ガイドブック『中小企業向けサイバーセキュリティ対策の極意』Ver.2.0 【工事中】
ガイドブック『中小企業向けサイバーセキュリティ対策の極意』Ver.2.0
ガイドブック『中小企業向けサイバーセキュリティ対策の極意』Ver.2の内容を掲載しております。
下記、リンクよりご覧になりたい形式、項目を選択してください。
※掲載の情報は令和3年4月現在のものです。
電子書籍としての閲覧(EPUB版)
- 特に、スマホなど小さなディスプレイを備えた端末で、読むことに適しています。
- リフロー型で作成されており、視力に応じて、文字を拡大・縮小して閲覧することができます。
ブラウザでの閲覧
電子書籍ビューアでの閲覧
※【参考】主な電子書籍ビューア
- Thorium(トリウム)リーダー
- Windows10, MacOS, Linuxに対応したオープンソースの電子書籍ビューア。
- Windws10版(Windowsストア)
- Books on Google Play【Android端末】
- Apple Books(iBooks)【iOS端末】
- その他の電子書籍ビューアリスト【準備中】
電子書籍提供サイトからのダウンロード【準備中】
- 閲覧の利便性を向上させ、広く利用していただくために、各種電子書籍提供サイトからダウンロードして閲覧できるようにする予定です。
冊子体イメージの閲覧・印刷(PDF版)
- 固定レイアウトで作成されており、PC、タブレットなど大きいディスプレイを備えた端末で読むことに適しています。
- ダウンロードして、AcrobatReaderで閲覧すると、冊子体のように見開きで閲覧できます。
- 冊子体としての利用をご希望の方は、PDF版を印刷してご利用ください。
Mission毎の閲覧(Web版)
MISSION0 はじめに
- ケーススタディー1:なぜ、こんな小さな会社が狙われたの?
- ケーススタディー2:ある日突然、銀行口座の預金残高が消えた!
- ケーススタディー3:取引先企業への踏み台にされた
- ケーススタディー4:企業データが人質に!日常に潜むサイバー攻撃の魔手
- ケーススタディー5:メールで届いた入金指示に従ったら詐欺の被害者に!
- ケーススタディー6:セキュリティはサプライチェーン全体の責任
- ケーススタディー7:サイバー保険に入っていれば......
MISSION1 知っておきたいサイバー攻撃の知識
- 1-1:標的型攻撃による情報流出
- 1-2:ランサムウェアを使った詐欺・恐喝
- 1-3:Webサービスからの個人情報窃取
- 1-4:集中アクセスによるサービス停止
- 1-5:内部不正による情報漏えいと業務停止
- 1-6:Webサイトの改ざん
- 1-7:インターネットバンキングの不正送金
- 1-8:悪意のあるスマホアプリ
- 1-9:巧妙・悪質化するワンクリック詐欺
- 1-10:Webサービスへの不正ログイン
- 1-11:公開された脆弱性対策情報の悪用
- 1-12:IoT機器を踏み台にした攻撃
- 1-13:中小企業におけるサイバー攻撃被害の例
- 1-14:なりすましECサイトの被害と回避策
- 1-15:ビジネスメール詐欺(BEC)にご注意
MISSION2 すぐやろう!対サイバー攻撃アクション
- 2-1:サイバー攻撃に対して何ができるか
- 2-2:OSとソフトウェアのアップデート
- 2-3:ウイルス対策ソフト・機器の導入
- 2-4:定期的なバックアップ
- 2-5:パスワードの管理
- 2-6:アクセス管理
- 2-7:紛失や盗難による情報漏えい対策
- 2-8:テレワーク等での持ち出し・持ち込み機器対策
- 2-9:電子メールの安全利用
- 2-10:標的型攻撃メールへの対応
- 2-11:迷惑メール発信への対応
- 2-12:安全なWebサイト利用
- 2-13:閲覧制限
- 2-14:重要情報の洗い出し
- 2-15:重要情報の保管
MISSION3 経営者は事前に何を備えればよいのか?
- 3-1:サイバーセキュリティ対策が経営に与える重大な影響
- 3-2:サイバー攻撃を受けると企業が被る不利益
- 3-3:経営者に問われる責任
- 3-4:投資効果(費用対効果)を認識する
- 3-5:ITの活用診断
- 3-6:サイバーセキュリティ投資診断
- 3-7:情報セキュリティ対策診断
- 3-8:業務の効率化、サービス維持のために
- 3-9:経営者が意識すべきサイバーセキュリティ経営3原則
- 3-10:経営者がやらなければならないサイバーセキュリティ経営の重要10項目
- 3-11:次世代技術を活用したビジネス展開
- 3-12:IoT、ビッグデータ、AI、ロボットの活用
- 3-13:IoTが果たす役割と効果
- 3-14:人工知能(AI)が果たす役割と効果
- 3-15:IoTを活用する際のサイバーセキュリティ上の留意点
- 3-16:IoTを活用するための基本ルール
MISSION4 もしもマニュアル
- 4-1:緊急事態応用マニュアルの作成
- 4-2:基本事項の決定
- 4-3:漏えい・流出発生時の対応
- 4-4:改ざん・消失・破壊・サービス停止発生時の対応
- 4-5:ウイルス感染時の初期対応
- 4-6:届け出および相談
- 4-7:大規模災害などによる事業中断と事業継続管理
MISSION5 やってみよう!サイバー攻撃対策シミュレーション
- 5-1:サイバー攻撃前夜
- 5-2:攻撃発生その瞬間
- 5-3:サイバー攻撃直後
- 5-4:潜入拡大
- 5-5:顧客への被害拡大 取引先への被害拡大
- 5-6:サイバー攻撃の発覚
- 5-7:原因が判明 ウイルス感染が原因
- 5-8:再発防止策の作成
- 5-9:復旧回復
- 5-10:大切なのは社内意識の向上!~感染を狙うメールに注意~
MISSION6 インフォメーション
- 6-1:もしかしてサイバー攻撃?ここに連絡を!
- 6-2:その他の主な報告・連絡・相談窓口等
- 6-3:セキュリティお役立リンク
- 6-4:中小企業の情報セキュリティ対策ガイドライン
- 6-5:中小企業のためのクラウドサービス安全利用手引き
- 6-6:IT活用に不可欠なIT人材の確保と育成
- 6-7:情報セキュリティ関連法令
- 6-8:情報管理が不適切な場合の処罰など
参考情報
ガイドブックには掲載していませんが、参考となる情報を掲載しています。
- A-1:メールアドレス・パスワードの流出チェック
- A-2:IoT機器のIDとパスワード 初期値は危険
- A-3:公衆無線LANの安全な利用(偽アクセスポイント)
- A-4:独自ドメインを取得・使用している際に注意したいこと
関連情報
ガイドブックの更新情報等
2021年6月15日 EPUB版を公開しました。
2021年3月26日 ver2.0を公開しました。
ガイドブックの利用について
ガイドブックの冊子および電子ファイルについては、東京都が著作権を保有しておりますが、営利目的でなければ、利用に関して事前の申請等は必要ありません。
ファイルについては、全体を利用されるのであればそのままご利用いただけます。
また、ファイル一部分のご利用であれば、出典を明記して頂ければご利用いただけます。
なお、冊子体の発行は未定ですので、電子版を有効にご活用ください。