個人情報保護法 - 企業が守るべきルール -

この記事をtweetする このエントリーをはてなブックマークに追加


製品購入ウラづけガイド
企業が守るべきルールはこれだ!「フォレンジック 掲載日:2005/03/28

個人情報保護法対策特集 〈前編〉 フォレンジック



1:基礎講座 2:選び方講座 3:個人情報保護法
1
個人情報保護法とフォレンジック
2
フォレンジックツールの最新機能
1
フォレンジックツールの選び方
2
製品カタログ
1
個人情報保護法の全面施行は2005年4月1日
2
企業が守るべきルール
3
リスク管理体制の強化が急務
 
INDEX


個人情報保護法
企業が守るべきルールはこれだ!
個人情報保護法

 オフィス街の書店に足を運んでみると、個人情報保護法に関する書籍が何種類もところ狭しと平積みされていて、その大半が版を重ねているという活況ぶりだ。そこで、ビジネスの世界で今最もホットな話題になっている「個人情報保護法」について、そのポイントを簡潔に紹介しよう。 個人情報保護法対策特集 〈前編〉 フォレンジック

1 

個人情報保護法の全面施行は2005年4月1日


 個人情報保護法(個人情報の保護に関する法律)が制定されたのは2003年5月30日。それなのに、なぜ2年近くも経過した今、個人情報保護法に高い関心が寄せられているのか。それは、この法律が制定された2003年時点では、この法律の目的や基本理念、国と地方の公共団体の責務の部分が施行されただけで(具体的にはこの法律の第1章から第3章まで)、民間事業者を規定した第4章以降(罰則を含む)が全面施行されるのは2005年4月1日だったからである。



1-1

なぜ個人情報を保護する必要があるの?


 最初に、個人情報保護法で保護される「個人情報」の内容を確認しておこう。ここで言っている個人情報とは特定の個人を識別することができる情報のことで、氏名、生年月日、住所といった文字情報だけでなく、画像、動画、音声なども個人を識別できるときは保護の対象になる。また、電話番号、役職名、従業員番号など、他の情報と照合することで個人を特定できる場合にはそれも個人情報に該当する。
 そして今、高度情報通信社会の進展と共に、個人情報の利用範囲が著しく拡大してきたため、万一、個人情報が誤った取扱いをされた場合、個人に取り返しのつかない被害を及ぼすおそれが出てきたのだ。そこで、国民が安心して高度情報通信社会のメリットを享受できるように、個人情報の適正な取扱いを求める法律が必要になったというわけだ。


…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

フォレンジック/個人情報保護法対策【前編】」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

資産管理ツールではじめるエンドポイントセキュリティ 【ネットワールド】 膨大なセキュリティ製品の運用管理はもう限界、高度な対策を手短に実現するには 【シスコシステムズ+他】 ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.3.1』 【オーク情報システム】
IT資産管理 アンチウイルス フォレンジック
◎クラウドやAIなど最新技術により、多彩なエンドポイントセキュリティ機能を提供
◎標的型メール訓練、脅威判定、運用代行、EDRなど関連サービスも充実
セキュリティ対策に取り組む企業のIT担当者は「運用の複雑化」という課題に直面している。「エンドポイントセキュリティの対策」で負担を軽減する良い手はないだろうか。 全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。

フォレンジック」関連の特集


 第2回では、Webサイト関連のインシデントが発生する背景とWebサーバを導入する際のポイントを紹介…



ネットワークやエンドポイントで多様な脅威にさらされる企業システム。これらを常に監視し、不正をリアルタ…



 サイバースパイ行為の脅威は、昨今の報道から誰もが知るところだ。この脅威に対し、今組織として何を実施…


フォレンジック」関連のセミナー

リアルに考える、サイバーセキュリティーでいまやるべきこと 【NANAROQ/テクマトリックス/EMCジャパン】 注目 

開催日 6月2日(金),6月7日(水),6月9日(金),6月16日(金)   開催地 東京都   参加費 無料

最新のテクノロジーを使って攻撃の検知や防御を行うことは重要です。しかし、そのセキュリティをすり抜けて、検知すらできない攻撃は後を絶ちません。1通のメールから重大…

「運用管理」関連 製品レポート一覧

このページの先頭へ

フォレンジック/個人情報保護法対策【前編】」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/個人情報保護法対策【前編】」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30001074


IT・IT製品TOP > 運用管理 > フォレンジック > フォレンジックのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ