閉じる

eラーニング | 身近な事例で学ぶ情報セキュリティ2024 サンプル

身近な事例で学ぶ情報セキュリティ2024

1章 情報セキュリティと個人情報保護

はじめに

  • 情報セキュリティと個人情報保護

情報資産と情報セキュリティ

個人情報の定義と取り扱い

  • 個人情報の定義
  • 個人情報にあたらない情報
  • 個人情報を取得する際の注意点
  • 個人情報を利用する際の注意点
  • 個人情報の開示等求めへの対応
  • 個人情報を委託する際の注意点

個人情報漏えいによる社会的影響

  • 個人情報漏えいによる社会的影響
  • 個人情報漏えいによる社会的影響の事例(1/2)
  • 個人情報漏えいによる社会的影響の事例(2/2)
  • 社会的制裁
  • 緊急時の備えと対応
  • 内部不正

確認テスト

  • 情報セキュリティと個人情報保護 確認テスト

2章 オフィスにおける脅威と対策

はじめに

  • オフィスにおける脅威と対策

ソーシャルエンジニアリング

  • ソーシャルエンジニアリングの脅威
  • のぞき見の事例(1/2)
  • のぞき見の事例(2/2)
  • のぞき見
  • のぞき見の防止・対策
  • トラッシングの事例
  • トラッシング
  • トラッシングの防止・対策
  • 関係者へのなりすましの事例
  • 関係者へのなりすまし
  • 関係者へのなりすましによる情報漏えいの防止
  • 構内侵入の事例
  • 構内侵入
  • 構内侵入の防止・対策

機器の管理

適切なメールの利用

  • 適切なメールの利用
  • メールの一斉同報による情報漏えいの事例(1/2)
  • メールの一斉同報による情報漏えいの事例(2/2)
  • メールの一斉同報による情報漏えいの対策
  • メールの宛先違いによる情報漏えいの事例
  • メールの宛先違いによる情報漏えいの対策

モラルと情報セキュリティ

  • モラルと情報セキュリティ
  • SNSにおけるトラブル事例(1/2)
  • SNSにおけるトラブル事例(2/2)
  • SNSの利用は節度をわきまえる
  • オンライン会議におけるトラブルの事例(1/2)
  • オンライン会議におけるトラブルの事例(2/2)
  • オンライン会議におけるトラブル
  • オンライン会議におけるトラブルの対策
  • リモートワークにおけるリスク
  • シャドーITのリスク
  • 生成AIを利用する際の注意点

確認テスト

  • オフィスにおける脅威と対策 確認テスト

3章 ネットワークにおける脅威と対策

はじめに

  • ネットワークにおける脅威と対策

ウィルスの脅威

  • ウイルスとは
  • ウイルスはどこから感染するのか
  • ウイルス対策ソフトを使う
  • 最新のセキュリティパッチを適用する
  • ウイルス感染を招く行動
  • ウイルス感染の疑いがあるときは

巧妙化する攻撃の手口

  • 巧妙化する攻撃の手口
  • 標的型メール攻撃の事例(1/2)
  • 標的型メール攻撃の事例(2/2)
  • 標的型メール攻撃とは
  • ばらまき型メール攻撃の事例
  • ばらまき型メール攻撃とは
  • ランサムウェアの事例
  • ランサムウェアとは
  • 国内ランサムウェア被害の特徴
  • フィッシングの事例
  • 標的型メールの見分け方
  • ビジネスメール詐欺の脅威
  • ビジネスメール詐欺への対策
  • サプライチェーン攻撃の事例
  • サプライチェーン攻撃の対策
  • 巧妙化する手口への対策

ID・パスワード管理

確認テスト

  • ネットワークにおける脅威と対策 確認テスト

「eラーニング」の
製品ラインアップLineup

ご購入前の
製品/サービス
お問い合わせContact

企業のDX化や業務効率化に関するお悩みは「株式会社 OSK」へお気軽にご相談ください。

×

Cookieの利用について

このウェブサイトはクッキーを使用しています。このサイトを使用することにより、サイトの利用条件に同意したことになります。