![](https://cdn-ak-scissors.b.st-hatena.com/image/square/39fcb7cf1e469a9f6eeb24f9632895fd3c79ea20/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F2102%2F09%2Fcover_news030.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ビジネス視点でセキュリティを考える 「CISOハンドブック」が教えてくれること
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ビジネス視点でセキュリティを考える 「CISOハンドブック」が教えてくれること
インシデントに強い組織を構築するために、CSIRTやCISOの設置を考える企業の中には、組織や役職を設置す... インシデントに強い組織を構築するために、CSIRTやCISOの設置を考える企業の中には、組織や役職を設置することが目的となり、実際に何をすればいいかが分からないケースも見受けられます。「CISOが明日から使える知識が欲しい」場合はどうすればよいのでしょうか。 その昔は“これさえ導入すれば、セキュリティレベルは必ず上がる”といわれる製品が存在しました。メールセキュリティアプライアンスや次世代UTM(統合脅威管理:Unified Threat Management)などがそれに当たるでしょう。製品1台でさまざまなセキュリティ機能を網羅できるため、これまで大企業でしか実現できなかった防御機能が手に入ると評判でした。 いまでは「導入すればOK」といえるような製品はなかなか見つかりません。「情報漏えい対策」や「エンドポイント強化」「ログの連携による深掘り」など、1機能に特化した製品やサービスを組み合