eラーニング | 身近な事例で学ぶ情報セキュリティ2024 サンプル
身近な事例で学ぶ情報セキュリティ2024
1章 情報セキュリティと個人情報保護
はじめに
- 情報セキュリティと個人情報保護
 
情報資産と情報セキュリティ
- 情報資産とは
 - 情報セキュリティリスクとは
 - 利便性とのトレードオフ
 - 情報セキュリティ事件の主な原因
 
個人情報の定義と取り扱い
- 個人情報の定義
 - 個人情報にあたらない情報
 - 個人情報を取得する際の注意点
 - 個人情報を利用する際の注意点
 - 個人情報の開示等求めへの対応
 - 個人情報を委託する際の注意点
 
個人情報漏えいによる社会的影響
- 個人情報漏えいによる社会的影響
 - 個人情報漏えいによる社会的影響の事例(1/2)
 - 個人情報漏えいによる社会的影響の事例(2/2)
 - 社会的制裁
 - 緊急時の備えと対応
 - 内部不正
 
確認テスト
- 情報セキュリティと個人情報保護 確認テスト
 
2章 オフィスにおける脅威と対策
はじめに
- オフィスにおける脅威と対策
 
ソーシャルエンジニアリング
- ソーシャルエンジニアリングの脅威
 - のぞき見の事例(1/2)
 - のぞき見の事例(2/2)
 - のぞき見
 - のぞき見の防止・対策
 - トラッシングの事例
 - トラッシング
 - トラッシングの防止・対策
 - 関係者へのなりすましの事例
 - 関係者へのなりすまし
 - 関係者へのなりすましによる情報漏えいの防止
 - 構内侵入の事例
 - 構内侵入
 - 構内侵入の防止・対策
 
機器の管理
- 機器の管理
 - 情報機器の紛失による情報漏えいの事例(1/2)
 - 情報機器の紛失による情報漏えいの事例(2/2)
 - 情報機器の紛失による情報漏えいの対策
 - 記録媒体による情報漏えいの事例
 - 記録媒体による情報漏えいの対策
 - パソコン廃棄による情報漏えいの事例
 - パソコン廃棄による情報漏えいの対策
 - パソコン盗難による情報漏えいの事例
 - パソコン盗難による情報漏えいの対策
 
適切なメールの利用
- 適切なメールの利用
 - メールの一斉同報による情報漏えいの事例(1/2)
 - メールの一斉同報による情報漏えいの事例(2/2)
 - メールの一斉同報による情報漏えいの対策
 - メールの宛先違いによる情報漏えいの事例
 - メールの宛先違いによる情報漏えいの対策
 
モラルと情報セキュリティ
- モラルと情報セキュリティ
 - SNSにおけるトラブル事例(1/2)
 - SNSにおけるトラブル事例(2/2)
 - SNSの利用は節度をわきまえる
 - オンライン会議におけるトラブルの事例(1/2)
 - オンライン会議におけるトラブルの事例(2/2)
 - オンライン会議におけるトラブル
 - オンライン会議におけるトラブルの対策
 - リモートワークにおけるリスク
 - シャドーITのリスク
 - 生成AIを利用する際の注意点
 
確認テスト
- オフィスにおける脅威と対策 確認テスト
 
3章 ネットワークにおける脅威と対策
はじめに
- ネットワークにおける脅威と対策
 
ウィルスの脅威
- ウイルスとは
 - ウイルスはどこから感染するのか
 - ウイルス対策ソフトを使う
 - 最新のセキュリティパッチを適用する
 - ウイルス感染を招く行動
 - ウイルス感染の疑いがあるときは
 
巧妙化する攻撃の手口
- 巧妙化する攻撃の手口
 - 標的型メール攻撃の事例(1/2)
 - 標的型メール攻撃の事例(2/2)
 - 標的型メール攻撃とは
 - ばらまき型メール攻撃の事例
 - ばらまき型メール攻撃とは
 - ランサムウェアの事例
 - ランサムウェアとは
 - 国内ランサムウェア被害の特徴
 - フィッシングの事例
 - 標的型メールの見分け方
 - ビジネスメール詐欺の脅威
 - ビジネスメール詐欺への対策
 - サプライチェーン攻撃の事例
 - サプライチェーン攻撃の対策
 - 巧妙化する手口への対策
 
ID・パスワード管理
- ID・パスワード管理
 - IDのなりすましの事例
 - IDのなりすましの手口と対策
 - ID・パスワードの使いまわしによる危険性
 - 不適切なアカウントによる情報漏えいの事例
 - 不適切なアカウントによる情報漏えいの対策
 
確認テスト
- ネットワークにおける脅威と対策 確認テスト
 
「eラーニング」の
製品ラインアップLineup
- パッケージ教材
 
ご購入前の
製品/サービス 
お問い合わせContact
企業のDX化や業務効率化に関するお悩みは「株式会社 OSK」へお気軽にご相談ください。
