ファイル暗号化・追跡ソリューション「FinalCode」

IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > 暗号化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/07/31
更新日:2015/09/10


これさえあればOK!マイナンバーの安全な収集・利用と確実な廃棄
 2016年1月の運用開始まで待ったなしとなったマイナンバーだが、切り離せない問題が情報漏洩への強い懸念だ。この時勢にパスワードを設定する程度の対策では不十分なことは、既にお気付きだろう。
  また、企業が対応しなければならない安全管理措置のうち、重要ながら未だ周知が行き届いていないのが「利用実績の記録」だ。マイナンバーは、閲覧、利用の度に必ず記録をとる必要があるが、こちらも運用フローが定まっていない企業がほとんどだろう。リストを開く度に紙やExcelの閲覧台帳に記載する――、そんなユーザ任せのアナログ運用ではなんとも心もとない。
 更に気になるのが委託先管理の責任だ。マイナンバーを社会保険労務士などの委託先に提供する場合、委託先でどのようにデータが扱われるかについてまで、確実にコントロールできる体制を確立しただろうか。
 本稿では、運用担当者ためのマイナンバー基礎知識と具体的な取扱い方法を説明したい。

会員限定で、記事の続きがご覧になれます。

会員限定の「ファイル暗号化・追跡ソリューション「FinalCode」/これさえあればOK!マイナンバーの安全な収集・利用と確実な廃棄」 (全文)では、「ファイル暗号化・追跡ソリューション「FinalCode」」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「ファイル暗号化・追跡ソリューション「FinalCode」」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「暗号化」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号化」関連情報をランダムに表示しています。

「暗号化」関連の製品

InterSafe IRM(インターセーフ アイアールエム) 【アルプス システム インテグレーション】 暗号化/マルウェア対策/ランサムウェア対策 秘文 Data Encryption 【日立ソリューションズ】 ファイルの暗号化と閲覧停止 秘文 Data Protection 【日立ソリューションズ】
暗号化 暗号化 暗号化
ファイルを保存時に自動で暗号化する情報漏洩対策ソフト。パスワードが不要で、暗号化忘れを防止できるほか、利用権限設定も可能。 PCや記録メディア、ファイルサーバのデータを暗号化。
安全性が確認できるプログラムのみ、機密データやOS管理領域へのアクセスを許可する。
ファイルの暗号化と社外に渡した後でも閲覧停止にできる機能で、情報の不正利用や拡散を防止。
流出の予兆を自動的に検知する機能やファイルの編集禁止機能も搭載。

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 デジタルアーツ株式会社


掲載企業 デジタルアーツ株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「メール訓練」では防げない、根本的なBEC対策は“偽メール”受信の前段階で

取引先や経営幹部を装い「振込先変更」のメールを送り、多額の金銭をだまし取るビジネスメール詐欺(BEC)。単純だが多くの企業がだまされるBECへの根本的な対策とは…

1人150円/月で定番グループウェアと同等の基本機能が使える理由

定番の無料グループウェアが相次いで有料化したことで、製品選びは一気に難しくなった。乗り換え先選びではコストと機能のどちらを重視すべきか? 多くの担当者が頭を悩ま…

本当にカタログ通りの性能? USENが徹底的な実機検証の末に選んだノートPCは

USENは1400台ものノートPCの一斉リプレースに着手した。求められたのは「軽く、8時間以上のバッテリー駆動」が可能な機種。ただ、カタログスペックと実機性能は…

Webサービス拡充が生んだリスクを解消、アコムが選んだ“多層防御”アプローチ

金融大手のアコムが実施したWebサービスの拡充。利便性を高めるサービスの拡充と同時に実施したセキュリティの強化によって、より堅牢な環境を構築した。同社がとった多…

【PC、ギフト券プレゼント】Windows 10移行に関するアンケート

お勤め先におけるWindows 10移行に関するアンケートのご協力のお願いです。回答いただいた方の中から抽選で1名様にデルNew Latitude 5290 2…

感染端末の見逃しは本当にないのか? 「インシデント終息」を証明する方法

不正プログラムの感染によるインシデントを終息させるには、顕在化した端末の特定/対処だけでは不十分だ。ネットワーク内の感染範囲を特定し、潜在的な脅威まで検証する方…

“一人情シス”でもラクに運用できる、仮想化インフラの最適解

変化に柔軟なITインフラの構築は、大企業よりもむしろ中堅・中小企業こそが取り組むべき課題である。実際にITインフラを変えるためには、どのような手段があるのか。

AWSにおけるセキュリティ対策の常識――システム移行時に検討すべき3つの要素

クラウド環境のシステムの安全は、クラウド事業者のセキュリティ対策だけでなく、ユーザー企業自身の対策が加わって初めて確保できるといえる。そのためにユーザー企業自身…

Amazonギフト券が当たる:「ハイパーコンバージドインフラ」に関するアンケート

簡単なアンケートにご協力いただいた方の中から抽選で10名様に5000円分のAmazonギフト券をプレゼント。「ハイパーコンバージドインフラ」に関するアンケート、…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027252


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ