コース名:サイバーセキュリティの法務実務 受講期間:91日 標準学習時間:3時間 (内、ビデオ聴講時間2.1時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 近時、企業に対するサイバー攻撃が増加傾向にあります。サイバー攻撃の脅威に対して適切に対応するためには、技術的な対策のみでは不十分であり、事前の十分な法的対策が重要です。 本コースでは、サイバーセキュリティに関わる法律の全体像を俯瞰するとともに、企業として講じるべき法務対策を、平時対応・有事対応の二つのフェーズに分けてその要点をわかりやすく解説します。また、サイバーセキュリティに関連する2022年改正個人情報保護法の内容も含まれています。 |
2.コースの目的 | ・サイバーセキュリティに関わる法令の全体像と基礎知識を学ぶ ・平時対応、有事対応という2つの視点で、サイバーセキュリティの法務対策を学ぶ |
3.受講対象者 | ・企業の経営者、法務担当者 ・セキュリティ担当者、リスクマネジメント担当者 ・その他サイバーセキュリティ関連の法務対策を学びたい方 |
4.受講の前提知識 | 特にございません。 |
5.講師 | 山郷 琢也 TMI総合法律事務所パートナー弁護士・NY州弁護士。企業法務を中心に、サイバーセキュリティ、データセキュリティ、情報通信、個人情報保護、知的財産、インターネットビジネス等幅広い分野を取り扱っている。2010年11月から3年間、総務省総合通信基盤局に出向。 |
6.注意事項
| ・本コースでの解説は令和4年2月20日時点での法令情報に基づいています。 ・コースの内容に関する一般的なご質問に対しては、講師から回答させていただきますが、具体的な案件対応についてのご質問につきましては、別途コース外でのご相談とさせていただく場合がございます。 |
7.カリキュラム | 1. はじめに – サイバーセキュリティと法務対策の重要性 他 2. サイバーセキュリティに関わる法律の全体像 – 刑事法分野 – 行政法分野 3. 平時の実務対応 – 個人情報保護とサイバーセキュリティ 他 4. 有事の実務対応 – 個人情報が漏えいした場合の対応(改正個人情報保護法を踏まえて) – 被害者賠償 – 関係者への法的責任の追及 – サプライチェーン対応 – 刑事告訴 他 |
サイバーセキュリティ関連
IoT機器への攻撃手法とその対策コース
コース名:IoT機器への攻撃手法とその対策 受講期間:3か月(91日) 標準学習時間:10時間 (内、ビデオ聴講時間 5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | IoT機器のプログラムは日々高機能になっており、その結果、WebアプリケーションやPCアプリケーションと同様の脆弱性が発生しうる状況にあります。その一方で、IoT機器はメモリー・ストレージなどのリソースが限られることや屋外を含む様々場所に設置されるため、WebサーバやPCのような不正アクセスの常時監視が困難です。そのため、IoT機器の開発者や利用者はこうしたリスクを踏まえた適切な設計や運用を行う必要があります。 本コースでは、IoT機器における典型的な脆弱性の発生理由、こうした脆弱性を突いて機器に意図しない動作を行わせる手法や攻撃を受けた場合の影響をデモを含めて具体的に解説します。さらに、脆弱性の発生原因をふまえた対策を解説します。 |
2.コースの目的 | ・IoT機器の脆弱性テストに使用するツールの使用方法を学ぶ ・IoT機器における典型的な脆弱性の発生原因と脆弱性を突く攻撃手法学ぶ ・脆弱性に対する対策を学ぶ |
3.受講対象者 | ・IoT機器・サービスの企画や開発をされている方 ・IoT機器を設置運用するユーザ |
4.受講の前提知識 | ・Linux本体や追加パッケージのインストールができる基礎知識 ・C言語を使用したプログラムの基礎知識(他のプログラミング言語でも可) |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士(登録番号:第021533号)として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
6.注意事項 | ・受講者の業務内容に深く関わるご質問には回答しかねる場合があります ・本コースのデモ内容関して、コースで紹介した動作環境と異なる環境での動作の問題に関する質問には回答できない場合があります。 |
7.カリキュラム
| 1. 本コースで使用する機器やソフトウェアの概要 2. Shodan Search Engine for IoTを使用したリスクの確認 3. IoT機器のWeb管理画面の脆弱性 4. ハードコードされたクレデンシャルの脆弱性 5. バッファオーバフローの脆弱性 |
ネットワーク基礎コース
コース名:ネットワーク基礎コース 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間2.6時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | サイバーセキュリティについて学ぶためには、コンピュータネットワークの基礎知識に関する理解が不可欠です。 本コースでは、ネットワークの基本的な技術に関する知識と、代表的なネットワークサービスについて幅広く説明します。 インターネット、プロトコル、OSI参照モデル、データ通信、ネットワークトポロジ、代表的なネットワークサービス(DNS、DHCP、WWW、メール配信システム)など幅広い内容について、各種ネットワークコマンドを使ったネットワーク情報の確認デモを含め具体例を示しながら要点を学べる内容となっています。 主要プロトコルやネットワークサービスについては、単なる機能の説明だけでなく、実際の動作の仕組みに踏み込んだ解説を行います。 |
2.コースの目的 | ・インターネットの基礎について理解する。 ・OSI参照モデルについて、具体的な実装例を含めて理解する。 ・DNS、DHCP、WWW、メール配信システムという代表的なネットワークサービスの仕組みについて理解する。 |
3.受講対象者 | ・ネットワークを利用する利用者全般 ・これからネットワークセキュリティ技術者を目指す方 |
4.受講の前提知識 | ・Windows PCに関する基本的な利用知識 |
5.講師 | 西村 孝徳(にしむら たかのり) SIerや大手ポータルサイト運営事業者でネットワーク系システムやWebアプリケーションの開発に従事した後、現在はユーザ企業でセキュリティ対策とDX推進、社内情報システムの設計・運用に従事。情報処理安全確保支援士、システム監査技術者。 |
5.注意事項 | ・Q&Aについて 本コースではネットワークに関しての知識を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご承知おきください。 |
6.カリキュラム | 1. ネットワークの基礎知識 2. OSI参照モデル詳細 3. 各種システムの仕組み 4. まとめ |
統合脅威管理(UTM)基礎コース-FortiGateを例として-
コース名:統合運用管理(UTM)基礎コース-FortiGateを例として– 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1.8時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、ランサムウェア等に代表されるサイバー攻撃が急増しています。これまで、サイバー攻撃に対する対策は、外部から社内ネットワークへの侵入を防御する入口対策が中心でしたが、最近のサイバー攻撃はメール等でマルウェアを送付したり、マルウェアサイトへ誘導する手段が多く、出口対策も必要とされています。 本コースでは、入口・出口対策を効果的に実施するための統合脅威管理(以下UTM)の導入に必要な基礎知識とFortiGateを例にしたファイアウォール等の機能の運用管理方法を学びます。また、外部サービスと連携したサイバー攻撃の検知・防御方法について学びます。 |
2.コースの目的 | サーバー攻撃のうちの標的型攻撃の手口と対策方法を理解する。 UTMの有効性を理解する。 ファイアウォール機能、アンチウイルス機能、URLフィルター機能を理解する。 UTMの選び方、監視サービスを理解する。 |
3.受講対象者 | UTMをこれから導入すること考えている情報セキュリティ担当者 現在UTMを導入しているものの、もっと効果的な運用管理へ改善することを考えている情報セキュリティ担当者 |
4.受講の前提知識 | ネットワーク接続に関する基礎知識 |
5.講師 | 濱野 純 20年以上、ネットワーク・サーバー・セキュリティ領域におけるインフラ導入提案・構築・運用・メンテナンスに従事。 |
5.注意事項 | ・Q&Aについて 本コースでは、UTMに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. サイバー攻撃とは 1.1. セキュリティの10大脅威と傾向 1.2. 標的型攻撃の手口 1.3. 標的型攻撃の対策 2. 統合脅威管理(UTM)とは 2.1. UTMの有効性 2.2. UTMが提供する機能 2.3. 内部対策の重要性 2.4. 導入のパターン 3. UTMの運用・管理方法 3.1. ファイアウォールルールの作成方法、運用方法 3.2. アンチウイルス、URLフィルターの作成方法、運用方法 3.3. ログの確認方法、管理方法 3.4. 外部サービスの活用 4.UTM製品の選び方 5.まとめ |
Windowsセキュリティ基礎コース
コース名:Windowsセキュリティ基礎コース 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間 2.6時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、テレビや新聞、インターネットで報じられているよう、企業・組織を標的にしたサイバー攻撃や管理ミスをはじめとする機密情報や個人情報などの漏えい事件・事故が頻発し、情報セキュリティへの不安が高まっています。 本コースでは、Windowsに係るサイバーセキュリティの基礎知識の習得のため、Active Directoryを中心としたアクセス統制、ファイアウォール、バックアップ方法を学習します。また、企業・組織が身に付ける必要のある日常業務でのWindowsに関わるセキュリティ対策の基本に加え、現場で活かすことのできる知識・ノウハウも含めて学習します。 |
2.コースの目的 | ・Windowsに係るサイバーセキュリティの脅威とその対策に関する基本知識を習得する。 ・Active DirectoryでユーザのID、パスワード、PC(端末)、アクセス権限などを管理・認証する仕組みを理解する。 |
3.受講対象者 | ・Windowsセキュリティ対策の基礎を学習したい方 ・システムセキュリティ管理を担当して間もない方 ・企業・組織の中でIT関連業務に従事して間もない方 |
4.受講の前提知識 | Windowsの基本的な操作ができる。 |
5.講師 | 椿原裕樹 IT企業に対してソフトウェア開発者、システムアーキテクトとして、様々な業務システムの設計、開発、障害対応の業務に従事。Active Directoryのユーザー管理や環境設定の経験に基づき、リーダー層として若手メンバーのスキル育成も手掛ける。 |
5.注意事項 | ①Windows端末の準備が必要 ②本コースではWindowsセキュリティに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. Active Directoryの基本 1-1.Windowsとサイバーセキュリティの全体像 1-2.Windowsのセキュリティに対する統制領域 1-3.Windowsアーキテクチャの基本 1-4.Active Directoryに関する機能 1-5.Active Directoryのメリット/デメリット 1-6.Active Directoryで利用される認証方法 1-7.Active Directoryの構造 1-8.Active Directoryに対する脅威 2. ユーザとグループ 2-1.ユーザーとグループ 2-2.AGDLP 2-3.権限と権利 2-4.グループポリシーの基本 2-5.グループポリシーの構成 2-6.Windowsシステム全体の特権管理 3. 認証と委任 3-1.認証の委任 3-2.委任とSPN 3-3.委任の構成 3-4.RODC 4. Windows Firewall 4-1.Windows Firewallの概要 4-2.Windows Firewall-ユーザーアカウント制御 4-3.Windows Firewall-設定方法 4-4.Microsoft Defender for Endpoint 4-5.Active Directoryの攻撃に対する予防策 5.災害復旧の基本 5-1.災害復旧の基本 5-2.バックアップ方法 5-3.バックアップの種類 5-4.Windows Serverのバックアップ 6.まとめ |
サイバーセキュリティのためのログ分析実践コース
コース名:サイバーセキュリティのためのログ分析 受講期間:3か月(91日) 標準学習時間: 4時間 (内、ビデオ聴講時間 2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 現在のインターネットでサイバー攻撃が行われていない日はありません。ネットワークのセキュリティ監視担当者は、日々サイバー攻撃を受けていないかを確認し、その兆候が検知された場合、すみやかに調査、対応する必要があります。 本コースでは、サイバーセキュリティに係る監視に当たり、その重要な要素となるログ分析の方法について詳しく説明します。 ログの種類・保管方法、標的型攻撃の各プロセスとログとの関係性、Webサーバ、Proxyサーバ、DNSサーバ、Mailサーバの各通信ログから不正通信を見分ける方法、 IPSや改ざん検知ツールを利用した検知方法など幅広い内容を、ログの具体例を示しながら体系的に要点をわかりやすく学べる内容となっています。 |
2.コースの目的 | ログの種類や出力の内容について理解する。 サイバー攻撃の攻撃手法について理解する。 Webサーバ、Proxyサーバ、Mailサーバ、DNSサーバのログから攻撃の痕跡を理解する。 IPSやファイル改ざん検知ツールの検知方法を理解する。 |
3.受講対象者 | ネットワークセキュリティにかかわる技術者 これからネットワークセキュリティ技術者を目指す方 |
4.受講の前提知識 | ・ネットワークに関する基礎知識 ・Windowsサーバに関する基礎知識 ・Linuxサーバに関する基礎知識 |
5.講師 | 斉藤律彦(さいとう のりひこ) ユーザー企業でCSIRTハンドリング業務を担当。CSIRT内ではセキュリティインシデントの顧客折衝、ログ分析、不審メール調査、報告書作成に従事。 |
5.注意事項 | ・Q&Aについて 本コースではネットワークセキュリティの基礎に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. ログとは何か・ログの基本について 1.1 ログとは何か 1.2 ログの確認 1.3 ログの管理
2.1 高度サイバー攻撃とログ分析 2.2 ログ分析ツール
3-1 Webサーバログ分析におけるポイント 3-2 Webサーバログ分析例
4-1 Proxyサーバログ分析におけるポイント 4-2 Proxyサーバログ分析例 5. DNSサーバログ分析 5-1 DNSサーバログ分析におけるポイント 5-2 DNSサーバログ分析例 6. Mailサーバログ分析 6-1 Mailサーバログ分析におけるポイント 6-2 Mailサーバログ分析例
7. IPSログ分析 7-1 IPS構築/攻撃検出 7-2 IPSログ分析におけるポイント
8. ファイル改ざん検知 8-1 改ざん検知ツール 8-2 Auditdによる改ざん検知 8-3 AIDEによる改ざん検知 9.まとめ |
IoTセキュリティ基礎コース -リスク分析と対策の基本 –
コース名:IoTセキュリティ基礎コース~リスク分析と対策の基本~ 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間 2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | あらゆるモノがネットワークにつながるIoTでは、デバイスが収集するデータをビックデータ処理基盤で分析し、AI(人工知能)によって様々な予測や制御を行うことによって新たなサービスを生み出すことができます。このように、IoTは新たなビジネスやデジタルトランスフォーメーション(DX)を実現するための基盤として多くの期待を集めています。 一方でモノがネットワークにつながることによって、新たなセキュリティリスクが生まれています。本コースでは、IoTを使用したシステムやサービスを開発する際、もしくは自社にIoTを導入する際に考慮すべきセキュリティ対策を学びます。 |
2.コースの目的 | ・IoTプラットフォームを通じてデバイスからデータを収集およびデバイスを制御する方法を学ぶ。 ・IoTにおける典型的な脆弱性やITとIoTにおけるセキュリティ対策の違いについて学ぶ。 ・IoTシステムにおけるセキュリティリスク分析の手法について学ぶ。 ・分析で得られたセキュリティリスクに対応した対策について学ぶ。 |
3.受講対象者 | ・IoTシステム・サービスの企画や開発をされている方 ・IoTの導入を検討している方 ・組織内のセキュリティ対策を検討したい方 |
4.受講の前提知識 | ・PCのマルウェア対策、メールのセキュリティ対策など、IT機器のユーザーとしてのセキュリティ対策に関する基本的な理解 ・非対称鍵やデジタル署名などの暗号方式の基本的な知識 |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
5.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
6.カリキュラム
| 1章 IoTの特徴と構成
2章 IoTにおける代表的なセキュリティリスク
3章 脆弱性情報の収集
4章 リスク分析の手法
5章 具体的なセキュリティ対策の例
|
中小企業におけるサイバーセキュリティ基礎コース
コース名:中小企業におけるサイバーセキュリティ基礎コース 受講期間:3か月(91日) 標準学習時間: 3時間 (内、ビデオ聴講時間 1.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 中小企業におけるサイバーセキュリティ対策の基礎を学習するためのコースです。 中小企業でのサイバーセキュリティ対策の重要性が高まっている現状を解説するとともに、サイバーセキュリティ対策の整備・運用におけるポイントを初歩からより高度なレベルまでの内容にわたって、実例や演習を交えて解説します。 |
2.コースの目的 | · 中小企業におけるサイバーセキュリティ対策の必要性の高まりについての理解 · 自社のサイバーセキュリティ上の課題についての演習による把握 · サイバーセキュリティ体制・対策を整備・運用するための基本的ステップ、さらにレベルを上げるための対応策の理解 |
3.受講対象者 | 主に従業員数50人程度の規模以上の中小企業の経営者もしくは情報セキュリティ担当者 |
4.受講の前提知識 | 特にありません。 |
5.講師 | 加納勉 防衛産業の中小企業で、サイバーセキュリティ、社内ネットワーク、労務・人事・インフラなどの責任者を経験。現在、株式会社みんなの総務部を創設し、中小企業に対するテレワークやサイバーセキュリティのための仕組みづくりのコンサルティングに従事。 |
5.注意事項 | Q&Aについて 本コースでは中小企業におけるサイバーセキュリティに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 第1章 中小企業におけるサイバーセキュリティ対策の重要性 1.サイバーセキュリティ事件(インシデント)の発生で会社が被ること 2.経営者への責任 3.サプライチェーン攻撃 4.情報漏えいは社外からの脅威と社内の脆弱性 等 第2章 本格的なサイバーセキュリティ対策の実施 1.情報セキュリティ委員会設置 2.リスクマネジメント 3.情報セキュリティ関連規程の整備 等 第3章 より強固なサイバーセキュリティ対策の実施 1.社外へのセキュリティ管理態勢アピール 2.監視強化 3.サイバーセキュリティお助け隊 4.端末監視・制御ツールの導入検討 等 |
Webアプリのペネトレーション実践コース(DVWAを利用)
コース名:Webアプリのペネトレーション実践コース (DVWAを利用して) 受講期間:3か月(91日) 標準学習時間:5.5時間 (内、ビデオ聴講時間2.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、情報流出やハッキングといったサイバーセキュリティ事件が多発しています。サイバーセキュリティ事件はWebアプリへの様々な攻撃方法(SQL Injection、クロスサイトスクリプティング等)を用いて行われています。本コースではそれらの代表的なWebアプリへの攻撃方法を学び、実際にデモ環境の脆弱性を持った演習用Webアプリ(DVWA: Damn Vulnerable Web Application)に攻撃をします(3つの脆弱性レベル)。また、それらの攻撃方法を防ぐためのセキュリティ対策も学びます。 |
2.コースの目的 | ・代表的な3つのWebアプリへの攻撃方法(SQL Injection、クロスサイトスクリプティング (DOM)、Command Injection)を学ぶ。 ・実際に脆弱性のあるWebアプリ(DVWA)に攻撃する。 ・Webアプリのプログラムの脆弱性の修正方法を学ぶ。 |
3.受講対象者 | ・Webアプリへの攻撃方法やペネトレーションについて学ばれたい方 ・サイバーセキュリティ事故の詳細に興味がある方 ・Webアプリを開発されている方 |
4.受講の前提知識 | ・Linuxに関する基礎知識 |
5.講師 | 長谷川哲哉 IT企業にソフトウェア開発者、システムアーキテクトとして従事。 情報処理安全確保支援士(登録番号:第007417号)としてこれまで様々な企業へのセキュリティ指導やコンサルに従事。 |
5.注意事項 | デモ環境以外のWebアプリに本コースで行ったことを試す場合は必ず相手の許可を得ること。相手に無断で行った場合、不正アクセス禁止法等に抵触する可能性があります。 |
6.カリキュラム
| 1. コース概要 2.SQL Injection 2.1 攻撃方法の説明 2.2 Lowレベル 2.3 Mediumレベル 2.4 Highレベル 3.XSS (DOM) 3.1 攻撃方法の説明 3.2 Lowレベル 3.3 Mediumレベル 3.4 Highレベル 4.Command Injection 4.1 攻撃方法の説明 4.2 Lowレベル 4.3 Mediumレベル 4.4 Highレベル 5.まとめ |
情報セキュリティポリシー策定基礎コース
コース名:セキュリティポリシー策定基礎コース 受講期間:3か月(91日) 標準学習時間: 5時間 (内、ビデオ聴講時間 2.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 情報セキュリティポリシー(基準・手順を含む)を作成するための基本的な手順及び実務的な知識並びにサイバーセキュリティ対策をポリシーに盛り込む際の手順例をわかりやすくお伝えします |
2.コースの目的 | ・企業、組織において、情報セキュリティ管理業務を行うための基本的な考え方をご理解いただく ・セキュリティポリシーを作成するための基本的な手順、コツをご理解いただく ・特に、サイバーセキュリティを情報セキュリティポリシーに盛り込む際の手順をご理解いただく |
3.受講対象者 | ・企業、組織において、情報セキュリティ管理業務に携わる管理者、実務担当者 ・情報セキュリティ担当部署、専任担当者が不在の企業、組織の経営者、管理者 |
4.受講の前提知識 | 特にありません |
5.講師 | 三林英毅 大手SI会社、監査法人系コンサルティング会社などで長年SE業務やコンサルティング業務に従事後、現在、ITを中心とした経営コンサルティング、情報セキュリティ監査などに従事する。 |
5.注意事項 | ・Q&Aについて 本コースでは情報セキュリティポリシーに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1.最近のセキュリティインシデントの例 2.事業内容、扱う情報資産に応じた情報セキュリティの考え方 3.セキュリティポリシーの必要性 4.セキュリティポリシーの策定手順 5.セキュリティポリシーの構成要素 6.サイバーセキュリティ対策を盛り込んだセキュリティポリシーの例 本コースのまとめ |