F コラム MaLion(マリオン)シリーズ|インターコム

コラム

 

Pマークの取得方法を流れに沿って紹介! 費用相場も解説

Pマークの取得方法には、一定の流れがあります。Pマークを取得する条件や、取得に必要な準備、申請、審査の流れのほか、費用相場などについて解説します。

  • Pマーク 取得方法
NEW
 

セッションハイジャックとは? 仕組みや被害、利用者側の対策を解説

セッションハイジャックとは、ログイン時に作成されるセッションを乗っ取り、不正アクセスする攻撃手法です。その仕組みや被害、サービス利用者側の対策を解説します。

  • セッションハイジャック
NEW
 

ソーシャルエンジニアリングとは? 主な手口や特徴、対策を解説

ソーシャルエンジニアリングとは、巧みに心の隙を突くことによって重要な情報を盗み取る攻撃手法のことです。その主な手口や特徴、有効な対策を解説します。

  • ソーシャルエンジニアリング
NEW
 

DLPとは? ほかの情報漏洩対策ツールとの違いや機能、メリットを解説

DLPは、保護の必要性が高いデータを識別し、データへの操作を監視することで、情報漏洩を防ぐツールです。ほかの情報漏洩対策ツールとの違いや機能、メリットを解説します。

  • DLPとは
 

標的型攻撃メールとは? 特徴や文面例、対策について解説

標的型攻撃メールとは、特定の企業や個人などのターゲットに対してメールを送信して行われるサイバー攻撃の一種です。その特徴や文面例、効果的な対策について解説します。

  • 標的型攻撃メール
 

ブルートフォース攻撃とは? 類似した攻撃手法や被害事例、対策を解説

ブルートフォース攻撃とは、考えられるすべてのパスワードのパターンを試して、ログイン認証の突破を試みる攻撃手法です。類似した攻撃手法や被害事例、対策を解説します。

  • ブルートフォース
 

Teams利用時のセキュリティリスクとは? リスクへの対策を解説

Teamsは便利なツールですが、使い方によってはセキュリティリスクが生じることがあります。Teamsのセキュリティリスクと、リスクへの対策について解説します。

  • Teams セキュリティ
 

Windowsのアップデートをしないとどうなる? リスクを解説

Windowsのアップデートをしない場合、セキュリティリスクの増大や挙動の不安定化といったリスクがあります。リスクの詳細やアップデート時の注意点を解説します。

  • Windows アップデート しないとどうなる
 

Windows 10のサポート終了はいつ? 終了後どうなるかを解説

Windows 10の最終バージョンである22H2は、2025年10月14日にサポートが終了します。サポート終了後に生じるリスク、アップグレード時に必要な対応を解説します。

  • Windows 10 サポート 終了
 

Microsoft Defender(Windows Defender)とは? 機能や設定方法を解説

Microsoft Defender(Windows Defender)とは、Windowsに標準搭載されているセキュリティ対策ソフトです。その様々な機能や、セキュリティ対策機能の設定方法を解説します。

  • Microsoft Defender
 

ランサムウェアで被害が発生した事例は? 必要な対策を解説

ランサムウェアは、社内データの暗号化などの被害をもたらす、マルウェアの一種です。ランサムウェアの被害事例や、被害を防ぐために必要な対策を解説します。

  • ランサム ウェア 被害
 

クラウドセキュリティとは? 対策やリスク、サービスの選び方を解説

クラウドセキュリティとは、クラウド特有の環境下で発生するセキュリティリスクへの対策のことです。具体的な対策やリスク、サービスの選び方について解説します。

  • クラウド セキュリティ 対策
 

マクロウイルスとは? 感染経路や発生する被害、対策を解説

マクロウイルスとは、Office製品などで利用できるマクロ機能を悪用して感染・増殖する、ウイルスの一種です。その感染経路や発生する被害、有効な対策を解説します。

  • マクロウイルス
 

エンドポイントセキュリティとは? 種類やサービスの選び方を解説

エンドポイントセキュリティとは、ウイルスやマルウェアの入り口となる端末に対して実施するセキュリティ対策です。その種類やサービスの選び方を解説します。

  • エンド ポイント セキュリティ
 

Macにウイルス対策は必要? 感染した場合の被害や感染防止策を解説

Macでもウイルス対策は必要です。実際に、Macでウイルスやマルウェアに感染する事例も確認されています。Macがウイルスに感染した場合の被害や、感染防止策を解説します。

  • Mac ウイルス 対策
 

不正アクセスの対策とは? 手口や発生する被害、発生時の対処法を解説

不正アクセスとは、アクセス権限を持たない第三者が不正にパソコンやシステムに侵入する犯罪行為です。その対策や手口、発生する被害のほか、発生時の対処法を解説します。

  • 不正アクセス 対策
 

病院に必要なセキュリティ対策は? ガイドラインの要点を解説

病院のセキュリティ対策が甘いと診療にも影響するため、万全の対策を講じることが必要です。病院に必要なセキュリティ対策や厚生労働省のガイドラインの要点を解説します。

  • 病院 セキュリティ
 

病院が注意すべきサイバー攻撃とは? 被害事例や対策を解説

病院や医療機関をターゲットとしたサイバー攻撃が増えています。患者の個人情報や診療業務を守るために知っておくべき基礎知識として、被害事例や主な対策を解説します。

  • 病院 サイバー攻撃
 

生成AIではどのような情報漏洩が発生する? リスクへの対策も解説

生成AIは、簡単な指示でテキストなどのコンテンツを生成する便利なサービスですが、情報漏洩のリスクもあります。情報漏洩の発生パターンや、リスクへの対策を解説します。

  • AI 情報漏洩
 

ChatGPTの危険性とは? メリットやリスクへの対応策を解説

ChatGPTは高度な自然言語処理能力を持ち、様々なビジネスシーンで活用できますが、危険性もあります。その危険性やメリット、リスクへの対応策を解説します。

  • ChatGPT 危険性
 

個人情報管理台帳とは? 作成方法や記載項目、作成時のポイントを解説

個人情報管理台帳とは、個人情報を適切に管理するために保有している個人情報とその管理方法をまとめた台帳です。作成方法や記載項目、作成時のポイントを解説します。

  • 個人情報管理台帳
 

情報漏洩の原因とは? 内部要因・外部要因のパターンや対策を解説

情報漏洩は、様々な原因によって発生します。損害の発生を防止するためにも、原因を把握して適切に対策しましょう。内部要因・外部要因のパターンや対策を解説します。

  • 情報漏洩 原因
 

MAMとは? MDMとの違いや機能、導入時の注意点を解説

MAMとは、従業員のモバイル端末にインストールされたアプリを一元管理するためのシステムです。MDMなどの似たような言葉との違いや機能、導入時の注意点を解説します。

  • MAM とは
 

セキュリティアラート詐欺とは? 見抜き方や対処法を解説

セキュリティアラート詐欺とは、虚偽の警告を表示させてユーザーから情報や金銭をだまし取る手法です。虚偽のセキュリティアラートの見抜き方や対処法を解説します。

  • セキュリティアラート
 

HDD(ハードディスク)暗号化とは? 種類や方法、注意点を解説

HDD暗号化とは、HDDなどの記憶媒体の一部または全部を暗号化し、記憶媒体内のデータを保護することです。その種類や暗号化を行うための方法、注意点を解説します。

  • HDD暗号化
 

CISベンチマークとは? 必要な理由やメリット、注意点を解説

CISベンチマークとは、OSなどのセキュリティに関する推奨設定をまとめたガイドラインです。CISベンチマークが必要な理由やメリット、利用時の注意点を解説します。

  • CISベンチマーク
 

CSIRT(シーサート)とは? SOCとの違いや設置の流れを解説

CSIRT(シーサート)とは、社内の情報セキュリティのインシデントに対応するための組織のことです。CSIRTと似た組織であるSOCとの違いや設置の流れを解説します。

  • シーサート
 

ゼロトラストネットワークとは? メリットや主なサービスの例を紹介

ゼロトラストネットワークとは、すべての通信を信頼しないという前提で構築するネットワークのことです。従来の考え方との違いやメリット、主なサービスの例を紹介します。

  • ゼロトラストネットワーク
 

セキュリティパッチとは? 役割や管理の重要性、管理手順を解説

セキュリティパッチとは、OSやソフトウェアなどで発見された脆弱性や問題点を修正するプログラムです。その役割や管理の重要性、管理手順について解説します。

  • セキュリティパッチ
 

情報セキュリティポリシーとは? 盛り込む内容や策定時のコツを解説

情報セキュリティポリシーとは、情報資産を守るためのセキュリティ対策の方針や行動指針のことです。情報セキュリティポリシーに盛り込む内容や策定時のコツを解説します。

  • セキュリティポリシー
 

ChatGPTで情報漏洩は起こる? 対策や履歴オフの設定方法を解説

ChatGPTでの情報漏洩リスクは、ゼロではありません。ChatGPTで実際に情報漏洩が発生したケースや、情報漏洩させないための対策、履歴オフの設定方法を解説します。

  • ChatGPT 情報漏洩
 

ISMS認証とは? Pマークとの違いやメリット・デメリットを解説

ISMS認証とは、情報セキュリティの仕組みが整っていることを第三者が評価する認証制度のことです。Pマークとの違い、メリット・デメリットについて解説します。

  • ISMS 認証
 

CASBとは? 主な機能やメリット、注意点をわかりやすく解説

CASBとは、クラウドサービスの利用状況を可視化し、管理するためのセキュリティサービスのことです。CASBの主な機能やメリット、注意点を解説します。

  • CASB
 

メールの誤送信対策7選! 原因やリスク、主なパターンを解説

メールは、一度送信ボタンを押すと取り消しができないため、細心の注意が必要です。誤送信を防ぐ対策7つを、誤送信の原因、リスク、主なパターンとともに解説します。

  • メール 誤送信 対策
 

サービス残業とは? 発生するパターンやリスク、防止方法を解説

サービス残業は労働基準法違反となるため、企業は従業員の労働の実態を正確に把握する必要があります。サービス残業が発生するパターンやリスク、防止方法を解説します。

  • サービス残業
 

SOCとは? CSIRTとの違いやメリット、導入時の課題を解説

SOCとは、機器やシステムのログを監視・分析し、サイバー攻撃やインシデントの検出などを行う専門組織です。CSIRTとの違いやメリット、導入時の課題を解説します。

  • SOC とは
 

SASEとは? ゼロトラストとの違いやメリット・デメリットを解説

SASEとは、従来は別々に管理していたセキュリティ機能とネットワーク機能を一体化したサービスのことです。ゼロトラストとの違いやメリット・デメリットを解説します。

  • SASE
 

キッティングとは? 作業の流れや注意点、効率化する方法を解説

キッティングとは、パソコンなどを業務で利用できるようにするために行う開梱・設定・台帳登録といった作業のことです。作業の流れや注意点、効率化する方法を解説します。

  • キッティング
 

インベントリ管理とは? メリットや課題、管理ツールの主な機能を解説

インベントリ管理とは、組織内のIT資産に関するすべてのデータを一元的に管理して可視化する仕組みのことです。メリットや課題、管理ツールの主な機能を解説します。

  • インベントリ管理
 

業務可視化とは? 目的やメリット、成功させるポイントを解説

業務可視化とは、業務の問題点改善などのために業務プロセスを図や表で俯瞰できるようにすることです。業務可視化の目的やメリット、成功させるポイントを解説します。

  • 業務可視化
 

特権ID管理とは? 重要とされる理由や管理システムのメリットを解説

特権IDとは、システム運用、ユーザー権限管理、メンテナンスなどに使われる強力な権限を持つIDのことです。その重要性や管理システムのメリットを解説します。

  • 特権 ID 管理
 

バージョン管理とは? 方法やシステム導入のメリット、注意点を解説

バージョン管理とは、ファイルの変更履歴や変更内容などを記録し、管理することです。バージョン管理の方法や管理システムを導入するメリット、注意点を解説します。

  • バージョン 管理
 

UTMとは? ファイアウォールとの違いやメリット・デメリットを解説

UTMとは、総合脅威管理を意味する、企業のネットワークセキュリティを総合的に管理する仕組みです。ファイアウォールとの違いやメリット・デメリットを解説します。

  • UTM
 

マルウェア対策とは? 感染経路や事前対策、感染時の対処法を解説

マルウェアとは、不正・有害な動作を行うプログラム・コードの総称で、企業がその感染被害に遭うと多大な影響が出ます。感染経路や事前対策、感染時の対処法を解説します。

  • マルウェア 対策
 

内部不正とは? よくあるパターンや原因、対策を解説

内部不正とは、企業の関係者が個人情報・営業情報などの重要情報を持ち出したり、漏洩・消失させたりすることです。よくある内部不正のパターンや原因、対策を解説します。

  • 内部不正
 

IT資産の棚卸とは? 目的や流れ、効率化のポイントを詳しく解説

IT資産の棚卸とは、ハードウェアやソフトウェア、ライセンスといったIT資産の数量や状態を確認することです。その目的や流れ、効率化のポイントを解説します。

  • IT資産 棚卸
 

クラウドで情報漏洩は起きる? 原因や漏洩を防ぐ体制の作り方を解説

クラウドサービスは利便性の高いサービスですが、インターネットを経由するため情報漏洩が心配です。情報漏洩が起きる原因や、漏洩を防ぐ体制づくりを解説します。

  • クラウド 情報漏洩
 

隠れ残業のリスクとは? 発生する原因や企業がとるべき対策を解説

隠れ残業とは、従業員が企業に申告した時間よりも長く働くことです。隠れ残業の原因や、放置してしまった場合の企業のリスク、隠れ残業への対策について解説します。

  • 隠れ残業
 

情報セキュリティ教育は必要? 実施方法やコンテンツ例を解説

情報セキュリティ教育とは、従業員の情報リテラシー不足による情報漏洩などの事故を防ぐために、企業が実施すべき対策です。実施方法やコンテンツ例などを解説します。

  • 情報セキュリティ教育
 

情報セキュリティリスクとは? 企業の対策をわかりやすく解説

情報セキュリティリスクとは、情報漏洩やデータ改ざんなどにより企業に損害をもたらすリスクのことです。リスクの種類や有効な対策ツールについて解説します。

  • 情報セキュリティ リスク
 

個人情報漏洩の罰則は? 企業のリスクと対策を解説

個人情報漏洩の罰則には懲役刑と罰金刑があります。改正された罰則規定の内容や、民事訴訟など罰則以外のリスクのほか、個人情報漏洩を防ぐための対策を解説します。

  • 情報漏洩 罰則
 

多層防御の仕組みとは? メリット・デメリットや対策ツールを解説

多層防御とはサイバー攻撃による侵入を見越して、複数の防御層で情報セキュリティ対策を強化することです。多層防御の仕組みやメリット・デメリットなどを解説します。

  • 多層 防御
 

勤怠管理とは? 目的や注意点、管理方法やツールをわかりやすく解説

勤怠管理とは従業員の労働時間などを管理することで、給与計算や労働環境の整備に不可欠な業務です。勤怠管理の項目や方法、メリット・デメリットを解説します。

  • 勤怠管理 とは
 

テレワークでの情報漏洩を防ぐには? 原因や事例、対策方法を解説

テレワークでの情報漏洩は年々増加傾向にあり、企業にとって対策は必須といえます。情報漏洩の原因や実際に起きた事例、対策方法について詳しく解説します。

  • テレワーク 情報漏洩
 

ネットワーク分離とは? 効果や方法、導入のポイントを解説

ネットワーク分離とは、インターネット環境と機密情報を扱う環境を分離して、サイバー攻撃に備えるセキュリティ対策のことです。効果や方法、導入のポイントを解説します。

  • ネットワーク分離
 

テレワーク監視は必要? メリット・デメリットや監視方法を解説

テレワークの監視には業務の質やチームワークを高める効果があり、導入を検討する企業が増えています。メリットやデメリット、効果的な監視方法について解説します。

  • テレワーク 監視
 

BYODのセキュリティ対策とは? 運用ルールや役立つツールを解説

BYODとは従業員の私用端末を業務に利用することで、セキュリティ上のリスクが課題となっています。リスクの具体例や対策方法・ツールについて解説します。

  • BYOD セキュリティ
 

情報リテラシーとは? 不足によるリスクと企業がとるべき対策を解説

情報リテラシーとは、情報を正しく読み解き活用できる能力のこと。情報リテラシー不足による情報漏洩などの企業のリスクや、その対策方法について解説します。

  • 情報リテラシー
 

脆弱性対策とは? 企業のリスクと対策ツールの選び方を解説

脆弱性対策とは、OSやソフトウェアの欠陥を狙ったサイバー攻撃への対策を講じることです。脆弱性の原因や企業の被害例、対策方法や対策ツールの選び方を解説します。

  • 脆弱性対策
 

社外秘の資料を守るには? 情報漏洩を防ぐ管理・運用方法を解説

社外秘の資料とは、情報の公開範囲を社内に限定した機密情報のこと。機密情報が流出した場合の企業のリスクや、情報漏洩を防ぐための管理・運用方法を解説します。

  • 社外秘資料
 

リモートワイプとは? 導入メリットやローカルワイプとの違いを解説

リモートワイプは、モバイル端末のデータを遠隔操作で削除する機能です。リモートワイプのメリット・デメリットのほか、ローカルワイプやリモートロックとの違いを解説します。

  • リモートワイプ
 

モバイルデバイス管理とは? 管理のメリットと導入のポイントを解説

モバイルデバイス管理(MDM)とは、スマートフォンやタブレットなどの端末を一括管理・運用すること。MDMのメリット・デメリットや導入時のチェックポイントを解説します。

  • モバイルデバイス管理
 

Emotet(エモテット)対策とは? 感染リスクや最新の攻撃手法も解説

Emotet(エモテット)とは、主にメールを感染経路とするマルウェア。その攻撃の仕組みや感染した場合のリスクのほか、最新の攻撃手法や効果的なEmotet対策を解説します。

  • Emotet対策
 

リモートコントロールとは? 活用シーンや導入時のポイントを解説

リモートコントロールとはパソコンなどの端末を遠隔操作すること。業務効率化において企業がリモートコントロールを導入するメリットやソフト選びのポイントを解説します。

  • リモートコントロール
 

ライセンス違反とは? 罰則などのリスクと防止策のポイントを解説

ライセンス違反とは、提供元の定めた範囲を超えてソフトウェアを利用すること。違反となる行為の例や、著作権法違反の罰則・賠償金のリスクのほか、防止策を解説します。

  • ライセンス違反
 

シャドーITとは? 発生する原因やリスク・対策についてわかりやすく解説

シャドーITとは、企業側の許可を得ていない端末やシステム、サービスなどを、従業員が勝手に業務で使用することです。その発生原因やリスク、対策方法などを解説します。

  • シャドーIT対策
 

テレワーク(在宅勤務)の勤怠管理の課題は? 管理方法やツールの選び方を解説

テレワークでの勤怠管理は、従業員の勤務状況を目視で確認できない分、困難です。テレワークでの勤怠管理の課題や効果的な方法、管理ツールの選び方などを解説します。

  • テレワーク 勤怠管理
 

残業管理はなぜ必要? 目的や管理が難しくなる原因、有効な管理方法を解説

厳密な残業管理は、厳格化された労働基準法の規制を守り生産性を低下させないために、特に近年は必須となっています。残業時間を管理する目的や有効な管理方法を解説します。

  • 残業管理
 

効果的な備品の台帳管理の方法とは? 台帳の作り方や運用手順を解説

台帳管理とは、社内の備品の名称と保管場所、利用状況などを台帳に記載して適切に管理する方法です。台帳での管理が必要な理由や、台帳の作り方と運用手順などを解説します。

  • 台帳管理
 

USBメモリ紛失時の対策とは? 紛失時の対策や対応方法、有効な防止策を解説

業務で利用したUSBメモリの紛失は、個人情報の漏洩など、企業に大きなトラブルを招きかねません。紛失時に企業がとるべき対応と、紛失が起こる原因や有効な防止策を解説します。

  • USB紛失対策
 

セキュリティインシデントとは? 対応・対策・種類などをわかりやすく解説

セキュリティインシデントとは、情報漏洩などの情報セキュリティ上の事故のことで、発生すると企業に大きな損害が生じます。その要因や種類、対応・対策をわかりやすく解説します。

  • セキュリティインシデント
 

PCログによる勤怠管理とは? メリットや注意点、ログの収集方法を解説

PCログを活用することで、パソコンを使用する業務を行っている従業員の勤怠管理ができます。PCログによる勤怠管理のメリットや注意点、ログの収集方法を解説します。

  • PCログ 勤怠管理
 

PC管理の必要性は? 管理項目や方法、管理ツールの選び方を解説

PC管理とは、企業が保有するパソコンの所在やパソコン内のデータなどの情報を適切に管理することです。基本的な管理項目や管理方法、管理ツールの選び方などを解説します。

  • PC管理
 

ログ監視とは? 監視ツールのメリット・デメリットや機能を解説

ログ監視とは、パソコンなどの端末によるファイル編集などの操作履歴を監視することです。監視できるログの種類や、監視ツールのメリット・デメリットと機能を解説します。

  • ログ監視
 

ライセンス管理とは? 必要性や課題、管理のポイントと方法を解説

ライセンス管理とは、社内でソフトウェアが適切に利用されているかどうかを把握・管理することです。その必要性や課題のほか、管理のポイントや具体的な方法を解説します。

  • ライセンス管理
 

Webフィルタリングとは? 必要性や種類、導入時の注意点を解説

Webフィルタリングとは、一部のWebサイトへのアクセスを制限することで情報セキュリティの向上や業務効率化に重要です。その必要性や種類、導入の注意点を解説します。

  • Webフィルタリング
 

情報セキュリティ対策とは? 必要性や対策のポイントと具体策を解説

情報セキュリティ対策とは、ウイルス感染や不正アクセスなどによる情報漏洩を防ぐための対策です。その必要性や押さえておくべきポイント、行うべき具体策を解説します。

  • 情報セキュリティ対策
 

操作ログ管理はなぜ重要? 管理の必要性やメリット・デメリットを解説

操作ログとは、パソコンなどの操作履歴のことです。システムごとに適切に管理すればセキュリティ向上に役立ちます。管理の必要性や管理システム活用時の注意点を解説します。

  • 操作ログ
 

ログ管理とは? メリット・デメリット、管理システムの機能を解説

ログ管理とは、パソコンの操作・通信などの履歴の情報を集めて一元管理することです。ログ管理の目的やメリット・デメリット、管理できるログの種類について解説します。

  • ログ管理
 

アクセス制御とは? 機能や方式、制御システム導入時の考え方を解説

アクセス制御とは、特定のデータやネットワークにアクセスできるユーザーを制御、管理することです。制御の目的や制御に用いられる機能、方式、システム導入時の考え方を解説します。

  • アクセス制御
 

企業が行うべき情報漏洩対策とは? 流出の原因と効果的な対策を解説

情報漏洩の防止は、企業にとって常に取り組まなければならない課題です。人為的ミスや外部攻撃による情報漏洩への対策と、情報漏洩が起きてしまった場合の対処法を解説します。

  • 情報漏洩対策
 

情報資産とは? 重要性や管理台帳やソフトを活用した管理方法を解説

情報資産とは、企業にとって価値のあるあらゆる情報のことです。その重要性と情報管理台帳やツールで管理する方法、管理を怠った場合のリスクなどについて解説します。

  • 情報資産
 

IT資産管理とは? 目的や管理ツールのメリット・デメリットを解説

IT資産管理とはソフトウェアなどのIT資産を適正に管理することです。IT資産管理の必要性や方法のほか、管理ツールの機能やメリット・デメリットなどを解説します。

  • IT資産管理
▲