• 検索結果がありません。

統一可能。セキュリティ

クレジットカード業界のデータ・セキュリティ標準への持続可能なコンプライアンス

クレジットカード業界のデータ・セキュリティ標準への持続可能なコンプライアンス

... このような場合は、目に見えるデータによって、セキュリティやプライバシが侵害されないように、 情報をマスクします。データ・マスキングは、フィールドの数やタイプに関係なく、データ形式を 保持しながら、実際の値を偽の値で置き換えます。 ただし、企業内に多数の新しい継続中の開発プロジェクトが存在し、PCIやその他の規制要件が課せ られている場合、自動ツールを使わないデータ・マスキングは困難になることがあります。 Oracle ...

33

目次 第 1 部 総則 本統一基準の目的 適用範囲... 1 (1) 本統一基準の目的... 1 (2) 本統一基準の適用範囲... 1 (3) 本統一基準の改定... 1 (4) 法令等の遵守... 1 (5) 対策項目の記載事項 情報の格付の区分 取扱制限..

目次 第 1 部 総則 本統一基準の目的 適用範囲... 1 (1) 本統一基準の目的... 1 (2) 本統一基準の適用範囲... 1 (3) 本統一基準の改定... 1 (4) 法令等の遵守... 1 (5) 対策項目の記載事項 情報の格付の区分 取扱制限..

... (g) CSIRT は、府省庁の情報システムにおいて、情報セキュリティインシデントを認 知した場合には、当該事象について速やかに、内閣官房内閣サイバーセキュリティセ ンターに連絡すること。また、認知した情報セキュリティインシデントがサイバー攻 撃又はそのおそれのあるものである場合には、当該情報セキュリティインシデント の内容に応じ、警察への通報・連絡等を行うこと。さらに、国民の生命、身体、財産 ...

66

東京都公式ホームページ作成に関する統一基準

東京都公式ホームページ作成に関する統一基準

... 11 操作環境 (1) すべての機能をキーボードから利用できるようにする。 プラグインやアプリケーション及びダイアログボックスは、それらをページに埋め込 んだ場合、その部分にキーボードフォーカスが閉じ込められてしまう危険性があるため、 原則埋め込まない。埋め込む場合は、キーボードフォーカスが閉じ込められないように する。また、キー操作以外の方法で抜け出すことが可能であれば、その操作方法を分か ...

16

ウィルス対策 セキュリティ対策ソフト SaAT Netizen( サート ネチズン ) ネットバンキング攻撃型ウィルスに強い!! 市販のセキュリティ対策ソフトと併用が可能!! パソコン起動とともに最新の状態に自動更新!! 2 ページ目にお進みください 不正アクセス対策 ワンタイムパスワード (OTP

ウィルス対策 セキュリティ対策ソフト SaAT Netizen( サート ネチズン ) ネットバンキング攻撃型ウィルスに強い!! 市販のセキュリティ対策ソフトと併用が可能!! パソコン起動とともに最新の状態に自動更新!! 2 ページ目にお進みください 不正アクセス対策 ワンタイムパスワード (OTP

... 6. OTPの登録が完了しましたので、ログアウトします。 ① 右の画面が表示されたら、登録完了です。 ログゕウトしてください。 30秒後「セキュリティコード」が更新されるので新しい「セキュリティコード」を「OTP2」へ入力をし ます。 ...

15

目次 第 1 部 総則 本統一基準の目的 適用範囲... 1 (1) 本統一基準の目的... 1 (2) 本統一基準の適用範囲... 1 (3) 本統一基準の改訂... 1 (4) 法令等の遵守... 1 (5) 対策項目の記載事項 情報の格付の区分 取扱制限..

目次 第 1 部 総則 本統一基準の目的 適用範囲... 1 (1) 本統一基準の目的... 1 (2) 本統一基準の適用範囲... 1 (3) 本統一基準の改訂... 1 (4) 法令等の遵守... 1 (5) 対策項目の記載事項 情報の格付の区分 取扱制限..

... (f) CSIRT は、府省庁の情報システムについて、情報セキュリティインシデントを認 知した場合には、当該事象について速やかに、内閣官房情報セキュリティセンターに 連絡すること。また、認知した情報セキュリティインシデントがサイバー攻撃又はそ のおそれのあるものである場合には、当該情報セキュリティインシデントの内容に応 ...

63

2011全日本/地方/ジュニアカート選手権 統一規則

2011全日本/地方/ジュニアカート選手権 統一規則

... ・キャブレターはX30純正部品のTrytonHB27のみの使用を 可能とし、改造は一切認められない。 ・メーカー純正以外で使用できる部品は以下の通りとする。 メタルダイアフラム、ポンプダイアフラム、ダイアフラ ムガスケット、インレットニードル&ガスケット、メタ リングレバー、メタリングレバーピン、インレットスプ リング、ストレーナカバー、ストレーナカバーガスケッ ト、ストレーナスクリーン、ニードルスクリューOリン グ ...

66

書式・記述方法等の統一について

書式・記述方法等の統一について

... C7レベル以下の頸髄損傷者の多くは、肘の伸展筋力が十分有効なので安 全かつ実用的な移乗動作として側方アプローチを獲得して生活場面での活 用が可能となります。 側方アプローチは①車椅子のセッティング②車椅子上での臀部の前方移 動③車椅子からベッドへの乗り移り④ベッドへの足挙げ、の4つの動作で 構成されます。ここではそれぞれの動作のポイントと各動作を補助するた めの自助具や必要な環境設定を紹介します。 ...

35

ウィルス対策 セキュリティ対策ソフト SaAT Netizen( サート ネチズン ) ネットバンキング攻撃型ウィルスに強い!! 市販のセキュリティ対策ソフトと併用が可能!! パソコン起動とともに最新の状態に自動更新!! ページ目にお進みください 不正アクセス対策 ワンタイムパスワード (OTP)

ウィルス対策 セキュリティ対策ソフト SaAT Netizen( サート ネチズン ) ネットバンキング攻撃型ウィルスに強い!! 市販のセキュリティ対策ソフトと併用が可能!! パソコン起動とともに最新の状態に自動更新!! ページ目にお進みください 不正アクセス対策 ワンタイムパスワード (OTP)

... をクリックします。 ② 「SaAT Netizenをダウンロードしています。」の画面が表示されます。 常陽銀行が無償で提供している、セキュリティ対策ソフトです。パソコンをウィルスから守ったり、 ワンタイムパスワードの生成機能などがあります。 ...

15

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

... Critical お客様のシステムに対する攻撃の成否は確認できないが、攻撃された可能性が高いとJSOCのセキュリティアナリストが判断した場合 お客様のネットワークが、ワームやボットに感染した場合  セキュリティイベントの危険度が高い時に発動 お客様側 ...

25

はじめに本学情報セキュリティポリシーは, 国立情報学研究所 (NII) で公開されている高等教育機関における情報セキュリティポリシーのサンプル規程集を基に策定している サンプル規程集は, 政府機関統一基準を踏まえ, 各機関の事情に合わせて作成する際の具体的な参考として役立つよう, 大学に適した標準的

はじめに本学情報セキュリティポリシーは, 国立情報学研究所 (NII) で公開されている高等教育機関における情報セキュリティポリシーのサンプル規程集を基に策定している サンプル規程集は, 政府機関統一基準を踏まえ, 各機関の事情に合わせて作成する際の具体的な参考として役立つよう, 大学に適した標準的

... はじめに 本学情報セキュリティポリシーは,国立情報学研究所(NII)で公開されている高等教育機関に おける情報セキュリティポリシーのサンプル規程集を基に策定している。サンプル規程集は, 政府機関統一基準を踏まえ,各機関の事情に合わせて作成する際の具体的な参考として役立つ よう,大学に適した標準的かつ活用可能な情報セキュリティ規程群を策定されたものである。 ...

7

IT製品の調達におけるセキュリティ要件リスト 情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC)

IT製品の調達におけるセキュリティ要件リスト 情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC)

... なお、UTM(Unified Threat Management, 統合脅威管理)のように、IDS/IPS を含む 複数のセキュリティ機能を統合的に管理する機器についても、本リストに示した脅威 分析及びセキュリティ要件の策定が必要となる。 【本リストのセキュリティ要件について第三者認証を取得している製品の確認方法】 以下の IPA の「IT ...

37

目次 はじめに... 5 共有セキュリティ責任モデル... 5 セキュリティに関する AWS の責任... 6 セキュリティに関するお客様の責任... 6 AWS グローバルインフラストラクチャのセキュリティ... 7 AWS コンプライアンスプログラム... 7 物理的および環境のセキュリティ..

目次 はじめに... 5 共有セキュリティ責任モデル... 5 セキュリティに関する AWS の責任... 6 セキュリティに関するお客様の責任... 6 AWS グローバルインフラストラクチャのセキュリティ... 7 AWS コンプライアンスプログラム... 7 物理的および環境のセキュリティ..

... オブジェクトに含めることができるメタデータは暗号化されないことに注意してください。これらによって、 AWS では、 Amazon S3 メタデータに機密情報を含めないことをお勧めします。 Amazon S3 SSE では、ブロック暗号の中で最も強力である 256 ビット Advanced Encryption Standard(AES-256)が使用さ れます。 Amazon S3 SSE ...

82

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 (

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 (

... „ ISP間の識別も可能 間の識別も可能 間の識別も可能 間の識別も可能な な なValue Field Format な Type 0 = ASN(2 Type 0 = ASN(2 Type 0 = ASN(2 Type 0 = ASN(2- -- -byte): byte): byte): byte):任意の番号 任意の番号(4 任意の番号 任意の番号 (4 (4 (4- -- ...

23

セキュリティこぼれ話:初めての情報セキュリティ対策

セキュリティこぼれ話:初めての情報セキュリティ対策

... 11 (4) 私物パソコンは業務では使わない 「業務に関係のないアプリケーションは使わない」と同じ理由で、私物パソコ ンは業務で使わないことが望ましいです。どうしても必要な場合は、上司の許 可をとってから、十分なセキュリティ対策を施してから利用することになります。 しかしながら、私物パソコンは企業として十分に管理できないので、原則として 業務には使わないことを推奨します。 ...

16

行政文書の管理に関するガイドラインの一部改正に伴う政府機関の情報セキュリティ対策のための統一基準の扱いについて ( 概要 ) 資料 7-1

行政文書の管理に関するガイドラインの一部改正に伴う政府機関の情報セキュリティ対策のための統一基準の扱いについて ( 概要 ) 資料 7-1

... 1 統一基準の「1.2 情報の格付の区分・取扱制限」の「機密性についての格付の定義」 については、行政文書の管理に関するガイドラインの一部改正に伴い、次のとおり 解釈を変更 2 改正後ガイドラインにおいては、秘密文書の管理について、秘密文書の指定区分 (「極秘文書」又は「秘文書」)ごとに適正な管理を求めており、統一基準の機密性3 情報に係る対策との関係を整理 ...

9

完全なセキュリティとエンドユーザーのプライバシー モバイル IT 部門は ライフサイクルを通じてデータのセキュリティを維持し 企業データを保護することに重点を置いています ios プラットフォームは MobileIron によって活用可能な各種のセキュリティ / 管理機能を備えています 情報漏洩防止

完全なセキュリティとエンドユーザーのプライバシー モバイル IT 部門は ライフサイクルを通じてデータのセキュリティを維持し 企業データを保護することに重点を置いています ios プラットフォームは MobileIron によって活用可能な各種のセキュリティ / 管理機能を備えています 情報漏洩防止

... iOS向けMobileIronソリューション モバイルテクノロジーは、柔軟な勤務形態をサポートする IT 部門の能力を大幅に高めます。スマートフォンとタブレットの 普及により、ユーザーの私生活におけるアプリケーションやコ ンテンツの利用は大きく変化しました。コンテンツとの関わりは 密接になり、生産性も高まっています。ユーザーは、職場でも 同じようにモバイルを利用し、好きなモバイルデバイスで仕事 をすることを望んでいます。このため IT ...

5

HOKUGA: 「持続可能な開発のための教育(ESD)」の教育学的再検討 : 開発教育と環境教育の理論的・実践的統一のために

HOKUGA: 「持続可能な開発のための教育(ESD)」の教育学的再検討 : 開発教育と環境教育の理論的・実践的統一のために

... とされるか,それとも何にでも える 利な概念にさせられるかのどちらかであろう。日本で なされる予定の DESDの 括(2014年)の前に,教育学的視点から ESDの再検討をし,その 再構成のあり方を検討しておこうとした理由である。 なお,本稿では「Sust ai nabl e Devel opment (SD)」の訳として,これまでもっとも一般的で あった「持続可能な開発」を ...

28

Imation Lock の使用 Imation Lock を使用しますとフラッシュドライブにパスワードで保護されたセキュリティエリアを設定すること ができます フラッシュドライブ全体をセキュリティエリアに設定することも 一部容量をセキュリティエリアに 設定することも可能です 一部容量をセキュリティ

Imation Lock の使用 Imation Lock を使用しますとフラッシュドライブにパスワードで保護されたセキュリティエリアを設定すること ができます フラッシュドライブ全体をセキュリティエリアに設定することも 一部容量をセキュリティエリアに 設定することも可能です 一部容量をセキュリティ

... Imation Imation Imation Imation Lock Lock Lock Lock 使用説明 使用説明 使用説明 使用説明 Imation Lock を使用すると「Nano Pro」フラッシュドライブ(以下フラッシュドライブ)にパスワードで保護された セキュリティエリアを設定することができます。 ...

14

EOSオリジナルデータセキュリティシステムセキュリティターゲット

EOSオリジナルデータセキュリティシステムセキュリティターゲット

... 本システムの管理者は画像撮影に先立ち, OS カードの初期設定等を行わなければならない. OS カードの初期設定として, OS カードの管理者の ID および PIN, カード鍵の登録を行う. さらに, 閲覧者の ID および PIN, EOS デジタルカメラ ID の登録も行う. なお, 管理者の ID および PIN, 閲覧者の ID および PIN, EOS デジタルカメラ ID, カード鍵を OS カードデー タと示す. EOS ...

44

Show all 5603 documents...

関連した話題