この記事をtweetする このエントリーをはてなブックマークに追加


製品購入ウラづけガイド
これさえ読めば基本はカンペキ!「フォレンジック 掲載日:2005/03/28

個人情報保護対策特集〈前編〉 フォレンジック



1:基礎講座 2:選び方講座 3:個人情報保護法
1
個人情報保護法とフォレンジック
2
フォレンジックツールの最新機能
1
フォレンジックツールの選び方
2
製品カタログ
1
個人情報保護法の全面施行は2005年4月1日
2
企業が守るべきルール
3
リスク管理体制の強化が急務
 
INDEX


基礎講座
これさえ読めば基本はカンペキ!
基礎講座

 個人情報保護法の全面施行により、何をすると法律違反になるのか、ITシステムとして何をしておくべきかといったことが、今、企業の最大の関心事になりつつある。一方、コンピュータを使ったハイテク犯罪が急増していることから「デジタルフォレンジック」が注目を集めていて、フォレンジックツールは個人情報保護法に基づく企業のリスク管理体制の構築にも非常に有効な手段になっている。そこで、今回は個人情報保護法の基礎を押さえつつ、フォレンジックの基本からフォレンジックツールの最新機能までをわかりやすく解説する。 個人情報保護対策特集〈前編〉 フォレンジック

1 

個人情報保護法とフォレンジック



1-1

個人情報保護法の影響


 個人情報保護法の具体的な内容については本稿の第3部「個人情報保護法」を参照して頂くことにして、ここでは、個人情報保護法の施行で、企業は実際にどのような影響を受けるのか、今回のテーマであるフォレンジックとはどのような関係にあるのかという説明からスタートしよう。


【個人情報の保護をおろそかにすると企業は社会的信用を失う】

 個人情報保護法に関心が集まっている最大の理由は、この法律を重視しない企業はコンプライアンス(法令遵守)に欠けた企業として顧客や取引先からの信用を失う可能性が高いからである。例えば、個人情報が流出した場合、この法律が施行される前なら、損害賠償を払えばそれでおしまいだったかも知れないが、2005年4月以降、事業用に5,000件以上の個人を識別することができる情報を保持している企業は、個人情報保護法に基づいて、業務内容に応じたコンプライアンス体制を構築する義務を負うことになる。つまり、個人情報を安全に管理して、従業者や委託先を監督する責任があり、万一コンプライアンスの欠如で情報漏洩が起ったとすると、企業側の損害は裁判上の損害賠償だけでなく、企業イメージの悪化や顧客離れといった無形の損害も被ることになる。


【フォレンジックで個人情報が流出した場合に備える】

 一方、個人情報保護法が施行されたからといって、情報漏洩に絡む犯罪が減るとは限らない。コンピュータウイルス対策と同じように、どんなに手を尽くしてもハイテク犯罪や情報流出ミスをゼロにすることは不可能だ。そこで、情報漏洩しにくいシステムを構築すると同時に、万一、個人情報が流出してもその損害を最小限に食い止めるための対策も合わせて考えておくことが大切で、その代表的な手段としてフォレンジックがある(図1の法的措置の部分)。


図1 セキュリティ・インシデント発生後のリスク管理体制を強化
図1 セキュリティ・インシデント発生後のリスク管理体制を強化
(資料提供:UBIC)

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

フォレンジック/個人情報保護法対策【前編】」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

資産管理ツールではじめるエンドポイントセキュリティ 【ネットワールド】 脅威検出/分析プラットフォーム RSA Security Analytics 【EMCジャパン】 ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.3.1』 【オーク情報システム】
IT資産管理 IDS フォレンジック
◎クラウドやAIなど最新技術により、多彩なエンドポイントセキュリティ機能を提供
◎標的型メール訓練、脅威判定、運用代行、EDRなど関連サービスも充実
従来の分析ソースであるログ情報に加えパケット情報と脅威インテリジェンスを統合し、従来は発見困難だった脅威も迅速な検出を可能にする脅威検出/分析プラットフォーム。 全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。

フォレンジック」関連の特集


標的型サイバー攻撃など従来の境界防御の限界が見えてきた今、セキュリティに求められる新たな姿とは?アナ…



 高度に情報化が進む現代では、多くの情報資産がデジタル化され、情報漏洩やハイテク犯罪などの事件もデジ…



 前回の記事では「入鉄砲に出女」の「入鉄砲」にあたる“組織外から発生する”セキュリティインシデントを…


フォレンジック」関連のセミナー

リアルに考える、サイバーセキュリティーでいまやるべきこと 【NANAROQ/テクマトリックス/EMCジャパン】 注目 

開催日 6月2日(金),6月7日(水),6月9日(金),6月16日(金)   開催地 東京都   参加費 無料

最新のテクノロジーを使って攻撃の検知や防御を行うことは重要です。しかし、そのセキュリティをすり抜けて、検知すらできない攻撃は後を絶ちません。1通のメールから重大…

「運用管理」関連 製品レポート一覧

このページの先頭へ

フォレンジック/個人情報保護法対策【前編】」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/個人情報保護法対策【前編】」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30001072


IT・IT製品TOP > 運用管理 > フォレンジック > フォレンジックのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ