eラーニング | 身近な事例で学ぶ情報セキュリティ2024 サンプル
身近な事例で学ぶ情報セキュリティ2024
1章 情報セキュリティと個人情報保護
はじめに
- 情報セキュリティと個人情報保護
情報資産と情報セキュリティ
- 情報資産とは
- 情報セキュリティリスクとは
- 利便性とのトレードオフ
- 情報セキュリティ事件の主な原因
個人情報の定義と取り扱い
- 個人情報の定義
- 個人情報にあたらない情報
- 個人情報を取得する際の注意点
- 個人情報を利用する際の注意点
- 個人情報の開示等求めへの対応
- 個人情報を委託する際の注意点
個人情報漏えいによる社会的影響
- 個人情報漏えいによる社会的影響
- 個人情報漏えいによる社会的影響の事例(1/2)
- 個人情報漏えいによる社会的影響の事例(2/2)
- 社会的制裁
- 緊急時の備えと対応
- 内部不正
確認テスト
- 情報セキュリティと個人情報保護 確認テスト
2章 オフィスにおける脅威と対策
はじめに
- オフィスにおける脅威と対策
ソーシャルエンジニアリング
- ソーシャルエンジニアリングの脅威
- のぞき見の事例(1/2)
- のぞき見の事例(2/2)
- のぞき見
- のぞき見の防止・対策
- トラッシングの事例
- トラッシング
- トラッシングの防止・対策
- 関係者へのなりすましの事例
- 関係者へのなりすまし
- 関係者へのなりすましによる情報漏えいの防止
- 構内侵入の事例
- 構内侵入
- 構内侵入の防止・対策
機器の管理
- 機器の管理
- 情報機器の紛失による情報漏えいの事例(1/2)
- 情報機器の紛失による情報漏えいの事例(2/2)
- 情報機器の紛失による情報漏えいの対策
- 記録媒体による情報漏えいの事例
- 記録媒体による情報漏えいの対策
- パソコン廃棄による情報漏えいの事例
- パソコン廃棄による情報漏えいの対策
- パソコン盗難による情報漏えいの事例
- パソコン盗難による情報漏えいの対策
適切なメールの利用
- 適切なメールの利用
- メールの一斉同報による情報漏えいの事例(1/2)
- メールの一斉同報による情報漏えいの事例(2/2)
- メールの一斉同報による情報漏えいの対策
- メールの宛先違いによる情報漏えいの事例
- メールの宛先違いによる情報漏えいの対策
モラルと情報セキュリティ
- モラルと情報セキュリティ
- SNSにおけるトラブル事例(1/2)
- SNSにおけるトラブル事例(2/2)
- SNSの利用は節度をわきまえる
- オンライン会議におけるトラブルの事例(1/2)
- オンライン会議におけるトラブルの事例(2/2)
- オンライン会議におけるトラブル
- オンライン会議におけるトラブルの対策
- リモートワークにおけるリスク
- シャドーITのリスク
- 生成AIを利用する際の注意点
確認テスト
- オフィスにおける脅威と対策 確認テスト
3章 ネットワークにおける脅威と対策
はじめに
- ネットワークにおける脅威と対策
ウィルスの脅威
- ウイルスとは
- ウイルスはどこから感染するのか
- ウイルス対策ソフトを使う
- 最新のセキュリティパッチを適用する
- ウイルス感染を招く行動
- ウイルス感染の疑いがあるときは
巧妙化する攻撃の手口
- 巧妙化する攻撃の手口
- 標的型メール攻撃の事例(1/2)
- 標的型メール攻撃の事例(2/2)
- 標的型メール攻撃とは
- ばらまき型メール攻撃の事例
- ばらまき型メール攻撃とは
- ランサムウェアの事例
- ランサムウェアとは
- 国内ランサムウェア被害の特徴
- フィッシングの事例
- 標的型メールの見分け方
- ビジネスメール詐欺の脅威
- ビジネスメール詐欺への対策
- サプライチェーン攻撃の事例
- サプライチェーン攻撃の対策
- 巧妙化する手口への対策
ID・パスワード管理
- ID・パスワード管理
- IDのなりすましの事例
- IDのなりすましの手口と対策
- ID・パスワードの使いまわしによる危険性
- 不適切なアカウントによる情報漏えいの事例
- 不適切なアカウントによる情報漏えいの対策
確認テスト
- ネットワークにおける脅威と対策 確認テスト
「eラーニング」の
製品ラインアップLineup
- パッケージ教材
ご購入前の
製品/サービス
お問い合わせContact
企業のDX化や業務効率化に関するお悩みは「株式会社 OSK」へお気軽にご相談ください。