【第2回】企業の機密情報はどこから漏えいするか?

この記事をtweetする このエントリーをはてなブックマークに追加

2013/07/16

狙われている機密情報…職場に潜む内部不正

自己紹介
独立行政法人情報処理推進機構 益子 るみ子
主な経歴
情報セキュリティ分析ラボラトリー所属。企業や個人を対象とした情報セキュリティ対策に関する分析及び調査研究に従事。<分析ラボラトリーについて>情報セキュリティに関する情報収集や調査研究(政策提言)、政策…

【第2回】企業の機密情報はどこから漏えいするか?

今回は、IPAが調査した内部不正の実態について紹介します。


1

情報漏えいは従業員から!?

 表1は、経済産業省が実施した営業秘密の管理実態に関するアンケート結果です。これによると、営業秘密の漏えいは中途退職者や現職従業員など内部の関係者によるものが多くを占めることがわかります。
 特に中途退職者 (正社員) からの漏えいは50.3%を占めており、営業秘密を持ち出す可能性が高いのは中途退職する際であることを示しています。

表1. 営業秘密の漏えい経路の割合
表1. 営業秘密の漏えい経路の割合
(出典)経済産業省:「営業秘密の管理実態に関するアンケート」調査結果(確報版)

 従業員は、会社の中で何が価値ある情報か、そしてその情報がどこにあるかを把握しています。そのため、営業秘密の漏えいの多くを占める要因になったと推測されます。
 また、中途退職者からの漏えいでは、退職時に次の職場で役立ちそうな顧客情報や技術情報等の重要情報を持ち出すことなどが考えられます。よって、転職や契約期間の終了などによって従業員が退職するタイミングに、特に注意が必要と言えます。


2

「外部攻撃」に比べ大きい被害

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

情報漏洩/【第2回】企業の機密情報はどこから漏えいするか?」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「情報漏洩」関連情報をランダムに表示しています。

情報漏洩」関連の製品

クライアント管理ソフト ManageEngine Desktop Central 【ゾーホージャパン】 特権ID管理 iDoperation(アイディーオペレーション) 【NTTソフトウェア】 NetRAPTOR 【トーテックアメニティ】
IT資産管理 ID管理 フォレンジック
Windows、Macに対応した統合クライアント管理ソフト。パッチ・サービスパック配布、IT資産管理、リモートコントロール、USB制御などが可能。 今求められるIT統制に対応でき、管理(ID貸出、パスワード変更、ログつきあわせ、ID棚卸等)を自動化できる特権ID管理製品。人手作業は利用申請・承認、点検結果確認となる 大容量データも逃さずキャプチャ。添付ファイルも含めた日本語全文検索、リアルタイム通知など、機能充実の国産ネットワークフォレンジックサーバ。

情報漏洩」関連の特集


 前回は、中小企業が行うべきセキュリティ対策を支援するためのツールを紹介し、それぞれのツールの関係に…



 今回は「ビッグデータ」が量的にどれくらい伸びているのか?また、その中でも急激な伸びを示しているデー…



iPadやAndroid搭載端末など、続々と新機種が投入されているメディアタブレット。新たにWind…


情報漏洩」関連のセミナー

データ消去ソフト USBディスクシュレッダー 製品紹介セミナー 【パーソナルメディア】  

開催日 11月30日(水),12月7日(水),12月21日(水),1月11日(水),1月25日(水)   開催地 東京都   参加費 無料

データ消去ソフト「USBディスクシュレッダー」の製品紹介セミナーです。実機を用いたデモンストレーションなど、実際の消去作業をご覧いただきながら、製品説明をいたし…

データ消去ソフト サーバーディスクシュレッダー 製品セミナー 【パーソナルメディア】  

開催日 12月7日(水),12月21日(水),1月11日(水),1月25日(水)   開催地 東京都   参加費 無料

データ消去ソフト「サーバーディスクシュレッダー」の製品紹介セミナーです。実機を用いたデモンストレーションなど、実際の消去作業をご覧いただきながら、製品説明をいた…

事例から学ぶ特権ID・監査ログ管理実践セミナー 【NRIセキュアテクノロジーズ】  

開催日 1月12日(木),2月10日(金),3月9日(木)   開催地 東京都   参加費 無料

IT全般統制の不備に対する監査法人からの指摘への対応、PCI DSS認定時のアクセス管理要件への適応、リモート作業時のアクセス制御・ログ取得など、現在様々な要件…

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

情報漏洩/ 【第2回】企業の機密情報はどこから漏えいするか?」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「情報漏洩/ 【第2回】企業の機密情報はどこから漏えいするか?」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30006439


IT・IT製品TOP > 中堅中小企業 > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ