エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【要点抽出】サイバー攻撃被害に係る情報の共有・公表ガイダンス その1|ニキヌス
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【要点抽出】サイバー攻撃被害に係る情報の共有・公表ガイダンス その1|ニキヌス
サイバー攻撃を受けて世間に公表。やりたくないですね~。 完全に漏洩したならまだしも、漏洩疑義の段階... サイバー攻撃を受けて世間に公表。やりたくないですね~。 完全に漏洩したならまだしも、漏洩疑義の段階とか悩みますね~。 今回はそんな極力あってほしくない状況における共有・公表の仕方について学びます。 https://www.meti.go.jp/press/2022/03/20230308006/20230308006.html何の本?2020年に三菱電機やNECがサイバー攻撃を受けて、その公表の遅さについて世間や閣僚から批判を受けたことがありました。 その後、JPCERTが情報共有や公表のあるべき姿について数十ページの文書を出していたのですが、改めて本気のガイダンスを出した形です。 被害組織が、何のために、何の情報を、どのタイミングで、誰に出すのか、という5W1Hをまとめた本です。 このガイダンスの発案当初の思いを一言で表すと 「サイバー攻撃被害に係る情報を取り扱う様々な担当者の判断に資す