直江 とよみ
NECソフト株式会社
営業本部 コンサルティンググループ
ISMS審査員補/認定プライバシーコンサルタント(CPC)
NECソフト株式会社
営業本部 コンサルティンググループ
ISMS審査員補/認定プライバシーコンサルタント(CPC)
「個人情報」とは何でしょうか? やさしく読む「個人情報保護法」(1) 個人情報の保護に関する法律が全面施行される。誰が、何を守るのか、何をすべきかをステップ・バイ・ステップで解説する(2005/3/18) ・個人情報保護法とは ・個人情報とは? ・「生存する個人に関する情報」 ・「特定の個人を識別することができるもの」 ・「他の情報と容易に照合することができるもの」 ・個人情報取扱事業者とは |
「個人データ」とは何でしょうか? やさしく読む「個人情報保護法」(2) 個人情報は「個人情報データベース等」「個人データ」「保有個人データ」に細分化されている。それぞれの違いと対応を解説する(2005/4/21) ・個人情報データベース等とは ・個人データと保有個人データとは ・保有個人データに対する法律 |
「利用目的」とは何でしょうか? やさしく読む「個人情報保護法」(3) 個人情報保護法により個人情報の取得は難しくなったのだろうか? 今回は取得した情報の利用目的について解説する(2005/5/17) ・情報取得時に公表すべき事項 ・利用目的の通知義務 ・利用目的の特定 ・利用目的の特定の具体例 ・利用目的の変更 ・個人情報保護法施行前に収集した個人情報の取り扱い |
個人情報を外部に業務委託するには? やさしく読む「個人情報保護法」(4) DM発送やデータ処理で業務を委託することは多い。個人情報取扱事業者として、業務委託先をどのように選定すればいいのか?(2005/6/17) ・委託先の監督義務 ・安全管理措置を明記した契約を交わす ・契約内容が順守されているかを定期的に確認する ・事故時の責任分担 ・再委託について ・再委託先との契約内容の確認 ・委託先評価の基準の一例 |
「安全管理措置」とは何ですか? やさしく読む「個人情報保護法」(5) 個人情報を守るためにどこまで対策を施せばいいのでしょうか? これは結論のない課題であり、多くの企業が頭を悩ませています(2005/8/3) ・安全管理措置 ・不適切な事例 ・安全管理措置の4つの観点 ・安全管理基準のサンプル |
「個人情報保護法」10個の質問 やさしく読む「個人情報保護法」(最終回) 個人情報保護法の解説もついに最終回。「あれ、こんなときはどうしたらいいの?」と感じる素朴な疑問にズバっと回答します(2005/9/2) ・名刺をもらうときに利用目的通知は必要? ・メールを受けるとときに利用目的通知は必要? ・アンケート結果から社内資料をつくりたいけど? ・子どもに対する取得制限はある? ・DM送付停止と同時に個人データ削除に応じる必要は? ・配送中に個人情報を紛失した責任は誰にある? ・社員の評価情報も公開する必要がある? ・病院で名前を呼ばれました! ・表札から名簿をつくってもいい? ・人情報の入手経路を開示する必要はある? ・個人情報を守り続けるための仕組み |
関連記事 |
Pマーク取得への道 (連載中) |
Profile |
直江 とよみ(なおえ とよみ) NECソフト株式会社 営業本部 コンサルティンググループ ISMS審査員補/認定プライバシーコンサルタント(CPC) 個人情報保護対応のコンサルティング業務を中心に担当。 NECソフトでは、ISMSやプライバシーマークなどの取得支援サービスを提供しています。 |
Security&Trust記事一覧 |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|