MENU
初めての方へ
Introduction
サービス紹介
Services
デジタルフォレンジック&インシデントレスポンス
デジタルフォレンジック&インシデントレスポンス詳細
デジタルフォレンジック事前調査サービス
セキュリティコンサルティング
セキュリティリスク対策プランニングサービス(リスクアセスメント)
テレワークリスクアセスメントサービス
セキュリティアドバイザリーサービス
ログ設定診断サービス
公開画面調査サービス
脆弱性診断(セキュリティ診断)
Webアプリケーション脆弱性診断サービス
クラウドセキュリティ設定診断サービス
プラットフォーム脆弱性診断サービス
WebAPI/IoTサーバサイド脆弱性診断サービス
スマートフォンアプリケーション脆弱性診断サービス
セキュリティトレーニング
標的型攻撃メール訓練サービス(業務委託型)
標的型攻撃メール訓練サービス【Selphish】(SaaS型)
セキュア開発トレーニング
脆弱性診断トレーニングサービス
セキュリティプロダクト
Trend Micro Cloud One – Workload Security
攻撃遮断くん・WafCharm
Sophos – Cloud Optix / Intercept X Advanced
ブログ
Blog
導入事例
Cases
パートナー募集
Partners
よくあるご質問
FAQ
資料請求
Documents
見積依頼
Quotation
サイバー攻撃から企業を守る、情報セキュリティの総合サービス | Proactive Defense
初めての方へ
Introduction
サービス紹介
Services
デジタルフォレンジック&インシデントレスポンス
デジタルフォレンジック&インシデントレスポンス詳細
デジタルフォレンジック事前調査サービス
セキュリティコンサルティング
セキュリティリスク対策プランニングサービス(リスクアセスメント)
テレワークリスクアセスメントサービス
セキュリティアドバイザリーサービス
ログ設定診断サービス
公開画面調査サービス
脆弱性診断(セキュリティ診断)
Webアプリケーション脆弱性診断サービス
クラウドセキュリティ設定診断サービス
プラットフォーム脆弱性診断サービス
WebAPI/IoTサーバサイド脆弱性診断サービス
スマートフォンアプリケーション脆弱性診断サービス
セキュリティトレーニング
標的型攻撃メール訓練サービス(業務委託型)
標的型攻撃メール訓練サービス【Selphish】(SaaS型)
セキュア開発トレーニング
脆弱性診断トレーニングサービス
セキュリティプロダクト
Trend Micro Cloud One – Workload Security
攻撃遮断くん・WafCharm
Sophos – Cloud Optix / Intercept X Advanced
ブログ
Blog
導入事例
Cases
パートナー募集
Partners
よくあるご質問
FAQ
資料請求
Documents
見積依頼
Quotation
初めての方へ
サービス紹介
ブログ
導入事例
パートナー募集
よくあるご質問
資料請求
見積依頼
初めての方へ
Introduction
サービス紹介
Services
デジタルフォレンジック&インシデントレスポンス
デジタルフォレンジック&インシデントレスポンス詳細
デジタルフォレンジック事前調査サービス
セキュリティコンサルティング
セキュリティリスク対策プランニングサービス(リスクアセスメント)
テレワークリスクアセスメントサービス
セキュリティアドバイザリーサービス
ログ設定診断サービス
公開画面調査サービス
脆弱性診断(セキュリティ診断)
Webアプリケーション脆弱性診断サービス
クラウドセキュリティ設定診断サービス
プラットフォーム脆弱性診断サービス
WebAPI/IoTサーバサイド脆弱性診断サービス
スマートフォンアプリケーション脆弱性診断サービス
セキュリティトレーニング
標的型攻撃メール訓練サービス(業務委託型)
標的型攻撃メール訓練サービス【Selphish】(SaaS型)
セキュア開発トレーニング
脆弱性診断トレーニングサービス
セキュリティプロダクト
Trend Micro Cloud One – Workload Security
攻撃遮断くん・WafCharm
Sophos – Cloud Optix / Intercept X Advanced
ブログ
Blog
導入事例
Cases
パートナー募集
Partners
よくあるご質問
FAQ
資料請求
Documents
見積依頼
Quotation
ホーム
ブログ
コンサルティング
コンサルティング
– blog category –
リスクアセスメントとは?基本的な流れや実施時のポイント・注意点などを解説【前編】
企業が保有する情報資産を守るには、その安全性やリスクを評価し、許容できるか判断する必要があります。本ブログシリーズでは情報セキュリティにおけるリスクアセスメントの基本や進め方、注意点などを解説していきます。 前編ではリスクアセスメントとは...
2024年1月17日
ソーシャルエンジニアリングとは?攻撃手法や企業ができる対策について解説
昨今の企業はネットワーク上の脅威だけでなく、「ソーシャルエンジニアリング」のリスクへも備える必要があります。従業員が悪意のある攻撃を回避できるように、事前の対策が重要視されます。本記事ではソーシャルエンジニアリングの基本と攻撃手法、具体...
2023年12月7日
セキュリティに関するおすすめ資格10選|資格取得のメリットや注意点も解説
社内のセキュリティ環境を整えるには、「従業員にセキュリティに関する資格を取得してもらう」という方法も考えられます。セキュリティリテラシーが高い従業員が増えることで、トラブルが発生する可能性を低下させ、万が一の際にも適切な対応を行えるよう...
2023年11月27日
不正アクセスは常に起きる、すぐ起きる、身近に起きる
いきなりですが、不正アクセスするためには何が必要でしょうか? 特殊なツールでしょうか? それとも専門の知識でしょうか?もちろん、いずれも必要になる場合もありますが、そんなものがなくても誰でも簡単に不正アクセスする方法があります。&...
2023年5月24日
CISO ( Chief Information Security Officer = 最高情報セキュリティ責任者 )とは?
IT化が進んだ現在の企業経営において、セキュリティ対策は必須の課題となっています。会社の規模や業界によらず、あらゆる企業でインシデントの可能性があります。そこで、日頃のセキュリティ対策や、事故発生時の対応を取りまとめる CISO の必要性も高ま...
2023年5月15日
医療法改正で対策が義務化!いま医療業界に求められる情報セキュリティとは?
医療業界でのセキュリティインシデントを耳にする機会が増えています。昨今のDX社会においては、あらゆる場所やモノがインターネットにつながるようになりました。医療機関も同様です。これまで閉ざされたネットワーク環境なので、セキュリティ対策を行わ...
2023年4月28日
1
2
3
4
閉じる
資料請求
概算見積
お問い合わせ
採用情報