ブログ
ブログ
サプライチェーン攻撃とは? サプライチェーン攻撃とは、企業が直接狙われるのではなく、業務を委託している取引先やパートナー企業などの“つながり”を経由して侵入され...
ブログ
SaaS(Software as a Service)は、企業の業務効率化に大きく貢献する一方で、セキュリティリスクも伴います。多くの企業がSaaSを導入する中...
ブログ
基礎編Part1では、ISMS認証取得の準備とプランニングについて解説しました。Part2では、具体的な体制の構築から文書の整備まで、実務担当者が直面する実践的...
ブログ
多くの組織がISMS認証取得を目指す一方で、「どこから手を付ければ良いのか」「どのように進めていけば良いのか」という具体的な進め方に悩む声も少なくありません。本...
ブログ
企業がセキュリティに関する規約を策定する際、しばしば直面する課題は、「不要な規定の策定」と「必要な規定の欠落」です。これらの問題は、企業のセキュリティ管理におい...
ブログ
企業が新たなセキュリティソフトを導入する際、多くの期待を寄せることでしょう。しかし、計画通りに進行しない場合や、導入後に期待していたほどの効果が得られないことも...