この記事をtweetする このエントリーをはてなブックマークに追加


製品購入ウラづけガイド
ここで比べて決められる!「フォレンジック 掲載日:2005/03/28

個人情報保護法対策特集 〈前編〉 フォレンジック



1:基礎講座 2:選び方講座 3:個人情報保護法
1
個人情報保護法とフォレンジック
2
フォレンジックツールの最新機能
1
フォレンジックツールの選び方
2
製品カタログ
1
個人情報保護法の全面施行は2005年4月1日
2
企業が守るべきルール
3
リスク管理体制の強化が急務
 
INDEX


選び方講座
ここで比べて決められる!
選び方講座

 フォレンジックツールの選択に入る前に、フォレンジックのどの範囲までを社内スタッフでカバーすべきかを検討しておく必要がある。また、コンピュータの不正利用や情報漏洩では、内部犯罪の割合が高く、それも権限を持った人や組織ぐるみによる犯行の可能性も高いことから、誰が味方で誰が敵なのかも分からないといったケースが少なくない。従って、最悪の事態に備えるために、フォレンジックではすべてのデータを確実に取得することが大原則であり、そのための機能性がツールに求められている。 個人情報保護法対策特集 〈前編〉 フォレンジック

1 

フォレンジックツールの選び方



1-1

フォレンジックツールのタイプをチェック!


 基礎講座で説明した通り、現時点ではネットワークフォレンジック、コンピュータフォレンジック、データベースフォレンジックという3つのタイプのフォレンジックツールが製品化されているので、フォレンジックの目的を明確にしてからツールを選択しなければならない。一般的な導入スタイルとしては、まずネットワークフォレンジックツールを導入して、不正行為の抑止効果を狙った後、実際の容疑者特定のために、ネットワークフォレンジックツールとの合わせ技としてコンピュータフォレンジックツールを導入するとよい。また、コンピュータフォレンジックツールを使いこなすには、コンピュータに対する専門知識と捜査官としてのノウハウも要求されるので、自社導入だけでなくフォレンジックラボなどの外部の施設貸し出しサービスや運用コサルティングの利用も合わせて検討したい。


…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

フォレンジック/個人情報保護法対策【前編】」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

ネットワーク監視システム 「PacketBlackHole」 【ギガ+他】 ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.3.1』 【オーク情報システム】 ランサムウェア対策や情報漏えい対策に失敗した企業は、何が間違っていたのか? 【ダイワボウ情報システム+他】
フォレンジック フォレンジック SDN
社内・社外へ流れる通信データを取得・保存し、その中身の解析・再現。情報漏えいの抑止と事件発生時の迅速な証拠発見を可能にする。 全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。 サイバー攻撃による情報漏えいや業務停止といった被害が後を絶たない。多くの企業は“鉄壁な防御”を目指して対策を進めているはずなのに、なぜ被害がなくならないのか。

フォレンジック」関連の特集


総務省が効果している平成27年度情報通信白書によると、以下のグラフの通り、2005年から2014年の…



会社の成長スピードに対し、社内の様々なルールや仕組みの整備は追い着いていますか?上場した場合には内部…



IT担当者628人を対象に「企業におけるログの管理状況」を調査。目的や対象機器などから、ログ管理の実…


フォレンジック」関連のセミナー

EC-Councilセキュリティエンジニア養成講座 【主催:グローバルセキュリティエキスパート】  

開催日 8月9日(水)   開催地 東京都   参加費 無料

 2020年の東京オリンピック、パラリンピック開催に向け、政府機関ではセキュリティ人材の育成が課題となっています。民間企業においてもセキュリティエンジニアのニー…

次世代テクノロジで実現するサイバー攻撃対策セミナー 【丸紅ITソリューションズ】  

開催日 8月30日(水)   開催地 東京都   参加費 無料

次世代テクノロジで実現するサイバー攻撃対策セミナー 〜多層防御・AI検知・インシデント自動分析〜WannaCryなどのランサムウェアや標的型攻撃がメディアをにぎ…

「運用管理」関連 製品レポート一覧

このページの先頭へ

フォレンジック/個人情報保護法対策【前編】」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/個人情報保護法対策【前編】」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30001073


IT・IT製品TOP > 運用管理 > フォレンジック > フォレンジックのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ