![](https://cdn-ak-scissors.b.st-hatena.com/image/square/ee0eafef748470fdc5328b8344ed57245b2595ec/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1705%2F25%2Fl_os_wannacry-01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「WannaCry」拡散 そのとき情シスはどうすべきだったのか
そろそろ一段落した感もある「WannaCry」騒動ですが、セキュリティ対策は「防げたから終わり」ではあり... そろそろ一段落した感もある「WannaCry」騒動ですが、セキュリティ対策は「防げたから終わり」ではありません。この事件から学ぶべきことは何か、“次”に備えて何ができるかを考えてみます。 2017年5月、「WannaCry」と呼ばれるランサムウェアが世界中で猛威をふるいました。皆さんもさまざまなニュースを読んだと思います。日本においては日立グループが感染被害に遭ったことが発表されていますが、社外への被害拡大はなかったことが報告されています。 世界では大きな話題になったにもかかわらず、日本ではそこまで被害が広がらなかったというのが、いま現在のWannaCryに対する私自身の印象です。しかし、このランサムウェアから、情報システム部はさまざまなことが学べるはずです。 本記事では、脅威が一段落したいま、情報システム部が考えるべきことをいま一度まとめたいと思います。 セキュリティの基礎:アップデート
2017/05/27 リンク