【GDPR対策をDIYするブログ】第7回 ルール決定と文書化(最終回)

Reading Time: 2 minutes第7回 ルール決定と文書化(最終回) 「GDPR対策をDIYするブログ」へお越しいただきありがとうございます。 前回の第6回は「GDPRにおけるIT対策」について説明しました。   今回、第7回は、これまで6回分に渡り検討してきたGDPR対策の内容を規定とし文書にする「ルール決定と文書化」についてご説明します。今回もニュートン・コンサルティングが開催するGDPR講座(以下GDPR講座)で解説される内容を参考に説明していきます。... >>続きを読む

セキュリティ , 一般 2 min read

【GDPR対策をDIYするブログ】第6回 GDPRにおけるIT対策

Reading Time: 2 minutes第6回 GDPRにおけるIT対策 「GDPR対策をDIYするブログ」へお越しいただきありがとうございます。 前回の第5回は「ギャップ分析と対応策の検討を行う」について説明しました。 今回、第6回はGDPR要件に対するギャップへの対応として大きな役割を果たす「GDPRにおけるIT対策」についてご説明します。 1.... >>続きを読む

セキュリティ 2 min read

【GDPR対策をDIYするブログ】第5回 ギャップ分析と対応策の検討を行う

Reading Time: 1 minutes第5回 ギャップ分析と対応策の検討を行う 「GDPR対策をDIYするブログ」へお越しいただきありがとうございます。 前回の第4回は「データマッピングおよび処理者へGDPR対応状況の確認」について説明しました。 第5回は「ギャップ分析と対応策の検討を行う」についてご説明します。今回もニュートン・コンサルティングが開催するGDPR講座(以下GDPR講座)で解説される内容を参考に説明していきます。 1.... >>続きを読む

セキュリティ 1 min read

【GDPR対策をDIYするブログ】第4回 データマッピングおよび処理者へGDPR対応状況の確認

Reading Time: 1 minutes第4回 データマッピングおよび処理者へGDPR対応状況の確認 「GDPR対策をDIYするブログ」へお越しいただきありがとうございます。 前回の第3回は「DPOの設置、プライバシーポリシー・Cookieポリシーの作成」について説明しました。 第4回は「データマッピングおよび処理者へGDPR対応状況の確認」についてご説明します。今回もニュートン・コンサルティングが開催するGDPR講座(以下GDPR講座)で解説される内容を参考に説明していきます。 1.... >>続きを読む

セキュリティ 1 min read

【GDPR対策をDIYするブログ】第3回 DPOの設置、プライバシーポリシー・Cookieポリシーの作成

Reading Time: 1 minutes第3回 DPOの設置、プライバシーポリシー・Cookieポリシーの作成... >>続きを読む

セキュリティ 1 min read

【GDPR対策をDIYするブログ】第2回 GDPRへ対応するための作業ステップと事前準備

Reading Time: 1 minutes第2回 GDPRへ対応するための作業ステップと事前準備... >>続きを読む

セキュリティ 1 min read

【GDPR対策をDIYするブログ】第1回 GDPRの概要と日本における現状

Reading Time: 1 minutes第1回 GDPRの概要と日本における現状... >>続きを読む

セキュリティ 1 min read

標的型攻撃のトレーサビリティ確保!JPCERT推奨「取得すべき5つのシステムログ」

Reading Time: 1 minutes今日、日本年金機構をはじめ、大手旅行会社、大手ガス会社国立大学や政府系機関など、高度標的型メール(APT)攻撃による情報流出報道が後を絶たない。 繰り返される事故報道や事故に関するセキュリティ専門家の見解からも、メールを開いた個人に責任を追求するべきでなく、サイバー攻撃については災害や国際紛争のように余儀なく被害を受けてしまう状況になっている。 災害などのリスク管理においては、「想定外」を無くすという考え方から、有事の際の事後対応に向けて、事前の対応チームや手順の確立、災害発生を想定した上での訓練などが一般的に行われている。いわゆるBCMとかBCPと言われる類の対策だ。 サイバー攻撃においてもこの考え方を当てはめるのであれば、CSIRTなどを設立して、サイバー攻撃を受けてしまった(もしくは受けてしまった可能性がある)際、どういったチームがどういった手順でどのような対応を行うのかについて、事前の対策を行う事になる。 多数の調査実績から、自組織で攻撃を検知できずに、第三者からの通知で攻撃を受けていることに気づくことになるケースが報告されているが、そうした際に、不正通信を正確に検知し、問題となるウィルスなどのプログラムを隔離、根絶することが最も優先される事項だ。... >>続きを読む

一般 1 min read