かな基準が設定さ ...

94

別冊2:中小企業における組織的な情報セキュリティ対策ガイドライン

別冊2:中小企業における組織的な情報セキュリティ対策ガイドライン

... 用契約を解除し、A 物産からの要求があった場合に対応する形態の契約に変更した。 【発生した事故】 A 物産のショッピングサイト問い合わせ窓口に、外部機関から、Web サイトにウイ ルスが埋め込まれている、という連絡があった。A 物産は B システムズに依頼し調 査を行ってもらったところ、 OS の脆弱性をついてショッピングサイトのページが書 き換えられており、ウイルスが埋め込まれていることが確認された。さらに、Web ...

49

工場における産業用IoT導入のためのセキュリティ ファーストステップ~産業用IoTを導入する企業のためのセキュリティガイド~

工場における産業用IoT導入のためのセキュリティ ファーストステップ~産業用IoTを導入する企業のためのセキュリティガイド~

... 8 5. インシデントに備えた体制検討 インシデントを早期に検知するために、通信や IoT デバイスに関するログを定期的 に確認する仕組みや体制を構築します。インシデントの検知時は、迅速に対応する ことが被害を最小にするため、インシデントへの対応手順や対応体制を事前に検 討・整備しておきます。自社で対応が難しい内容は、外部事業者に依頼します。 工場の管理者は、インシデントに関わる原因究明や復旧作業を迅速に行うために、 ...

24

2014 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.0 版 2016 年 6 月 16 日 2016 年 7 月 11 日改定 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室 C

2014 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.0 版 2016 年 6 月 16 日 2016 年 7 月 11 日改定 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室 C

... 実際の訴訟では、これらの項目以外にも、事前の保護対策状況、漏えいした情報 の量、漏えい後の実被害の有無、事後対応の具体的な内容なども評価されると考え られる。しかし、当該算定式の策定において参考にする情報は公開情報であり、そ こから読み取れる内容には限りがある。また、入力値や算出方法が複雑すぎて、セ ...

62

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2

... *出展:独立行政法人 情報処理推進機構 情報漏えいインシデント対応方策に関する調査報告書 元社員等による内部情報漏えいは情報セキュリティ以外に企業の内 情や 全社員のモラル等を疑われてしまう ため、外部からの不正アク セスよりも、 ...

30

参考とする基準 (1) 地方公共団体における情報セキュリティポリシーに関するガイドライン ( 平成 27 年 3 月版 )( 総務省 ) (2) 地方公共団体における情報セキュリティ監査に関するガイド

参考とする基準 (1) 地方公共団体における情報セキュリティポリシーに関するガイドライン ( 平成 27 年 3 月版 )( 総務省 ) (2) 地方公共団体における情報セキュリティ監査に関するガイド

... 監査を行う者は、監査対象となるシステム等と利害関係を有しない中立的な立場にあり、かつ情報 セキュリティ監査業務に精通した者が行うこと。さらに、監査の実施にあたっては、学園の情報セキ ュリティポリシー等の詳細情報を公開する必要があるため、秘密保持の面で信頼性の高い業者でなけ ...

8

情報セキュリティ市場調査

情報セキュリティ市場調査

... 図 4 国内情報セキュリティツール市場推移 2014 年度に最も高い伸び率を示したカテゴリ(大分類市場)は「ネットワーク脅威対策製品」 で、13.4%の伸び率で、前年の 4.5%に対して大きく伸びきた。前述のとおり、サイバー攻撃の巧 妙化、高度化が進む中、アプリケーション層の解析まで行う新技術を組み込んだファイアウォー ル製品の登場など、技術進化が市場を喚起した結果と考えられる。次に高い伸びを示したのが、 ...

85

別冊1:委託関係における情報セキュリティ対策ガイドライン

別冊1:委託関係における情報セキュリティ対策ガイドライン

... さらに、委託元から提供を受けた機密保持に関し、委託先企業が実施する情報セキ ュリティ対策事項について、 いくつかの企業から実務で使用している事例の収集を行い、 より具体的に対策事項の例示を行った。 委託元は、本資料を参考として、委託先と協議のうえ、機密情報の指定およびその ...

10

中国風険消息<中国リスク情報>2019No.3_中国における日系企業のサイバーセキュリティへの対応

中国風険消息<中国リスク情報>2019No.3_中国における日系企業のサイバーセキュリティへの対応

... サイバーセキュリティ対策の基本は、他の組織や企業または個人で検知されたサイバーリスクに 対して、同様の被害が発生しないための速やかな対応を行う「予防対策」である。Windowsのセキ ュリティアップデートや、ウイルス対策ソフトのパターンファイルの最新化等がこれに当たる。し かしながら、近年はこれらの対策だけでは予防できない種類のサイバー攻撃が急増している。これ ...

7

IT製品の調達におけるセキュリティ要件リスト 情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC)

IT製品の調達におけるセキュリティ要件リスト 情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC)

... ④ その他 一方、調達側が必要と考えるセキュリティ要件の一部が評価範囲に含まれていない 認証取得製品や、本リストに記載していない製品分野等の国際標準に基づく第三者認 証が活用できない(認証取得製品が市場に流通していない)製品においては、納品物 がセキュリティ要件を満たしていることを調達者自身で確認することが必要となる。 しかし、セキュリティ要件のレベル、検査担当者のスキルや検査に掛かる工数等の ...

37

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

...  企業における情報セキュリティインシデントに係る被害・投資などの実 態をアンケートやヒアリングによって調査した。この調査結果をもとに 「情報 セキュリティインシデントに関する被害算出モデル」 を策定  ...

26

企業におけるマイナンバーのセキュリティに関する実態調査

企業におけるマイナンバーのセキュリティに関する実態調査

... 従業員の人為的ミスによる情報流出」が挙げられています。具体的な対策としては「人事給与システムの導入・改修」「従業員への情報 セキュリティ教育」「社内のセキュリティに関するルール」が上位に挙がっており、システム面での対策は優先順位が低いことがわかりました。 ...

12

2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月

2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月

... 無線LANに関するセキュリティ強化 機器や記録媒体の持込み・持出しの制限 ID/パスワード、アクセス権限管理の強化 ログの取得・保存 入退出管理の強化 専門家によるセキュリティ監視サービスの導入 ハードディスク等の廃棄時の破壊 事業継続計画の策定 重要なシステム・データのバックアップ その他 特にない 無回答 (N=2,317) ...

121

企業における情報セキュリティ実態調査2017

企業における情報セキュリティ実態調査2017

... 国内調査_03 IoTのセキュリティ 検討初期段階ではISO27000の利用は多いが、「製品リリース・運用中」では割合が下がる 段階が進むにつれて「自社内の独自ガイドライン」の利用割合は顕著に増加 Q.IoTに係るセキュリティについて、参照しているセキュリティガイドラインはありますか。 ( ...

33

情報セキュリティインシデントに関する調査報告書 別紙 第 1.0 版 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ Copyright 2018 NPO Japan Network Security Association (JNSA)

情報セキュリティインシデントに関する調査報告書 別紙 第 1.0 版 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ Copyright 2018 NPO Japan Network Security Association (JNSA)

... この EP 図上へ、「個人情報の保護に関する法律(個人情報保護法)」、「個人情報 保護マネジメントシステム-要求事項(JIS Q 15001)」、及び過去の情報漏えいイ ンシデントの調査分析で得られた漏えい情報の種類をプロットした。漏えいした情 報がどのような影響をあたえるのか、つまり EP 図上の情報の位置により情報の価 ...

16

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

... No 機能要件項目 機能要件内容 要件理由及び背景 設計事例 1 プロキシの認証情報のチェック 一般PCの外部Webアクセス時、認証プロキシ による認証アクセスを設計。 ウイルスが、独自の通信メソッドを用いて搾取した情報を 悪性サイトに送信する場合、認証情報を使用しない場合 が多いことが確認されている。 ...

34

WiNF2012 Dec. 8-9, 2012 情報送信被害 端末内における被害 ダウンロード被害 他の被害 2.2 パーミッション機構の課題 Android では, セキュリティモデルとしてパーミッション 機構が採用されている. パーミッション機構の課題としては以下の点が挙げられる. 課題 1 ア

WiNF2012 Dec. 8-9, 2012 情報送信被害 端末内における被害 ダウンロード被害 他の被害 2.2 パーミッション機構の課題 Android では, セキュリティモデルとしてパーミッション 機構が採用されている. パーミッション機構の課題としては以下の点が挙げられる. 課題 1 ア

... Android では,セキュリティモデルとしてパーミッション 機構が採用されている.パーミッション機構とは,アプリケ ーションが利用する機能や情報をユーザに表示して承認を求 める仕 組み であ る. また , Android のアプリケーションは Dalvik VM と呼ばれる仮想マシン上で実行される.アプリケ ーションは,パーミッションが付与されてはじめて,仮想マ ...

30

Show all 10000 documents...

関連した話題