プライバシーマーク・ISMSナビ

プライバシーザムライが、プライバシーマーク/個人情報保護、ISMS/情報セキュリティの最新情報をお届けします。

カテゴリ: 情報セキュリティ

Facebook
(画面は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

Facebookの利用者の5億人分の個人情報が流出し、闇サイトで販売されているとの報道に対して、米国Facebook社は「スクレイピング」により抽出されたものだと発表しました。

スクレイピングとは、特定のプログラムを使用して公開されているWebサーバーにアクセスすることにより、データを自動的にダウンロードさせることであり、Googleなどの検索エンジンも使用している一般的な仕組みです。

Facebookには、スマートフォンの住所録をアップロードしてお友達を自動的に検索してレコメンドする機能があり、今回はこの機能が利用規約に反して悪用されたとのことです。

「スマートフォンの住所録をアップロードさせてお友達をレコメンドする」という機能は、Facebookだけではなく、LINEなどその他の多くのSNSでも利用されてるものですが、携帯電話番号やメールアドレスを入力するだけでその人のアカウント情報を知ることができるため、今回のようなことができることは理論上、誰にでも分かっていたと思います。

今回は、あたかも架空の電話番号(例えば00000000001から99999999999までの全ての数)を大量にスマートフォンに登録し、その住所録をFacebookにアップロードしたかのような挙動をするプログラムを作成して作動させ、Facebookのサーバーはまんまとそれを真面目に処理してしまったということのようです。

同社では、2019年9月にこの問題に気づき、現在は同様のことは起こらないようにしたとしていますが、それはあくまでも架空の電話番号を大量にアップロードした場合に拒否するように対応したということであり、この機能自体を廃止したわけではありません。

今回のような方法で自分のアカウント情報を公開されたくない場合には、Facebookのプライバシーの設定にある「メールアドレスであなたを検索できる人」「電話番号でああたを検索できる人」の設定を見直すことをオススメします。どちらも「自分だけ」にすれば、今回のルートを遮断できます。

Facebook2

https://www.facebook.com/settings?tab=privacy


Facebook社の公式発表
https://about.fb.com/ja/news/2021/04/facts-on-news-reports-about-facebook-data/

Wikipedia「ウェブスクレイピング」
https://ja.wikipedia.org/wiki/%E3%82%A6%E3%82%A7%E3%83%96%E3%82%B9%E3%82%AF%E3%83%AC%E3%82%A4%E3%83%94%E3%83%B3%E3%82%B0

Facebookで使用しない方がいいと思うひとつの機能(改訂版)(過去記事)
https://www.pmarknews.info/archives/51852736.html

この内容が皆さんにとって何かの参考になればと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





取扱注意!みんなの大切な個人情報〜SNS・オンラインゲーム編〜
(画面は政府インターネットテレビより)

皆さんこんにちは。
プライバシーザムライ中康二です。

個人情報保護委員会が、個人情報保護の重要性を啓発するための子供向け動画を、政府インターネットテレビ上で公開しました。

今回の動画は、特に子供を狙う悪質な犯罪者の存在に焦点をあて、SNSやネットゲームを利用している子供がどのようにして犯罪に巻き込まれるか、分かりやすく解説しています。

政府インターネットテレビ
https://nettv.gov-online.go.jp/prg/prg22341.html
個人情報保護委員会・キッズページ
https://www.ppc.go.jp/news/kids/

2017年の記事
https://www.pmarknews.info/kojin_joho_hogo_ho/52086819.html

(私のコメント)
今回公開された動画は、単に個人情報を掲載することの潜在的なリスクだけではなく、実際の犯罪にどのように巻き込まれるのかを分かりやすく解説しており、大人が見ても参考になるものだと思います。ぜひ最後まで見てみてください。

また、何か情報が入りましたら、皆様にシェアいたしますね。

セールスフォースのリリース
皆さんこんにちは。
プライバシーザムライ中康二です。

今や世界No.1のCRMサービス企業に成長した
セールスフォース・ドットコム。


国内でも多くの企業で利用されています。

そのセールスフォースに登録した顧客情報が、
意図せず外部から閲覧可能な状態になっていて、
個人情報が流出してしまう事態が昨年から頻発しています。

 PayPay
 楽天
 イオン銀行
 freee
 全日本空輸

など、著名な企業から同様の発表が続いています。

これは何なんでしょうか?
今回はこれについて少し解説したいと思います。

セールスフォースは、一言でいえば、顧客データベースサービスです。
顧客の名前や住所、電話番号、メールアドレスなどを登録できます。


手入力で登録している場合もあるでしょうし、
Webフォームなどを利用して、顧客自身が自動的に登録する場合もあります。

そのようにしてデータベースに自社の顧客の個人情報が蓄積されていき、
それを業務に活用しようというものです。

顧客データベースですから、100%のセキュリティが求められます。
同社のサーバーには世界最高水準のセキュリティ対策が施され、
不正アクセスが発生しないように24時間365日監視されている。
その信頼の元に世界中で利用されてきました。

ところが、セールスフォースが自社のサービスの機能を拡張する中で、
その肝心な顧客データベースの内容を誰でもが見える状態に
なぜかなってしまっていたのです。


もちろん、全ての情報ではありません。
利用している企業が特定の利用方法をしていて、
権限などを正しく設定していなかった場合にそれが発生しました。

問題なのはそれらの機能が後から追加されたものであり、
利用している企業が外部から参照できる状態になっていることに
気づいていなかったことにあります。

今回、そのような事態が発生したのは下記の3条件が重なった場合のようです。
(1)Salesforceの「サイト」機能が有効になっている。
  サイト機能というのは、「http://●●●●.force.com」というURLで
  Webサイトを構築できる機能のようです。
(2)「ゲストユーザのLightning機能」が有効になっている。
(3)ゲストユーザに参照権限が与えられている。

このような設定で利用されている場合には、
セールスフォースに登録した顧客情報に予期せず外部から閲覧されてしまう可能性があります。

セールスフォースをお使いの場合には、いま一度、
利用状況や設定を確認されることをおススメします。

参考URL
https://www.salesforce.com/jp/company/news-press/stories/salesforce-update/
https://piyolog.hatenadiary.jp/entry/2020/12/28/060000
https://medium.com/@moniik/attack-about-salesforce-lightning-platform-e5de140a4816

(私のコメント)
実は当社でも創業の頃からセールスフォースを活用しています。手持ちの顧客リストをアップロードして、「うわあ、クラウドにこんな情報を載せていいのか」なんてヒヤヒヤしながら実行したのが懐かしいです。その後、2007年に日本郵政で採用され、2008年に日本法人がプライバシーマークを取得し、日本のビジネス界にどんどん浸透してきました。
現在、当社ではWebフォームからお問い合わせやセミナー申し込み内容を入力していただいた時点から、商談/契約/サービス提供までの一連の流れをセールスフォースで管理しており、当社にとって欠かせない存在となっています。
そんな訳で、同社とはお付き合いもありますし、ベースとしては好意を持ってみていますが、今回の事態はかなり深刻なものと言わざるを得ません。
特に私が問題だと思うのは、同社の情報発信内容です。参考URLの一つ目が同社からの説明文ですが、一読しても直感的に理解できないですよね。同社の技術文書は本当に分かりづらく、私もいつも苦労しています。今回は「分かりにくい説明文が、深刻な事故を招く」まさにその実例と言えるのではないかと思います。
同社にはリーディングカンパニーとして、情報セキュリティの水準アップを実現するためにも、もう一段レベルアップした分かりやすさを要望したいと思います。これは本当に重要なことです。

何かの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。

ドコモ口座
(画像はドコモ口座公式Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

昨年、大きな話題となった「ドコモ口座事件」では、架空に作成されたドコモ口座に、実在の銀行口座が登録されて、口座の残高がどんどん吸い取られてしまいました。

ドコモ口座のセキュリティが甘かったのは事実です。
銀行口座の口座番号と4桁の暗証番号だけがあれば登録できました。
そのことで、ドコモは社会的に非難され、お詫び会見を開く事態に追い込まれました。

それでも、そもそも口座番号と暗証番号の組み合わせは
どこから入手したのだろう
という疑問が残っていました。

過去にはゴルフクラブの貴重品ボックスから流出したことがありました。
その時はこんな方法でした。
------------------------------------------------------------
・ゴルフクラブの顧客が貴重品ボックスの暗証番号に銀行と同じ4桁を設定して財布を預ける
・貴重品ボックスには盗難対策として監視カメラがついていて、登録した数字4桁が読み取れるようになっていた
・顧客がゴルフプレイをしている間に、従業員が監視カメラの映像から数字4桁を読み取り、その数字4桁でロッカーを開け、財布の中の銀行カードをスキミングしてデータを複写
・複写したデータから銀行カードを複製し、記録しておいた4桁の暗証番号で預金を引き出す
------------------------------------------------------------
恐ろしいですよね。でもこれは実際に起った事件です。

最近の報道によると、今回のドコモ口座事件の流れはこういうことだったようです。
------------------------------------------------------------
・ソフトバンクの代理店の店頭で、顧客が自動引落で支払うために銀行の口座番号を記入する
・同時に顧客がソフトバンクのネットワーク暗証番号として銀行と同じ4桁を記入する
・代理店の店長が、氏名や連絡先と一緒に、口座番号と暗証番号をエクセルシートに保管する
・その情報を使用してドコモ口座に銀行口座の情報を登録する
・ドコモ口座を使って残高を不正に利用する
------------------------------------------------------------

これまた恐ろしい話ですね!

しかし、銀行の数字4桁の暗証番号をホイホイと関係のないソフトバンクの登録用紙に書いてしまったのがそもそもの原因なのです。

そういうことをしていない人は、ゴルフクラブの例でも、今回のドコモ口座の例でも、被害を免れているのです。

(今回の教訓)
金融機関の数字4文字を、関係のないところで使用しないこと
スマホの暗証番号なんかにも使っちゃだめですよ😅
これに尽きますね。

また、何か情報が入りましたら、皆様にシェアいたしますね。

ファイルフォース
皆さんこんにちは。
プライバシーザムライ中康二です。

新型コロナ対応で広がっている在宅勤務。
この在宅勤務で一番困るのが、ファイル共有ではないでしょうか?

GoogleワークプレイスやMicrosoft 365に付属してくる
GoogleドライブやOneDriveは機能が中途半端ですし、
DropBoxやBoxなどの専用サービスもありますが、
あくまでもファイル「同期」サービスであり、
ノートパソコンを紛失した際には情報流出になってしまいます。

そんな皆さんに、ファイル共有クラウド「ファイルフォース」を
オススメしたいです。


ファイルフォースを導入すると、自宅でも外出先でも、
オフィスのファイル共有サーバーと同じように
Windowsパソコンに「Zドライブ」としてマウントして
・ダブルクリックで開く
・ゴミ箱に入れて削除
・ドラッグ&ドロップで移動
・コピー&ペーストで複製
など、いつものようにマウスで簡単に操作できます。
(上記画面をご覧ください)

大量のファイルをアップロードする際でも
フォルダごとドライブにコピーするだけで、
あとは自動的に処理されます。

しかも、ファイルフォースはローカルドライブには
暗号化されたキャッシュしか保存しないため、
万が一、ノートパソコンを紛失した場合でも管理者側で
権限を停止すれば、それ以上情報流出することはありません。


さらには、フォルダごとの権限管理も
Windowsファイルサーバーと同様にフレキシブルに行えますから、
部署ごと、役職ごとに細かく権限を制御することもできます。

利用ログをブラウザ画面で確認できますので、
プライバシーマークの審査で求められるアクセスログの確認に活用できます。

(ここはWindowsサーバーよりも上です)

このファイルフォースは、当社でも活用しており、
情報セキュリティ面でのメリットも大きいので、
プライバシーマーク・ISMS取得事業者の皆様に
広くオススメしたいと考えております。


当社(オプティマ・ソリューションズ株式会社)は、
ファイルフォース社の正式な代理店です。
当社を経由してファイルフォースをご契約いただけます。

当社を経由してファイルフォースをご利用いただく三大メリット!
〆把5アカウントからご契約いただけます。
(通常は100アカウント以上となっています)
⊇藉費用なし。月額料金だけのシンプルな料金体系です。
(通常は初期費用がかかります)
5蚕僖汽檗璽箸魯侫.ぅ襯侫ース社が直接担当します。
(専門スタッフが対応しますのでご安心いただけます)


30日間無料トライアルもできます。
下記からどうぞお申し込みくださいませ!
   ↓↓↓↓↓↓↓↓↓↓
   ↓↓↓↓↓↓↓↓↓↓
   ↓↓↓↓↓↓↓↓↓↓
FF-Demo

また、何か情報が入りましたら、皆様にシェアいたしますね。

emotet2
(画面は当社に実際に送られたemotetメールです)

皆さんこんにちは。
プライバシーザムライ中康二です。

昨年くらいからemotetというウイルスが話題に上がっていましたが、
どんどん進化していて、少し危険度が上がってきていますので、
本Blogでもご紹介したいと思います。

emotetに感染してしまうと、実際にやり取りされたメールが盗み取られ、
その内容やメールアドレスが次の攻撃に使用されます。


すなわち、数日前に実際に送信したメールに対する返信として、
攻撃メールが送られてくることになります。

説明のために、下記の人物を設定します。
Aさん=emotetに感染してしまった人
Bさん=Aさんとメールのやり取りをしている人

(1)Bさんが仕事のメールをAさんに送ります。
(2)AさんからBさんに対して、返信メールが送られてきます。
 しかし、少し様子が変です。変な添付ファイルがついています。
(3)Bさんは不審に思いながら、添付ファイルを開きます。
 これにより、Bさんのパソコンにemotetが感染します。

このようにして、次々と感染を広げています。

また、emotetは、Wordファイルのマクロ機能を使用する場合が多いようです。

添付ファイルを開くと、下記のような画面が出てきて、
「コンテンツの有効化」をクリックするように促されます。
これをクリックするとゲームオーバー。emotetに感染します。
emotet3
(画面はJPCERT/CCより)

さらに今年に入りemotetが進化し、パスワード付きZIP圧縮ファイルの形式で
添付ファイルが送られるようです。


こうすることで、ウイルスチェックのフィルターを通過してしまいますし、
パスワード付きZIPファイルは日本のビジネスマンには親しまれているために
開封率が上がっているようです。

emotetに感染してしまうと、過去のメールのやり取りが抜き取られてしまうため、
次にどんな攻撃に利用されるか分かりません。


ウイルス対策ソフトでemotetを除去したとしても、
抜き出された情報は戻ってきません。

お取引先に迷惑メールがたくさん送られるような事態になる可能性もあります。
充分ご注意ください。

参考URL
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
https://www.ipa.go.jp/security/announce/20191202.html
https://privacymark.jp/news/system/2020/1016.html

何かの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。

Garmin
(画面はガーミン社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

報道されている情報を総合しますと、GPS機器大手の米国ガーミン社に対して、7月末にサイバー攻撃がかけられ、同社の全ての業務が停止してしまったとのことです。

社内のパソコンやサーバーの内容が暗号化されたために、同社製品の利用者向けネットワークサービスが停止したのはもちろんのこと、社内業務から工場での生産までストップしたとのことです。一方で、同社には身代金支払いの要求があったとのことです。

このような場合に、どのように対応するべきでしょうか?

もちろん、このようなサイバー攻撃は、多くの国における違法行為です。国内法においても威力業務妨害罪や、不正アクセス禁止法違反などにあたる可能性が高いでしょう。ですから、司法当局によって取り締まられるべきなのです。

しかし、サイバー攻撃は国境をまたいで行われる場合がほとんどです。どこの国にいるのか分からない犯罪集団に対して、国際的な司法ネットワークと言っても無力である場合が多いのです。

どのような状況においても、企業としては、自社のビジネスを継続する必要があります。

今回のケースにおいて、同社は身代金を支払うことで、問題を解決したようです。

https://www.garmin.co.jp/
(同社からの公式の発表はありません)

このような被害は、いつ、どこの会社においても発生する可能性があります。情報セキュリティに対する取り組みの重要性を再認識させてくれる事件だと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





日本で家庭用パソコンがウイルスに遭遇する確率は年間20.6%〜Avast社調査〜
(画面はAvast社のリリースより)

皆さんこんにちは。
プライバシーザムライ中康二です。

ウイルス対策ソフトを世界中で展開しているAvast社が、世界各国におけるウイルス被害の実態調査をまとめ、発表しました。(なぜか対象は家庭用パソコンとなっています)

その内容によると、日本の家庭用パソコンでウイルスが検知される確率は年間で20.6%とのことです。単純化すると5台に1台です。5台に4台は全くウイルスが検知されないということです。

またそのうち、高度な脅威にあたる比率は4.6%とのことで、20台に1台とのことです。

ま、これを高いと見るか、低いと見るかは人それぞれだと思いますが、ウイルスの被害の実態について、なんとなく頭に入れておきたいなと思いました。

そして、国別で比較すると日本は安全な方で、一番危険な国から並べた結果が下記のようになっています。

中国 43.67%
アフガニスタン 43.30%
ベネズエラ 41.84%
イラン 40.17%
アルジェリア 39.41%
パレスチナ 39.33%
マダガスカル 37.71%
セントルシア 37.39%
イエメン 37.35%
アンゴラ 36.75%

Avast社のリリース
https://press.avast.com/ja-jp/avast-global-pc-risk-report-2020-shows-a-27-increase-in-the-risk-of-pc-users-encountering-cyber-threats

何かの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。

2020-05-22 08.52.59
(画像は同社が公開している説明動画より)

皆さんこんにちは。
プライバシーザムライ中康二です。

新しい生活様式の一環として、「通勤者数を削減すること」「三つの密を避けること」など呼びかけられておりますが、コールセンターはその特性上から在宅勤務化が難しく、受付時間の短縮や、センター全体の規模縮小で対応しているところが多いようです。

そんな中、在宅勤務を全面的に採用することでほぼ通常通りの規模での運用を継続しているとのニュースがありました。それがチューリッヒ保険さんでした。

同社のリリースや日経XTECHの記事によりますと、東日本大震災のあとの計画停電によりコールセンターの運営に大きな支障が出たことを契機とし、BCPの一環として在宅勤務でもコールセンターが回る仕組みを準備してきていたとのことです。

同社では下記の技術を組み合わせてこれを実現しているそうです。
(1)コールセンター用パソコンの画面を全てリモートデスクトップ化
 (Citrixサーバーを海外のデータセンターに配置して平常時も利用)
(2)入電したコールをクラウドPBXで制御して社員の私物スマホに転送
 (IP電話ではなく通話品質を維持。発信時もコールバック方式にして発番号を代表に変更)
(3)スマホ用ヘッドセット、社員の自宅PC、ネットワーク環境など積極的に補助して整備

また同時に、スタッフ以外の家族がパソコン画面を見ることがないような環境を整えることを条件として誓約書も交わしているそうです。

同社では、自社の経験を業界他社にも共有していきたいとしており、下記のような動画も公開しています。



日経XTECHの記事
https://www.nikkei.com/article/DGXMZO59035570T10C20A5000000/
同社のリリース
https://www.zurich.co.jp/aboutus/news/release/2020/0424/

(私のコメント)
ここまでやれば、急仕立てではなく、本当に在宅勤務ができるんだなというお手本のような事例となっています。

これからの時代、コールセンターに限らず、また災害時に限らず、こういう形での在宅勤務がもっともっと増えていくのではないかと思いますので、ご紹介させていただきました。

この情報が少しでも皆さんの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。




プライバシーザムライ
皆さんこんにちは。
プライバシーザムライ中康二です。
(オプティマ・ソリューションズ株式会社・代表取締役)

新型コロナ対策としての在宅勤務が急速に広がっていると思いますが、
そこで気になるのが情報セキュリティ対策ですね。

先日「在宅勤務を行うための情報セキュリティ規程」を無料提供させて
いただいたところ、たくさんの方々にお申し込みをいただくと同時に、
現状の課題や問題点などのお声もたくさん寄せられました。

※「在宅勤務を行うための情報セキュリティ規程」お申し込みはこちら
https://www.optima-solutions.co.jp/archives/16637

そこで、今の新型コロナ対策のために、急遽、在宅勤務を始めることになった
プライバシーマークとISMSの担当者様にオンラインでお集まりいただき、

(1)現状の課題や問題点を整理し、少しでも解決策を見出し
(2)相互に意見交換をしていただき、助け合っていただきたい

という思いに至り、「在宅勤務に関するPマーク/ISMS担当者勉強会」緊急開催することに決定いたしました!

セミナー
(セミナーで知識を得る ※内容はイメージです)

ブレークアウトセッション
(ブレークアウトセッションで意見交換する ※今回は皆さんの側もカメラ/マイク利用で行きます!)

私プライバシーザムライが解説することはもちろん、Pマーク/ISMS担当者様様同士でブレークアウトセッションをする時間も設けたいと思います。気軽に話していく中で、現状に対する改善策も生まれてくると思います。

問題を改善しより良い在宅勤務を実現していきましょう!
皆様、どうぞお気軽にご参加ください。

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
講師紹介

プライバシーザムライ 中康二
プライバシーザムライ 中康二
オプティマ・ソリューションズ株式会社・代表取締役
ソニー出身
プライバシーマークとISMSの専門家


タイトル:「在宅勤務に関するPマーク/ISMS担当者勉強会」
講師:プライバシーザムライ 中康二
参加対象者:プライバシーマーク・ISMS取得事業者の役員、担当者の方
参加費:無料(1社2名様まで)

日時:2020年5月14日(木)16時から18時まで
場所:リモート開催(Zoomを利用します)
主催:オプティマ・ソリューションズ株式会社

※恐縮ですが、弊社と同業になるコンサルタントの方は参加ご遠慮ください。

参加される方は下記のボタンから登録してください。
      ↓↓↓↓↓↓↓↓↓↓↓↓↓
      ↓↓↓↓↓↓↓↓↓↓↓↓↓
      ↓↓↓↓↓↓↓↓↓↓↓↓↓
      ↓↓↓↓↓↓↓↓↓↓↓↓↓
btn_semlp2


皆さんとオンラインにてお会いできるのを楽しみにしております!
プライバシーザムライ 中康二

3ヶ月で削除の設定
(画像はGoogleアカウントの画面より)

皆さんこんにちは。
プライバシーザムライ中康二です。

先日、NHKスペシャルを見ていましたら「デジタルツイン」という言葉が出てきました。Googleに保存されている過去の履歴情報を全て解析することで、本人の属性/行動パターン/思考内容/現在の状況などを非常に詳細に知ることができるという内容でした。

あまり気持ち良いものではありませんよね。

これを回避するための方法として、以前から「履歴を残さない」という選択がありますが、そうするとこれはこれでまた不便なんです。Googleならではの利便性が落ちてしまいます。

そこでオススメしたいのが最近登場した「履歴を3ヶ月で削除する」設定です。

今回はそれをご紹介いたします。

Googleアカウントの中のアクティビティ管理の画面を開きます。

https://myaccount.google.com/activitycontrols

この中に下記の3つの設定があります。
(1)ウェブとアプリのアクティビティ
(2)ロケーション履歴
(3)Youtubeの履歴

今の設定はどうなっていますでしょうか?
全て「ON」になっているでしょうか?
それともすべて「OFF」になっているでしょうか?

私のオススメ設定は下記となります。

それぞれのスイッチみたいなのを「ON」にして履歴を残すようにします。
その下の「アクティビティを管理」というテキストリンクを開いて、
「保存期間を選択」というところで「3ヶ月間保存する」を選びます。

3ヶ月間保存するということは、3ヶ月間で削除してくれるということです。
考え方次第ですが、まあ最新の3ヶ月分くらいならGoogleが保有していてもいいかな
ということで、この設定をオススメいたします。

多くの方は「手動で削除するまで保存する」という設定になっていると思います。
この設定では半永久的に履歴が保存されます。8年前にあなたが興味本位で検索した
ちょっとした検索ワードも残ってしまいます。これはオススメしません。

この情報が少しでも皆さんの参考になればと思います。

また、新しい情報が入りましたら、皆様にシェアいたしますね。

在宅勤務での最低限のセキュリティ対策
(クリックすると拡大します)

皆さんこんにちは。
プライバシーザムライ中康二です。

新型コロナ対策としての在宅勤務が急速に広がっていると思いますが、
そこで気になるのが情報セキュリティ対策ですね。

取り急ぎ、最低限のセキュリティ対策を一枚のチャートにまとめてみました。

※本画像は改変しない限り、事前承諾なく再配布可能です。

なお、「ズ濛雍侈海里燭瓩竜程類」については、下記からダウンロードできますので、ぜひご利用ください。
https://www.value-press.com/pressrelease/240579

今の状況の中で、少しでも皆様のお役に立てばと思います。

↑このページのトップヘ