コース名:データ分析を活用した内部監査の基礎 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | データ分析を活用した監査は、コンピュータ利用監査技法(CAATs)の一部ですが、まだまだ実務として定着しているとは言えない状況だと感じています。 一方で、CAATsは監査の有効性と効率性の向上に大きく貢献できるものであり、監査のDX化として導入が求められていると考えます。 本コースでは、CAATsがどのように監査の有効性と効率性の向上に貢献するか確認したうえで、監査の自動化や次世代の監査と監査人に必要とされるスキル、そして、監査にデータ分析を導入する流れなどを学びます。 |
2.コースの目的 | ・コンピュータ利用監査技法(CAATs)を活用した監査を理解する ・次世代の監査に向けて、監査人に必要とされるスキルを理解する ・監査にデータ分析を導入する流れを理解する |
3.受講対象者 | ・内部監査人としてデータ分析手法の基礎を学びたい方 ・監査にデータ分析手法を導入する流れを学びたい方 |
4.受講の前提知識 | 特にございません。 |
5.講師 | 上野 哲司 一般社団法人 国際コンピュータ利用監査教育協会 専務理事 国際認定CAATs技術者(ICCP)、公認会計士、システム監査技術者 勘定奉行のOBCに入社後、プログラマとして奉行シリーズの開発に携わる。公認会計士試験に合格後は、大手監査法人にて、公認会計士として12年以上にわたり財務諸表・内部統制監査、業務・システム改善支援、内部統制構築支援、法人内研修講師等に従事。 2020年に一般社団法人 国際コンピュータ利用監査教育協会に入職し、CAATsに関する教育研修や研究会の運営を担当している。 これまで、日本公認会計士協会において、IT委員会 未来の監査専門委員会および電子化対応専門委員会の専門委員を歴任し、業界発展に貢献する活動をしている。 |
6.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
7.カリキュラム
| 第1章 監査手法と監査の自動化 第2章 CAATsの事例 第3章 次世代の監査と監査人に必要とされるスキル 第4章 監査にデータ分析を導入する流れ |
システム監査関連
内部統制報告制度(J-SOX) におけるIT監査②コース -IT業務処理統制
コース名:内部統制報告制度(J-SOX)におけるIT監査②―IT業務処理統制 受講期間:3か月(91日) 標準学習時間: 6時間 (うち、ビデオ聴取時間5時間、理解度クイズ確認、参考資料学習時間を含む) コース終了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 内部統制報告制度(J-SOX)では、ITへの対応が規定に組み込まれ、適用開始から10年以上経過し、実務として定着しています。一方で、クラウド化やDXなど、企業をめぐるIT環境は激変しており、J-SOXの対応も、その変化に適合して実施していかなければなりません。本コースは、J-SOXのIT実務をはじめて担当する方から、理論的背景と最近の動向までをしっかり理解したいベテランの方までを対象に、IT統制を2回に分けて説明するコースの2回目でIT業務処理統制の理解そして統制の識別・評価・不備への対応と、現在の課題について学習します。 |
2.コースの目的 | ・J-SOXの概要を理解する ・IT業務処理統制を理解し、識別の実務を学ぶ ・IT業務処理統制の評価の実務を学ぶ ・IT業務処理統制の不備への対応、現在の課題を学ぶ |
3.受講対象者 | ・内部監査担当者 ・情報システム部門のJ-SOX担当者 ・その他企業内外でJ-SOXに係る方 |
4.受講の前提知識 | 特にございません。 |
5.講師 | 嶋守 浩之 公認会計士・公認情報システム監査人・システム監査技術者・プロジェクトマネジメントプロフェッショナル、アケルアドバイザリー合同会社代表 1991年から30年間にわたり、大手監査法人及びコンサルティング会社で、IT監査及びITコンサルティングに従事。IT内部統制監査の経験が豊富であり、US-SOX及びJ-SOXは、大手外資系及び大手日系企業での準備・内部統制構築支援から始め、最近まで経営者評価及び監査を支援、2021年10月より現職。 |
6.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
7.カリキュラム | 1. J-SOX概要(注) 2. IT業務処理統制の概要・種類 3. 業務処理統制の識別と選定 4. データフローとIT業務処理統制の理解 5. 業務処理統制(特にIT業務処理統制)の評価 6. 業務処理統制(特にIT業務処理統制)の不備の評価 7. IT業務処理統制の不備事例と根本課題 8. 内部統制の課題 (注)講義・理解度テストともに第1部の第2章J-SOX概要と同内容です。 |
内部統制報告制度(J-SOX)におけるIT監査①コース-全社的IT統制とIT全般統制
コース名:内部統制報告制度(J-SOX)におけるIT監査①―全社的IT統制とIT全般統制 受講期間:3か月(91日) 標準学習時間: 5時間 (うち、ビデオ聴取時間3.8時間、理解度クイズ確認、参考資料学習時間を含む) コース終了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 内部統制報告制度(J-SOX)は、ITへの対応を規定に明文化して始まり、適用開始から10年以上経過し、実務として定着しています。一方で、クラウド化やDXなど、企業をめぐるIT環境は激変しており、J-SOXの対応も、より効果的・効率的に変わっていかなければなりません。本コースは、J-SOXのIT実務をはじめて担当する方から、理論的背景と最近の動向までをしっかり理解したいベテランの方までを対象に、IT統制を2回に分けて説明するコースの1回目で、J-SOXの概要からIT全般統制までを学びます。 |
2.コースの目的 | ・J-SOXの概要を理解する ・J-SOXのIT統制の概要を理解する ・全社的IT統制とIT全般統制を理解し、評価の実務を学ぶ ・全社的IT統制とIT全般統制の不備への対応、現在の課題を学ぶ |
3.受講対象者 | ・内部監査担当者 ・情報システム部門のJ-SOX担当者 ・その他企業内外でJ-SOXに係る方 |
4.受講の前提知識 | 特にございません。 |
5.講師 | 嶋守 浩之 公認会計士・システム監査技術者・CISA・プロジェクトマネジメントプロフェッショナル、アケルアドバイザリー合同会社代表 1991年から30年間にわたり、大手監査法人及びコンサルティング会社で、IT監査及びITコンサルティングに従事。IT内部統制監査の経験が豊富であり、US-SOX及びJ-SOXは、大手外資系及び大手日系企業での準備・内部統制構築支援から始め、最近まで経営者評価及び監査を支援、2022年10月より現職。
|
6.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
7.カリキュラム | 1. IT監査とその目的 2. J-SOX概要 3. 全社的IT統制 4. IT全般統制 5. IT全般統制評価の実務 6. 開示事例から学ぶIT全般統制の重要な不備 7. 全社的IT統制とIT全般統制の課題
|
テレワーク導入に伴うセキュリティ対策基礎コース
コース名:テレワーク導入に伴うセキュリティ対策基礎コース 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 |
2020年の新型コロナウイルスまん延により全国緊急事態宣言が発出されたことで、多くの企業ではテレワークを行うことを余儀なくされました。それ以来、テレワークは主要な働き方の一つとして継続されています。しかし、テレワークをはじめとするニューノーマルな働き方に対するセキュリティの脅威も組織は認識しなければなりません。 本コースでは主にシステム管理者やテレワークのセキュリティを推進する立場の方々に向けて、テレワークで想定されるサイバーセキュリティリスクとそれに対処するための各種セキュリティ技術の特徴や考慮点、総務省から提供されるガイドラインの概略、インシデントのケーススタディを通じて、実務的なセキュリティ対策を講じる基礎知識をわかりやすく解説します。 |
2.コースの目的 | ・テレワークで起こりうるサイバーセキュリティリスクとその基本的対策について理解する ・セキュリティの観点から有効なIT技術の種類、特徴、選択方法を理解する ・総務省のテレワークセキュリティガイドラインの概略、インシデントの対応例を理解する |
3.受講対象者 | ・社内システム管理者・担当者 ・社内セキュリティ計画を提案・実施する役割の方 |
4.受講の前提知識 | 特になし |
5.講師 | 小田悟史 東証上場の情報サービス業でシステム管理者として在籍。社内セキュリティ関わるシステム導入プロジェクトに多数参画。プライバシーマーク(JISQ15001)やISMS(ISO27001)の認定も受け、社内研修やドキュメント整備に従事。自社のVDIシステム、セキュリティ対策,研修を含むテレワーク環境の整備、運用に従事。 |
6.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります |
7.カリキュラム
| 1. サイバーセキュリティとテレワークの関係 2. テレワーク環境を実現するITソリューションと特徴、リスク対策 3. その他のテレワークセキュリティの基本技術 4. 総務省テレワークセキュリティガイドラインの解説 5. ケーススタディ |
サイバーセキュリティのリスクマネジメントコース
コース名:サイバーセキュリティのリスクマネジメント 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1.7時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | サイバー攻撃が高度化、悪質化する中、セキュリティ対策の重要性はますます増大してきています。適切なセキュリティ対策を取るためには、リスクマネジメントの方法やその主要要素であるリスクアセスメント手法をしっかり理解することが不可欠となります。そこで、本コースでは、サイバー攻撃の動向、サイバー攻撃対策の概要、サイバーセキュリティのリスクマネジメントの基礎、リスクアセスメントの方法を学びます。 |
2.コースの目的 | ・サイバー攻撃に関する動向を理解する。 ・サイバー攻撃に対応するためのリスクマネジメントの基礎を理解する。 ・リスクマネジメントの主要要素であるリスクアセスメント手法を理解する。 ・簡単な対象に対するリスクアセスメントができるようにする。 |
3.受講対象者 | ・サイバーセキュリティ担当者 ・リスクマネジメント担当者 ・セキュリティ管理者 ・CISO(Chief Information Security Officer)補佐 |
4.受講の前提知識 | 特にございません。 |
5.講師 | 佐々木 良一 東京電機大学 名誉教授,客員教授 1971年日立製作所入社。システム開発研究所にて、システム高信頼化技術やセキュリティ技術(1984年より)等の研究開発に従事。同研究所部長や主管研究長兼セキュリティシステム研究センタ長を歴任 2001年4月から2018年3月まで東京電機大学教授、2018年4月より特命教授や客員教授を歴任.2022年4月より現職 日本セキュリティ・マネジメント学会会長,デジタル・フォレンジック研究会会長 内閣官房サイバーセキュリティ補佐官などを歴任 |
6.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
7.カリキュラム
| 1. サイバー攻撃の動向 2.サイバー攻撃対策の概要 3.サイバーセキュリティのリスクマネジメントの基礎 4.リスクアセスメントの方法 5.EDC法の適用例 |
サイバーセキュリティの法務実務コース
コース名:サイバーセキュリティの法務実務 受講期間:91日 標準学習時間:3時間 (内、ビデオ聴講時間2.1時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 近時、企業に対するサイバー攻撃が増加傾向にあります。サイバー攻撃の脅威に対して適切に対応するためには、技術的な対策のみでは不十分であり、事前の十分な法的対策が重要です。 本コースでは、サイバーセキュリティに関わる法律の全体像を俯瞰するとともに、企業として講じるべき法務対策を、平時対応・有事対応の二つのフェーズに分けてその要点をわかりやすく解説します。また、サイバーセキュリティに関連する2022年改正個人情報保護法の内容も含まれています。 |
2.コースの目的 | ・サイバーセキュリティに関わる法令の全体像と基礎知識を学ぶ ・平時対応、有事対応という2つの視点で、サイバーセキュリティの法務対策を学ぶ |
3.受講対象者 | ・企業の経営者、法務担当者 ・セキュリティ担当者、リスクマネジメント担当者 ・その他サイバーセキュリティ関連の法務対策を学びたい方 |
4.受講の前提知識 | 特にございません。 |
5.講師 | 山郷 琢也 TMI総合法律事務所パートナー弁護士・NY州弁護士。企業法務を中心に、サイバーセキュリティ、データセキュリティ、情報通信、個人情報保護、知的財産、インターネットビジネス等幅広い分野を取り扱っている。2010年11月から3年間、総務省総合通信基盤局に出向。 |
6.注意事項
| ・本コースでの解説は令和4年2月20日時点での法令情報に基づいています。 ・コースの内容に関する一般的なご質問に対しては、講師から回答させていただきますが、具体的な案件対応についてのご質問につきましては、別途コース外でのご相談とさせていただく場合がございます。 |
7.カリキュラム | 1. はじめに – サイバーセキュリティと法務対策の重要性 他 2. サイバーセキュリティに関わる法律の全体像 – 刑事法分野 – 行政法分野 3. 平時の実務対応 – 個人情報保護とサイバーセキュリティ 他 4. 有事の実務対応 – 個人情報が漏えいした場合の対応(改正個人情報保護法を踏まえて) – 被害者賠償 – 関係者への法的責任の追及 – サプライチェーン対応 – 刑事告訴 他 |
ネットワーク基礎コース
コース名:ネットワーク基礎コース 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間2.6時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | サイバーセキュリティについて学ぶためには、コンピュータネットワークの基礎知識に関する理解が不可欠です。 本コースでは、ネットワークの基本的な技術に関する知識と、代表的なネットワークサービスについて幅広く説明します。 インターネット、プロトコル、OSI参照モデル、データ通信、ネットワークトポロジ、代表的なネットワークサービス(DNS、DHCP、WWW、メール配信システム)など幅広い内容について、各種ネットワークコマンドを使ったネットワーク情報の確認デモを含め具体例を示しながら要点を学べる内容となっています。 主要プロトコルやネットワークサービスについては、単なる機能の説明だけでなく、実際の動作の仕組みに踏み込んだ解説を行います。 |
2.コースの目的 | ・インターネットの基礎について理解する。 ・OSI参照モデルについて、具体的な実装例を含めて理解する。 ・DNS、DHCP、WWW、メール配信システムという代表的なネットワークサービスの仕組みについて理解する。 |
3.受講対象者 | ・ネットワークを利用する利用者全般 ・これからネットワークセキュリティ技術者を目指す方 |
4.受講の前提知識 | ・Windows PCに関する基本的な利用知識 |
5.講師 | 西村 孝徳(にしむら たかのり) SIerや大手ポータルサイト運営事業者でネットワーク系システムやWebアプリケーションの開発に従事した後、現在はユーザ企業でセキュリティ対策とDX推進、社内情報システムの設計・運用に従事。情報処理安全確保支援士、システム監査技術者。 |
5.注意事項 | ・Q&Aについて 本コースではネットワークに関しての知識を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご承知おきください。 |
6.カリキュラム | 1. ネットワークの基礎知識 2. OSI参照モデル詳細 3. 各種システムの仕組み 4. まとめ |
統合脅威管理(UTM)基礎コース-FortiGateを例として-
コース名:統合運用管理(UTM)基礎コース-FortiGateを例として– 受講期間:3か月(91日) 標準学習時間:3時間 (内、ビデオ聴講時間1.8時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、ランサムウェア等に代表されるサイバー攻撃が急増しています。これまで、サイバー攻撃に対する対策は、外部から社内ネットワークへの侵入を防御する入口対策が中心でしたが、最近のサイバー攻撃はメール等でマルウェアを送付したり、マルウェアサイトへ誘導する手段が多く、出口対策も必要とされています。 本コースでは、入口・出口対策を効果的に実施するための統合脅威管理(以下UTM)の導入に必要な基礎知識とFortiGateを例にしたファイアウォール等の機能の運用管理方法を学びます。また、外部サービスと連携したサイバー攻撃の検知・防御方法について学びます。 |
2.コースの目的 | サーバー攻撃のうちの標的型攻撃の手口と対策方法を理解する。 UTMの有効性を理解する。 ファイアウォール機能、アンチウイルス機能、URLフィルター機能を理解する。 UTMの選び方、監視サービスを理解する。 |
3.受講対象者 | UTMをこれから導入すること考えている情報セキュリティ担当者 現在UTMを導入しているものの、もっと効果的な運用管理へ改善することを考えている情報セキュリティ担当者 |
4.受講の前提知識 | ネットワーク接続に関する基礎知識 |
5.講師 | 濱野 純 20年以上、ネットワーク・サーバー・セキュリティ領域におけるインフラ導入提案・構築・運用・メンテナンスに従事。 |
5.注意事項 | ・Q&Aについて 本コースでは、UTMに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. サイバー攻撃とは 1.1. セキュリティの10大脅威と傾向 1.2. 標的型攻撃の手口 1.3. 標的型攻撃の対策 2. 統合脅威管理(UTM)とは 2.1. UTMの有効性 2.2. UTMが提供する機能 2.3. 内部対策の重要性 2.4. 導入のパターン 3. UTMの運用・管理方法 3.1. ファイアウォールルールの作成方法、運用方法 3.2. アンチウイルス、URLフィルターの作成方法、運用方法 3.3. ログの確認方法、管理方法 3.4. 外部サービスの活用 4.UTM製品の選び方 5.まとめ |
Windowsセキュリティ基礎コース
コース名:Windowsセキュリティ基礎コース 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間 2.6時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、テレビや新聞、インターネットで報じられているよう、企業・組織を標的にしたサイバー攻撃や管理ミスをはじめとする機密情報や個人情報などの漏えい事件・事故が頻発し、情報セキュリティへの不安が高まっています。 本コースでは、Windowsに係るサイバーセキュリティの基礎知識の習得のため、Active Directoryを中心としたアクセス統制、ファイアウォール、バックアップ方法を学習します。また、企業・組織が身に付ける必要のある日常業務でのWindowsに関わるセキュリティ対策の基本に加え、現場で活かすことのできる知識・ノウハウも含めて学習します。 |
2.コースの目的 | ・Windowsに係るサイバーセキュリティの脅威とその対策に関する基本知識を習得する。 ・Active DirectoryでユーザのID、パスワード、PC(端末)、アクセス権限などを管理・認証する仕組みを理解する。 |
3.受講対象者 | ・Windowsセキュリティ対策の基礎を学習したい方 ・システムセキュリティ管理を担当して間もない方 ・企業・組織の中でIT関連業務に従事して間もない方 |
4.受講の前提知識 | Windowsの基本的な操作ができる。 |
5.講師 | 椿原裕樹 IT企業に対してソフトウェア開発者、システムアーキテクトとして、様々な業務システムの設計、開発、障害対応の業務に従事。Active Directoryのユーザー管理や環境設定の経験に基づき、リーダー層として若手メンバーのスキル育成も手掛ける。 |
5.注意事項 | ①Windows端末の準備が必要 ②本コースではWindowsセキュリティに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. Active Directoryの基本 1-1.Windowsとサイバーセキュリティの全体像 1-2.Windowsのセキュリティに対する統制領域 1-3.Windowsアーキテクチャの基本 1-4.Active Directoryに関する機能 1-5.Active Directoryのメリット/デメリット 1-6.Active Directoryで利用される認証方法 1-7.Active Directoryの構造 1-8.Active Directoryに対する脅威 2. ユーザとグループ 2-1.ユーザーとグループ 2-2.AGDLP 2-3.権限と権利 2-4.グループポリシーの基本 2-5.グループポリシーの構成 2-6.Windowsシステム全体の特権管理 3. 認証と委任 3-1.認証の委任 3-2.委任とSPN 3-3.委任の構成 3-4.RODC 4. Windows Firewall 4-1.Windows Firewallの概要 4-2.Windows Firewall-ユーザーアカウント制御 4-3.Windows Firewall-設定方法 4-4.Microsoft Defender for Endpoint 4-5.Active Directoryの攻撃に対する予防策 5.災害復旧の基本 5-1.災害復旧の基本 5-2.バックアップ方法 5-3.バックアップの種類 5-4.Windows Serverのバックアップ 6.まとめ |
IoTセキュリティ基礎コース -リスク分析と対策の基本 –
コース名:IoTセキュリティ基礎コース~リスク分析と対策の基本~ 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間 2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | あらゆるモノがネットワークにつながるIoTでは、デバイスが収集するデータをビックデータ処理基盤で分析し、AI(人工知能)によって様々な予測や制御を行うことによって新たなサービスを生み出すことができます。このように、IoTは新たなビジネスやデジタルトランスフォーメーション(DX)を実現するための基盤として多くの期待を集めています。 一方でモノがネットワークにつながることによって、新たなセキュリティリスクが生まれています。本コースでは、IoTを使用したシステムやサービスを開発する際、もしくは自社にIoTを導入する際に考慮すべきセキュリティ対策を学びます。 |
2.コースの目的 | ・IoTプラットフォームを通じてデバイスからデータを収集およびデバイスを制御する方法を学ぶ。 ・IoTにおける典型的な脆弱性やITとIoTにおけるセキュリティ対策の違いについて学ぶ。 ・IoTシステムにおけるセキュリティリスク分析の手法について学ぶ。 ・分析で得られたセキュリティリスクに対応した対策について学ぶ。 |
3.受講対象者 | ・IoTシステム・サービスの企画や開発をされている方 ・IoTの導入を検討している方 ・組織内のセキュリティ対策を検討したい方 |
4.受講の前提知識 | ・PCのマルウェア対策、メールのセキュリティ対策など、IT機器のユーザーとしてのセキュリティ対策に関する基本的な理解 ・非対称鍵やデジタル署名などの暗号方式の基本的な知識 |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
5.注意事項 | 受講者の業務内容に深く関わるご質問には回答しかねる場合があります。 |
6.カリキュラム
| 1章 IoTの特徴と構成
2章 IoTにおける代表的なセキュリティリスク
3章 脆弱性情報の収集
4章 リスク分析の手法
5章 具体的なセキュリティ対策の例
|