調査のチカラ TOP > 調査データ検索 > セキュリティポリシー

「セキュリティポリシー」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2018年3月27日A10フィードバック数:0セキュリティ/ネットワーク

企業のサイバー攻撃被害の実態やセキュリティ意識に関する 調査結果

...およびランサムウェアの被害を把握しておらず、多くの日本企業がサイバー攻撃に気づいていない恐れがあります。 日本の従業員の50%(世界平均は32%)が、DDoS、ボットネット、二要素認証などのセキュリティ用語について知らないと答え、対象国で最も高い日本の従業員の43%(世界平均は32%)が、ビジネスアプリや個人情報の管理責任はIT部門にあると答えており、日本の従業員のセキュリティに対する意識の低さがうかがえます。 日本は他国と比べて最もセキュリティポリシーについて定期的に従業員とコミュニケーションをとれておらず、日本のIT管理者の41%がポ...

自動車リサイクルについてのアンケートです。

自動車リサイクルに関する自動車所有者へのアンケート調査

....廃棄物処理法に基づく公表項目07.「廃棄二輪車取扱店」の皆さまへ08.自治体の皆さまへ01.実績情報02.資金管理業務諮問委員会報告書03.離島対策等検討等会報告書01.理事長挨拶02.本財団の概要03.事業04.沿革05.役員・会計監査人・評議員名簿06.組織07.有識者委員会・資金管理業務諮問委員会・離島対策等検討会08.定款・規程等09.業務・財務等に関する資料情報セキュリティポリシー個人情報保護に関する基本方針お問い合わせサイトマップ関連団体...

2014年7月31日トレンドマイクロフィードバック数:0セキュリティ/ネットワーク

企業における業務データ取扱い実態調査 2014

...象に「企業における業務データ取扱い実態調査 2014」を実施しました。本調査の調査結果は以下の通りです。 ※ 調査結果のパーセンテージは、小数点以下第二位を四捨五入した数値です。1 「禁止されているツールで社外とのデータのやりとりをした経験がある」(54.8%)業務データを社外関係者とやりとりする際には、会社メール、USBメモリ、オンラインストレージなど、様々なツールが利用されています。一方で、企業によっては、セキュリティポリシーにより、ツールの利用を禁止している場合があります。本調査で、何ら...

2016年5月27日Lookout★フィードバック数:0モバイル

日本企業のスマートフォン利用動向、 モバイル機器業務利用に付随するリスクの実態調査

...%以上が自社にとってモバイルセキュリティは重要であると認識している一方、約30%以上が自社のセキュリティポリシーを十分に把握していないことが判明。また、12.4%が社内のスマホ利用に関するルールを破ったことがあると回答。 ― セキュリティ対策の初歩、パスワード設定にも不備6人に1人が業務用スマホにパスワードを設定していないと回答。7.3%が実際に業務用スマホを紛失した経験あり。― 予想外に多いLINEの使用状況5人に1人がLINEで機密事項に関するやり取りを実施していると回答。50%以上...

2016年4月9日文部科学省★フィードバック数:0社会/政治

平成27年度「学術情報基盤実態調査」

...て過半数を超えた。学生の主体的な学びを促すアクティブ・ラーニング・スペースは、411校(全大学の52.8%)が設置し、これも初めて過半数を超えた。コンピュータ及びネットワーク編セキュリティポリシーの策定状況は、国立大学では全校で策定されているが、公立大学では84.9%、私立大学では64.9%。高速計算機(スーパーコンピュータ)の設置は、32校で計147台となり、前年度より22台増加。国立大学の65.1%がスーパーコンピュータを利用(他機関のものを利用する場合を含む)。情報システムのクラウド化は、594校(76.3...

2017年4月3日文部科学省★★フィードバック数:0社会/政治

平成28年度「学術情報基盤実態調査」

...の主体的な学びを促すアクティブ・ラーニング・スペースは、453大学(58.2%)が設置し、この5年間で約2.5倍に増加。コンピュータ及びネットワーク編セキュリティポリシーは、国立大学では全大学で策定されているが、公立大学では13大学(14.8%)、私立大学では197大学(32.6%)が未策定。高速計算機(スーパーコンピュータ)の設置は、26大学(3.3%)で計79台となり、前年度より10台増加。国立大学の55大学(64.0%)がスーパーコンピュータを利用(他機関のものを利用する場合を含む)。情報システムのクラウド化は、627大学...

2017年10月5日マイクロソフトフィードバック数:0セキュリティ/ネットワーク

教育 ICT リサーチ 2017

...次期学習指導要領の実施まであとわずかになりました。次期学習指導要領ではプログラミング教育の必修化やデジタル教科書の導入などが検討されているため、各自治体においては、普通教室でコンピュータ端末を利用するための環境をいち早く実現することが求められます。また、文部科学省からは「ICT 環境整備に関するまとめ」や「教育情報セキュリティポリシーに関するガイトライン案」などの重要な指針が矢継ぎ早に発表されており、そこでは、校務系のネットワークを含む総合的な観点での ICT 環境...

2017年3月30日ICSパートナーズフィードバック数:0マーケティング

2017春 ICS一斉セミナーアンケート

...事例会社案内メッセージ会社概要・主要業務各事業所・ショールーム沿革ISOへの取り組みパートナー会計資料室パンフレットなどシステムガイダンス導入事例講演資料室(導入事例)デモ・システムチェックICS メールマガジン登録フォーム採用情報社長からのメッセージ企業情報求める人物像社員からのメッセージ募集要項採用エントリーICSコラム無料会員登録フォーム原価計算コラムリスクマネジメントコラム業務改善コラム税務コラム管理会計コラムIFRSコラムセキュリティポリシープライバシーポリシ―お問い合わせサイトマップ平成27年度 税制...

2016年3月8日矢野経済研究所★フィードバック数:0企業情報システム

自治体向けソリューション市場に関する調査結果 2016

...ダー)の双方がマイナンバー制度対応案件に優先的に取り組んでいる。また2015年3月に総務省から「地方公共団体における情報セキュリティポリシーに関するガイドライン」の改訂版が公表され、それに対応したセキュリティ対策強化を進めている自治体も多いため、2015年度の市場規模は前年度比3.2%増となる見込みである。◆ 東京オリンピックに向けた公共インフラ対策、観光関連やセキュリティ対策の強化などの需要を背景に、2019年度は6,093億円を予測2012年度から2019年度...

2015年9月1日エフセキュア★フィードバック数:0セキュリティ/ネットワーク

企業は要注意 : 新たな調査でBYODのセキュリティギャップに警告

...メラは次のように述べています。「BYOD機器のセキュリティニーズを軽視するなど、エンドポイントセキュリティを優先させないということは、実質的には手薄なセキュリティポリシーによって引き起こされるリスクに対処しないということになり、企業が回避したいと考えているインシデントに晒されることになります。エンドポイントセキュリティなしでEメールにアクセスできるような社用PCを使いますか?当然あり得ません。ではなぜ、安全でないBYOD機器に、Eメールや他の企業資産へのアクセスを許可するのでしょうか?」エフセキュアのProtection...

2011年4月21日アイティメディアフィードバック数:5セキュリティ/ネットワーク

うっかりミスで情報漏洩は37%…利用者のセキュリティ意識を高めるには

...など、業務妨害を行われる危険もある。このような重大な結果をもたらさないために、IT部門は攻撃を食い止めるさまざまな対策をとっており、セキュリティポリシーに基づいたシステム運用ルールも策定済みのはず。しかしそれだけでは十分でない。情報システムのエンドユーザがセキュリティについて高い意識を持ち、攻撃を水際で食い止める防衛能力を持たなくてはならない。そこで気になるのがエンドユーザのセキュリティ意識の現状。これを統計データから探ってみよう。 情報漏洩の原因は「誤操作」「管理ミス」がトップ  まず...

2013年12月12日カスペルスキーフィードバック数:0セキュリティ/ネットワーク

65% の企業が IT セキュリティ教育に社内リソースを使用

...サルタントを雇うことが最も多かったのは、南米(16%)とアジア太平洋地域の国々でした。全体的に見て、ほとんどの企業がITセキュリティに関する従業員教育の重要性を認識しており、このような教育をまったくしていないと答えたのはたった4%でした。しかし企業教育の質には疑問が残ります。企業の IT セキュリティポリシーがどの程度遵守されるか、また、その結果として、企業がサイバーの脅威からどの程度保護されるかを直接左右するのは従業員の意識です。現在、ポリシーの施行規模は比較的小さく、調査に参加した企業の約 39% は、従業...

2017年7月26日IPAフィードバック数:0セキュリティ/ネットワーク

「2016年度 中小企業における情報セキュリティ対策に関する実態調査」報告書

...報告書P.112) また、情報セキュリティ関連の被害を防止するために実施している組織面・運用面の対策として、セキュリティポリシーの文章化を実施している小規模企業の割合は8.2%であり、中小企業に比べて実施率が低い傾向にありました。(調査報告書P.120)(2)社内の情報セキュリティに関するルールから逸脱した場合の措置について、就業規則等で規定していると回答した企業の割合は、企業規模が小さいほど低い。小規模企業では17.6%、100人以下の中小企業では38.1%、101人以上の中小企業では61.3...

2017年10月12日ミック経済研究所フィードバック数:0セキュリティ/ネットワーク

情報セキュリティソリューション市場の現状と将来展望 2017 【内部漏洩防止型ソリューション編】

...クライアント用アクセスログ生成ソフト総市場)第25節仮想デスクトップ用操作ログ収集パッケージの市場動向(仮想デスクトップ用操作ログ収集ソフト総市場)第26節不正送金対策パッケージの市場動向(不正送金対策ソフト総市場)第27節セキュリティポリシー監査パッケージの市場動向(セキュリティポリシー監査ソフト総市場)第28節SSHパッケージの市場動向(SSHソフト総市場)第29節SRMツールの市場動向(SRMツール総市場)第30節DRMツールの市場動向(DRMツール総市場)第4章個別企業実態編● 調査項目1.企業概要■資本金/設立/株主/URL...

2015年5月15日IPAフィードバック数:0セキュリティ/ネットワーク

企業のCISOやCSIRTに関する実態調査2016

...実施の機能が無いと回答したCSIRTは6割以上①直近の会計年度にサイバー攻撃が発生していないと回答した日米欧の企業は50%以上(別紙6.)②設置されているCSIRT等インシデント対応組織で訓練・演習を実施していると回答したのは日本33.4%、米国39.3%、欧州34.7%と日米欧とも6割以上が実施していない(別紙7.)考察:新たなサイバー攻撃に直面することに備え、CSIRTでは訓練・演習を実施し、インシデント対応においてCSIRTが機能するか確認し、課題を把握しておくことが望まれる。 (4)日本と欧米とで異なる“情報セキュリティポリシー...

2014年7月24日トレンドマイクロ★フィードバック数:0セキュリティ/ネットワーク

企業調査です。

組織におけるセキュリティ対策実態調査 2014

...として旧来の対策にとどまっている、また社員教育の実施やセキュリティポリシーの整備、インシデント対応リソースの確保など、様々な面で十分な措置がとれていない組織が多いことが明らかになっています。組織における優先対策ポイントTOP3組織において重要な情報資産を守る上では、優先度を付けたうえでセキュリティ対策を実施する必要があります。その中でも、昨今の脅威の実態・傾向と組織における対策の実態を踏まえると、重点的に取り組むことが望ましい優先対策ポイントは、組織的対策、技術的対策それぞれ以下の3点があげられます。1. 専任組織構築、人的...

2016年5月21日IPA★★フィードバック数:0社会/政治

「企業のCISOやCSIRTに関する実態調査2016」報告書

...実施の機能が無いと回答したCSIRTは6割以上①直近の会計年度にサイバー攻撃が発生していないと回答した日米欧の企業は50%以上(別紙6.)②設置されているCSIRT等インシデント対応組織で訓練・演習を実施していると回答したのは日本33.4%、米国39.3%、欧州34.7%と日米欧とも6割以上が実施していない(別紙7.)考察:新たなサイバー攻撃に直面することに備え、CSIRTでは訓練・演習を実施し、インシデント対応においてCSIRTが機能するか確認し、課題を把握しておくことが望まれる。 (4)日本と欧米とで異なる“情報セキュリティポリシー...

2011年3月10日アイティメディア★フィードバック数:1セキュリティ/ネットワーク

キーマンズがDLPツールに関する調査結果を発表しました。

DLPツールの導入状況

...端末でプログラムデータなどの移動ができなくなった不便さがある」「セキュリティがかかりすぎて自由がきかない」といった声が挙がっており、DLPツールのセキュリティポリシーをどのように設定すれば業務に支障をきたすことなく情報漏洩対策を行うことができるか、その運用の難しさが不満として表れている。 会員登録いただくと自動的にこの記事に戻り、図がご覧いただけます。 導入は「コスト」重視、親会社・取引先からの要請などが「導入のきっかけ」に  次に、DLPツールを「導入済み」及び「導入予定」と答えた人に「導入した(する)際に重視した(する)ポイント」を尋...

2015年11月13日マカフィーフィードバック数:0セキュリティ/ネットワーク

2016年と今後5 年間のサイバー脅威予測

...はセキュリティの改善、最新のセキュリティ技術の導入、有能なセキュリティ担当者の採用、効果的なポリシーの策定など、常にセキュリティ対策を改善し続けています。そのため、攻撃者はその標的を移し、比較的脆弱な従業員の自宅のシステムから企業ネットワークにアクセスするなど、従業員を介して企業を攻撃するケースが増える可能性が高くなると予測されます。クラウドサービス:サイバー犯罪者は、クラウドサービスを保護するために策定した企業のセキュリティポリシーの弱点や軽視されているものを悪用する可能性があります。企業...

2011年7月6日NTTデータ経営研究所★フィードバック数:14ビジネス

震災とワークスタイルについての調査結果です。

「東日本大震災後と柔軟なワークスタイル」に関する調査

...等による自席以外の勤務、テレビ会議等遠隔会議で大きく差が開く。 外資系企業は日系企業と比べて、メッセンジャー・チャットツールの利用、遠隔会議、スマートフォン等多様なIT機器を利用し、個人所有のITインフラを用いたテレワークなどの施策の実施率が特に高い。 ◆柔軟なワークスタイルに向けた有効な施策として、知識・情報共有(ナレッジマネジメント)が 最も支持率が高く3/4を占め、続いてペーパーレス化、テレビ会議等遠隔会議、社員の所在 (安否)・プレゼンス管理、情報セキュリティポリシー・ルー...

2011年9月4日アイティメディアフィードバック数:11ビジネス

在宅勤務を認められたとしたら…それでも出社したい人は何%?

...%を圧倒的に下回った。企業の情報漏洩が大きな問題となる昨今の事情を的確に表しているようだ。それに、認められていてもいろいろと制限があり、持ち帰りによる在宅勤務のハードルを高くしているようだ。セキュリティポリシーは企業によって異なるものだけれど、PC持ち出しのルールが明確に定まっていない企業もあるようだ。在宅勤務が一般化するにはまだまだ時間がかかるのだろうか?それにしても、持ち帰りが認められているのに「重いから」という理由で「持ち帰りたくない!」と回答している人が少なからずいるのだけど、その...

2018年5月8日ServiceNow Japanフィードバック数:0セキュリティ/ネットワーク

情報セキュリティに関する国際調査 日本企業の半数以上がセキュリティレスポンスの自動化の採用や強化を検討

...レッドシートや電子メールによる手動プロセス、それぞれが連携されていないシステム、そして人材不足などが脆弱性への対応を中心とした情報漏えい対策への大きな課題となっていることや、その課題を解決するアプローチとして自動化や人工知能(AI)の採用が進んでいることが明らかになりました。 本調査は、プライバシー、データ保護、情報セキュリティポリシーに関する調査を行っている独立系調査会社である米国Ponemon InstituteとServiceNow Inc.が共同で、日本を含む9か国、約3,000人(うち、日本人は394人)の情...

2017年6月13日Dimension Dataフィードバック数:0セキュリティ/ネットワーク

2016年、IoTデバイスのセキュリティ不足に起因するDoS・DDoS攻撃が倍増

...害する唯一のリスクというわけではない”と指摘しています。組織がビジネスを守るために取れるアクションは、次のように数多くあります。・購入したすべてのIoTおよびオペレーションテクノロジーデバイスのセキュリティ保護を最優先する・年数の経過したIoTデバイスやオペレーションテクノロジーデバイスを、必要に応じて更新することを正式なセキュリティポリシーとする・脅威および脆弱性アセスメントを実行する・また、組織内でデバイス検出を行い、プロファイル管理を行うリサーチ機関である米国ガートナーが2017年2月に発表したプレスリリースによると、2017...

2014年8月13日Good Technologyフィードバック数:0ビジネス海外

Good Technology Mobility Index Report Highlights Enterprise Mobility Shift from Devices to Applications

...テンツが共有されダウンロードされた後でもコンテンツを常に管理状態に置くことができます。 WatchDox Connectorを使用して、ご使用の重要なアプリケーションに対してファイルレベルでのセキュリティポリシーを適用することもできます。 Product Cardネットワーク化された緊急時コミュニケーション 組織内および組織間での緊急時コミュニケーション、社員、デバイス、および外部エンティティをAtHocで統合します。 これにより、 リーダーは正しい情報に基づいた決定を下し、大切な社員とコミュニティを効率良く保護することができます。 Product Cardモバ...

2013年1月15日アイティメディア★フィードバック数:10セキュリティ/ネットワーク

キーマンズがログ管理についての調査結果を公表しました。

企業におけるログの管理状況(2012年)

...いても尋ねている。その結果、「問題を予見したことはない」84.3%、「問題を予見したことがある」15.7%となり、全体の2割弱が「問題を予見したことがある」と回答していた。どのような問題を予見したのか、フリーコメントで尋ねたところ、「基幹系システムのハードウェア故障の前兆を発見し予防保守を行った」「故障予見、プロビジョニング(ハードウェアの増設時期)予見」などサーバやストレージなどハードウェアの故障やリソース不足を事前に感知したとの声が見られた。他にも「パソコンの挙動が変わるようなメッセージを発見し、セキュリティポリシー...

2014年4月18日IPA★フィードバック数:0キャリアとスキル

IPAのレポートです。

IT人材白書2014

...セキュリティリスクが深刻化・多様化しており、企業における情報セキュリティ関連分野での関心事は、日々、メディア等で注目されるウイルスやサイバー攻撃等のいわゆる「攻撃」の脅威よりも、IT企業及びユーザー企業ともに、セキュリティポリシー、監査、ISMS等の「セキュリティマネジメント(運用・体制)」が高い結果となった(別紙-図9、図10)。 上記のポイントのほか、「IT人材白書2014」では以下の視点からの分析結果も取り上げています。 “技術者”の能力も重視される「グローバルIT人材」(世界で戦えるIT人材に求められるもの) 大多...

企業での最新のアプリケーションの使用状況および 脅威分析に関する調査

...いて対策を行う必要があります。シャドーITとは、IT部門の認知や承諾なしに社内ユーザーがSaaSや他のアプリケーションを勝手に使用してしまうことで、セキュリティポリシーを弱める可能性があります。 セキュリティ対策の自動化:悪質なメール添付ファイルの拡散には、偽装された実行ファイルをエンドユーザーが誤って起動してしまうことを自動的に停止するような、セキュリティ対策の自動化が必要となります。 既知および未知の脅威の可視化と脅威防御対策:脅威の進化するスピードが速まっており、攻撃作成ツールも自動化されることで、攻撃...

2017年12月12日ATLASSIANフィードバック数:0企業情報システム

Serverlessconf 2017 意識調査アンケート

...ラウド型でツール導入したいと回答あらゆるデプロイメントオプションアトラシアンは、ユーザーのチームの規模やニーズに柔軟に対応するために、デプロイ方法にいくつかのオプションを用意しています。クラウド型: インフラの用意やセットアップが不要で、素早くサービスを立ち上げることが可能。新機能への即時アクセスや自動アップグレードなど、サーバー型に比べて初期費用や手間を削減できる。サーバー型: ユーザー自身で導入・運用するデブロイメントオプション。自社のセキュリティポリシーや個別案件に合わせた環境構築や自由なカスタマイズが可能。Data Center型 : ミッ...

2016年12月2日アイティメディアフィードバック数:0キャリアとスキル

「働き方改革」に関するアンケート

...インインに失敗したら端末内のデータを削除する」といったセキュリティポリシーを一括設定できるようになった。もちろん各種OfficeアプリなどはWindows/iOS/Android OSを問わず利用でき、クラウド上にアップロードした業務ファイルは企業の管理下に置かれるため、従業員がすでに持っている端末を生かしてBYODを実現できるというわけだ。MDMツールの活用で、従業員がすでに持っている端末を生かしてBYODを実現 「個人所有端末にMDMツールを入れて業務で使う場合、管理者権限を奪われるし、厳密な意味での“プライベートな端末”はな...

2010年12月14日アイティメディア★フィードバック数:8企業情報システム

キーマンズがSMBに関する調査結果を発表しました。

中小企業のIT導入状況

...員規模別で不満の様子を調べてみると、企業規模が大きくなるほど不満の割合が高くなることも分かった。具体的な不満内容として、「バージョンの違いや社内教育の体制不備によるスキル不足」「きちんとしたセキュリティポリシーが策定されていない」「PCログやネットワークの冗長化等の対応がほとんどできていない」「状況に合わせて導入しているシステムが多いため、全体最適化とは程遠い状態となっている」などのコメントが寄せられた。また、「直近で導入・構築したIT製品やサービス、システム」についても尋ねてみたところ、図2-2のような結果となった。1位は「パソ...

2014年6月10日アイティメディア★フィードバック数:0ビジネス

キーマンズがスマートフォンについての調査結果を公開しました。

業務用スマートフォンの導入状況(2014年)

...下の中小企業では53.4%が「会社で明確なルールがなく、どちらとも言えない」と回答しており、会社としてのスマートフォン利用に関するセキュリティポリシーの策定・運用ができていない現状が見てとれる結果となった。 会員登録いただくと自動的にこの記事に戻り、図がご覧いただけます。 利用禁止のアプリケーション、LINEやcommが4割超え、導入予定ではSNS系が1位に  続いて、業務用スマートフォンを「導入済み」「導入予定」と回答した方に「セキュリティ対策状況」について尋ねた(図3)。「導入済み」にお...

2014年10月28日アイティメディア★フィードバック数:0セキュリティ/ネットワーク

キーマンズがID管理ツールについての調査結果を公表しました。

ID管理ツールの導入状況(2014年)

...%となった。また、ユーザ視点での不満点についても尋ねたところ(図2-1)、1位は「システム・アプリごとにID/パスワードが違う」で75.0%、2位は「パスワードの更新頻度が多い」で41.7%、3位は「会社のセキュリティポリシーが厳しい」で16.7%という結果となった。その他の意見としては、「システムごとにパスワード規則や6文字以上、8文字以上、英数記号など使用可能文字が違う」「個人で管理しなければならないID/パスワードが多すぎる」といったものが見受けられた。 ■管理者視点では58.4%が不...

2014年9月17日デジタルアーツ★フィードバック数:0セキュリティ/ネットワーク

企業の情報漏洩とその対策についての調査です。

企業における情報漏洩対策の実態と意識調査

...う結果でした。また、IT投資の中での情報漏洩対策において、57.4%が「投資していない」と回答していることから、日本の企業経営において、情報漏洩対策が経営課題の中で最重要課題として重要視されていないことがわかりました。日本国内における中小企業・小規模事業者数は産業全体の99.7%(2012年2月時点、経済産業省発表)を占めていますが、業界問わず、機密情報や顧客情報が漏洩した場合の対策が不十分であり、企業の信頼を大きく損なうほどの損害がいつ起きてもおかしくない状態と言えます。また、大企業にとっても、取引先のセキュリティポリシー...

2013年8月21日アイティメディアフィードバック数:0モバイル

「iPhone」vs「Android」業務利用でどちらを使いたい人が多い?

...う人が少なくない。また、Androidにあるオープンさを支持する声も多い。業務に適したアプリや、確実にユーザ管理を実現するMDMツールなどはAndroidのほうが多いと判断しているよう。ただ、セキュリティの懸念は少なくないようだが、最近ではだいぶ改善が進んでいることも知っておいてほしいものだ。 端末が統一されているほうがサポート面で楽そうなので。(20代・女性)Androidのほうが、使い勝手やアプリ開発・自由度が高いと思いますが、セキュリティポリシー的にiPhoneになると思います。(20代・男性)会社...

2013年6月25日アイティメディア★フィードバック数:3モバイル

業務利用についての調査です。

業務用スマートフォンの導入状況(2013年)

...のモバイル端末を業務で利用する「BYOD」を認めているかどうか尋ねたところ、半数以上の54.5%が「全社のルールとして、認めていない」と回答する結果となった(図2-2)。この傾向は従業員規模が大きくなるほど顕著に現れており、1001名以上の大企業では71.3%の企業が、会社のルールとしてBYODを認めていなかった。反対に100名以下の中小企業では58.3%が「会社で明確なルールがなく、どちらとも言えない」と回答しており、会社としてスマートフォン利用に関するセキュリティポリシーの策定・運用ができていない様子が窺えた。 会員...

2013年6月11日アイティメディア★フィードバック数:7セキュリティ/ネットワーク

キーマンズがID管理についての調査結果を公開しました。

ID管理ツールの導入状況

...%と続き、まとめると「満足」が48.9%、「不満」が51.1%となった。また、ユーザ視点での不満点についても尋ねた結果、「システム・アプリごとにID/パスワードが違う」、「パスワードの更新頻度が高い」などの項目に回答が集まる結果となった(図1-2)。その他の意見としては「ID/パスワードの管理ポリシーがシステムごとに異なる」「会社のセキュリティポリシーが機能していない」など管理ポリシーの不十分さや、「複数のシステムにおいてパスワードの強制変更が求められるが、パス...

2017年5月6日Veeam Softwareフィードバック数:0企業情報システム

Veeamアベイラビリティ・レポート2017年版

...ティカルなデータに関してより優れたサービスレベルを提供できると考えています。サービスとしてのバックアップ(BaaS)とサービスとしての災害復旧(DRaaS)への投資は、企業がそれらをクラウドで運用する意向が高まるにつれて、同様に上昇することが予想されます。保護のギャップが生み出す課題さらに、企業の77%は、Veeamが「保護のギャップ」(ITのデータ保護能力不足によって企業の許容限度を超えるデータ損失が発生すること)と名付けた現象を体験しており、データ保護のメカニズムとセキュリティポリシーが不十分であることから、アップタイムが絶えず期待を満たしていないと考えています。企業...

2015年5月18日デルフィードバック数:0セキュリティ/ネットワーク

ネットワークセキュリティ脅威レポート2015

...課題は大きくなるでしょう。」と述べています。追加予測:二要素認証、モバイルマルウェア、ビットコイン 今回のネットワークセキュリティ脅威レポートでは、以下の傾向と予測が特定されています。今後、より多くの企業が二要素認証を含むセキュリティポリシーを採用すると考えられます。これに伴い、こうしたテクノロジに対する攻撃の増加が予測されます。Ÿマルウェア作成者にとって、Androidは引き続き絶好の標的にとなると考えられます。Androidのマルウェア研究者やユーザーを阻害して、マルウェアを特定・研究することをより困難とする新しく、かつ...

2010年9月21日ネットスター★フィードバック数:4セキュリティ/ネットワーク

ネットスターが企業でのネット管理状況について調査結果を発表しました。

第五回「組織でのインターネット管理実態調査」

...管理者が必要」17.6%、「専用機器の設置」16.9%で、「特に負担・不満に感じていることは無い」は37.4%だった。⇒(参考グラフ24)-フィルタリング導入後、手間・負担となった業務では、「フィルタリングルールの運用」28.5%、「従業員・職員への対応」27.1%、「セキュリティポリシーの運用」26%で「手間・負担が上がった業務は無い」は30.6%だった。6割以上のシステム管理者が、フィルタリングを導入し利用する上で何らかの負担・不満を感じていることが分かる。⇒(参考グラフ25)-法人規模別で見ると、30名未...

新しいITセキュリティ アーキテクチャへのニーズに関するグローバル調査(原題:The Need for a New IT Security Architecture: Global Study)

...の回答者の70%が「私の組織では、従業員や第三者が複雑さを理由にセキュリティポリシーやセキュリティ技術を利用していない」に大変同意および同意としており、複雑さを理由にセキュリティ施策が運用されていない組織が数多く存在することがわかりました。また、日本においては、「データ資産の増加」も、83%の回答者がリスクとなる要因として認識しています。 ■現在のセキュリティインフラ有効性:シャドーIT対策、アクセス管理/多要...

2015年3月24日IPA★フィードバック数:0セキュリティ/ネットワーク海外

アメリカの状況です。

米国等のサイバーセキュリティに関する動向

...内の物理デバイスとシステムの一覧を作成している)(ex.サプライチェーンにおける企業の役割を特定し伝達している)(ex.自組織の情報セキュリティポリシーを定めている)(ex.資産の脆弱性を特定し、文書化している)(ex.リスク管理プロセスが自組織の利害関係者によって確立、管理され、承認されている)防御Protect- アクセス制御(ex.承認されたデバイスとユーザの識別情報と認証情報を管理している)(ex.すべてのユーザに情報を周知しトレーニングを実施している)- 意識向上およびトレーニング- データセキュリティ (ex.保存...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2018年7月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 

新着データ

新着データINDEXへ

お知らせ