<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>モバイルデバイス &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/%e3%83%a2%e3%83%90%e3%82%a4%e3%83%ab%e3%83%87%e3%83%90%e3%82%a4%e3%82%b9/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>モバイルデバイス情報漏洩対策</title>
		<link>https://www.trilogyforce.com/blog/measures-to-prevent-mobile-device-information-leakage/</link>
		<comments>https://www.trilogyforce.com/blog/measures-to-prevent-mobile-device-information-leakage/#respond</comments>
		<pubDate>Thu, 27 Sep 2018 16:57:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Acrobat]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デバイスロック]]></category>
		<category><![CDATA[ハードディスク]]></category>
		<category><![CDATA[フォルダ]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[ロック]]></category>
		<category><![CDATA[利用者認証]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[暗号化]]></category>
		<category><![CDATA[端末ロック]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6521</guid>
		<description><![CDATA[スマートフォンやタブレットなどのモバイルデバイスにおいて、デバイスをロックするだけでは不十分とされています。 では、情報漏えいを防ぐためにはどのような対策を行えば良いのでしょうか？ 皆さん、こんにちは。 業務改善を行うI&#8230;]]></description>
				<content:encoded><![CDATA[<p>スマートフォンやタブレットなどのモバイルデバイスにおいて、デバイスをロックするだけでは不十分とされています。</p>
<p class="pdt20">では、情報漏えいを防ぐためにはどのような対策を行えば良いのでしょうか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile.jpg" alt="モバイルデバイス" width="450" height="338" class="size-full wp-image-6525"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/mobile.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">昨今、モバイルデバイスは欠かせないものとなっていますが、紛失や盗難などを想定した情報漏えい対策は不十分なことが多いようです。</p>
<p class="pdt20">それに対してIPA（独立行政法人情報処理機構）のセキュリティセンターが解説などを行っています。</p>
<h2 class="contTitle">モバイルデバイスの情報漏えい対策</h2>
<p>IPAが公開しているモバイルデバイスの情報漏えい対策としては以下のことが書かれています。</p>
<p class="pdt20">＜解説編＞</p>
<p>■　情報漏えい対策のために必要なこと<br />
・端末ロックだけでは不十分（暗号化の必要性）<br />
・暗号化のしくみ<br />
・誤った対策により悪用されてしまうケース<br />
■　正しい対策のために必要なこと<br />
・なりすましを避けるための利用者認証<br />
・端末を常に最新の状態に保つこと<br />
■　情報漏えい対策の考え方 ・情報価値レベルと対策の最低水準(ベースライン)について<br />
・端末、可搬媒体に対する対策のベースラインについて　など </p>
<p class="pdt20">＜解説編 PDF資料＞</p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000026760.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（解説編）</a></p>
<p class="pdt20">＜実践編＞</p>
<p>■　「Microsoft Windows7, 8」、「iOS6」、「Android4.x」<br />
・端末ロックによる利用者認証の有効化<br />
・端末ロックによる利用者認証の安全性強化<br />
・ハードディスク / フォルダの暗号化設定<br />
■　「Microsoft Office (Word, Excel, Powerpoint)」、「Adobe Acrobat (PDFファイル)」<br />
・ファイルへの暗号化設定の有効化<br />
■　「Windows 10」<br />
・端末ロックによる利用者認証の有効化<br />
・端末ロックによる利用者認証の安全性強化<br />
・ドライブ / フォルダの暗号化設定 (EFS, BitLocker)<br />
・デバイス暗号化の設定<br />
■　「Office 2016 / Office 365」<br />
・ファイルへの暗号化設定の有効化<br />
■　「Acrobat DC / Acrobat 2017」<br />
・ファイルへの暗号化設定の有効化</p>
<p class="pdt20">＜実践編 PDF資料＞</p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000026762.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編）</a></p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000068320.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編-Windows10での設定方法）</a></p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000068321.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編-Office2016/Office365での設定方法）</a></p>
<p><a class="sb-line" href="https://www.ipa.go.jp/files/000068322.pdf" target="_blank" rel="noopener noreferrer">情報漏えいを防ぐためのモバイルデバイス等設定マニュアル（実践編-AcrobatDC/Acrobat2017での設定方法）</a></p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/measures-to-prevent-mobile-device-information-leakage/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Androidの出荷時点での危険性</title>
		<link>https://www.trilogyforce.com/blog/danger-at-the-time-of-android-shipping/</link>
		<comments>https://www.trilogyforce.com/blog/danger-at-the-time-of-android-shipping/#respond</comments>
		<pubDate>Tue, 06 Mar 2018 09:57:31 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Trojan Android.Triada.231]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[システムコンポーネント]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[プロセス]]></category>
		<category><![CDATA[モジュール]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[感染]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5591</guid>
		<description><![CDATA[スマートフォンやタブレットなどのモバイルデバイスを選択する際、あなたは何を基準に選択していますか？ 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 先日、あるセキュリティ企業がAndroidデバ&#8230;]]></description>
				<content:encoded><![CDATA[<p>スマートフォンやタブレットなどのモバイルデバイスを選択する際、あなたは何を基準に選択していますか？</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/03/android.jpg" alt="Androidデバイス" width="450" height="450" class="size-full wp-image-5596"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/android.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/android-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/03/android-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/03/android.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20 pdb10">先日、あるセキュリティ企業がAndroidデバイスに関してこんなことを発表しました。</p>
<blockquote><p>安価なAndroid搭載機種のファームウェアで新しいTrojan Android.Triada.231を発見しました。<br />
この検出以降、感染したデバイスのリストは絶えず増加しています。<br />
現時点では、リストには40以上のモデルが含まれています。</p></blockquote>
<h2 class="contTitle">Androidの出荷時点における危険性</h2>
<p class="pdb10">このセキュリティ企業が確認した『Android.Triada.231』は俗にいう『トロイの木馬』の一種で、公表された記事には以下のように書かれています。</p>
<blockquote><p>重要なAndroidシステムコンポーネント、Zygoteのプロセスに感染します。このプロセスは、すべてのアプリケーションを起動するために使用されます。トロイの木馬がこのモジュールに注入されると、実行中の他のアプリケーションに侵入します。そうすることで、彼らはユーザーの介入なしに様々な悪意のある活動を実行する能力を得ます。つまり、彼らはひそかにソフトウェアをダウンロードして起動します。 Android.Triada.231の主な機能は、サイバー犯罪者がこのトロイの木馬をlibandroid_runtime.soシステムライブラリに注入することです。彼らは別のプログラムとしてトロイの木馬を配布しません。その結果、悪意のあるアプリケーションは製造時にデバイスファームウェアに侵入します。ユーザーはすでにボックスから感染したデバイスを受信します。</p></blockquote>
<p class="pdt20">この『トロイの木馬』を確認したことはデバイスメーカーに通知されたようですが、メーカーが対応をしないまま新しいモデルにも感染拡大したとされています。</p>
<p class="pdt40">さて、そこで冒頭の質問に戻ります。</p>
<p class="pdt20">モバイルデバイスを選択する際、私の場合は確率的にどちらが安全かを考慮します。</p>
<p class="pdt20">結局のところ、iOSデバイスを選択するか、Androidデバイスを選択するかになるため、現時点においてはiOSデバイスを選択し続けています。</p>
<p class="pdt20">安全性の比較論だけで選択しているわけでもありませんが、リスクの少ない方を選択することは非常に重要です。</p>
<p class="pdt40">参考：<a class="sb-line" href="https://news.drweb.com/show/?i=11749&#038;c=5&#038;lng=en&#038;p=0" target=_blank">Doctor Web: over 40 models of Android devices delivered already infected from the manufacturers</a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/danger-at-the-time-of-android-shipping/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>メルトダウンとスペクター対応</title>
		<link>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/</link>
		<comments>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/#respond</comments>
		<pubDate>Mon, 15 Jan 2018 10:33:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[CPU]]></category>
		<category><![CDATA[CPU脆弱性]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Meltdown]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[Spectre]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[エンジニア]]></category>
		<category><![CDATA[クラウド]]></category>
		<category><![CDATA[スペクター]]></category>
		<category><![CDATA[パーソナルコンピュータ]]></category>
		<category><![CDATA[ファームウェア]]></category>
		<category><![CDATA[メルトダウン]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5353</guid>
		<description><![CDATA[企業を超えた数百人のエンジニアが数カ月にわたって取り組み、『過去10年間で最大で、最も困難だった』 と、Googleの副社長はCPUの脆弱性対応を振り返った。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<blockquote><p>企業を超えた数百人のエンジニアが数カ月にわたって取り組み、『過去10年間で最大で、最も困難だった』</p></blockquote>
<p class="pdt10">と、Googleの副社長はCPUの脆弱性対応を振り返った。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg" alt="メルトダウンとスペクター" width="450" height="303" class="size-full wp-image-5359"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre-300x202.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/meltdown-spectre.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="303"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">先週、<a class="sb-line" href="/blog/the-operation-speed-of-the-personal-computer-decreases/">パソコンの動作速度が低下する</a>という記事にて触れたCPUの脆弱性、『Meltdown（メルトダウン）』と『Spectre（スペクター）』ですが、これらの脆弱性への対応はすべきなのでしょうか？</p>
<h2 class="contTitle">メルトダウンとスペクターへの対応はすべき</h2>
<p>まず、この『Meltdown（メルトダウン）』と『Spectre（スペクター）』と呼ばれるCPUの脆弱性とは何なのか？</p>
<p class="pdt20 pdb5"><a class="sb-line" href="https://meltdownattack.com/" target="_blank" rel="noopener noreferrer">https://meltdownattack.com/</a>や<a class="sb-line" href="https://spectreattack.com/" target="_blank" rel="noopener noreferrer">https://spectreattack.com/</a>には以下のように書かれています。</p>
<blockquote><p>メルトダウンとスペクターは、最新のプロセッサの重大な脆弱性を悪用します。これらのハードウェアの脆弱性により、プログラムは現在コンピュータ上で処理されているデータを盗み出すことができます。プログラムは通常、他のプログラムからデータを読み取ることは許可されていませんが、悪意のあるプログラムはMeltdownとSpectreを悪用して、実行中の他のプログラムのメモリに保存されている秘密を保持することができます。これには、パスワードマネージャやブラウザに保存されたパスワード、個人的な写真、電子メール、インスタントメッセージ、さらにはクリティカルなビジネス文書まで含まれます。</p>
<p>Meltdown and Spectreは、パーソナルコンピュータ、モバイルデバイス、およびクラウドで動作します。クラウドプロバイダーのインフラストラクチャーによっては、他の顧客からのデータを盗み出す可能性があります。</p></blockquote>
<p class="pdt20">これを読んでどのように感じましたか？</p>
<p class="pdt20">最低限、業務で使用しているPCには対策を施す必要性があり、できればパーソナルユースのPCへの対策も行って欲しいところです。</p>
<p class="pdt20">現段階における対応策としてWindows PCの場合、メーカーからファームウェアの提供があればそれを適用し、Windowsやブラウザなどのアップデートも必要になります。</p>
<p class="pdt20">MacOSやiOSなどは通常と同じアップデートを行うことが必要です。</p>
<p class="pdt20">ただし、Windows PCにおけるファームウェアのアップデートは自己責任において実施する必要がありますので、重要なデータなどは必ずバックアップを取ってから行うことをお勧めします。</p>
<p class="pdt40">このCPUの脆弱性問題は、20年も前から存在していたとされていますが、かなり古いPCをOSだけバージョンアップなどして使用している場合、メーカーからファームウェアのアップデート版が提供されない可能性もあります。</p>
<p class="pdt20">その場合、PCを買い替えることも1つの選択肢となりそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/meltdown-and-spectre-correspondence/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wi-Fiセキュリティをおさらい</title>
		<link>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/</link>
		<comments>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/#respond</comments>
		<pubDate>Fri, 15 Jul 2016 12:03:29 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[AES]]></category>
		<category><![CDATA[ANY接続]]></category>
		<category><![CDATA[IEEE802.1x認証]]></category>
		<category><![CDATA[MACアドレス]]></category>
		<category><![CDATA[TKIP]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WPA-PSK]]></category>
		<category><![CDATA[WPA2-PSK]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[ステルス機能]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セグメント]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[デジタル証明書]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[プライバシーセパレーター]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[中小・零細企業]]></category>
		<category><![CDATA[無線LAN]]></category>
		<category><![CDATA[脆弱]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2792</guid>
		<description><![CDATA[Wi-Fi（無線LAN）は随分普及しましたが、それに対する安全性を懸念する声は相変わらず絶えない状態にあります。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 スマートフォンやタブレットなどのモバイ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Wi-Fi（無線LAN）は随分普及しましたが、それに対する安全性を懸念する声は相変わらず絶えない状態にあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg" alt="Wi-Fi（無線LAN）" width="450" height="450" class="size-full wp-image-2794"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/07/wi-fi.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>スマートフォンやタブレットなどのモバイルデバイスの普及とともに、Wi-Fi（無線LAN）に関しても随分普及してきました。</p>
<p>この簡単で便利なWi-Fi（無線LAN）は昨今オフィス内でも重宝されてはいますが、やはり有線LANと比べるとどうしてもセキュリティのリスクが高まります。</p>
<p>では、どのようにしてWi-Fi（無線LAN）を活用するのが良いのでしょうか？</p>
<h2 class="contTitle">完全に守られたセキュリティはない</h2>
<p>どんなセキュリティ対策を施したとしても、それは100%保証された、100%守られた世界ではありません。</p>
<p>現に、米国国家機関であっても攻撃を受けることはあります。</p>
<p>セキュリティ対策は、リスクを軽減するためにできる限りのことを行うというものであって、そもそも保証された世界は存在しないのです。</p>
<h2 class="contTitle">Wi-Fiの安全な設定・運用</h2>
<p>一番リスクを軽減できる方法はWi-Fi（無線LAN）を使わないことです。</p>
<p>ただ、それでは利便性が損なわれてしまうこともありますので、以下の設定・運用を行ってみると良いでしょう。</p>
<p>１．可能であればIEEE802.1x認証（デジタル証明書を用いた認証）を施す</p>
<p>（これは中小・零細企業にはハードルが高いかもしれません。）</p>
<p>２．１が難しい場合、認証方式はWPA2-PSK/WPA-PSKを採用する</p>
<p>（WEPは脆弱なので避ける。）</p>
<p>３．暗号化はAESを採用する</p>
<p>（TKIPよりAESの方が解読されにくいです。）</p>
<p>４．パスフレーズはアルファベットの大文字・小文字、数字、記号を混在させ、長めで推察されにくいものを設定する</p>
<p>５．ステルス機能やANY接続拒否を使い不特定のパソコンからアクセスさせない</p>
<p>６．MACアドレスフィルタリングを用い社内で特定されたパソコンのみからの接続とする</p>
<p>７．プライバシーセパレーターなどを使いデバイス間の通信を禁止にする</p>
<p>（セグメントを越えてプリントアウトなどしている場合は禁止にすると印刷できないので注意が必要です。）</p>
<p>８．ゲスト用に開放しているWi-Fiとはネットワークを切り離す</p>
<p>９．勝手にネットワーク構成を変更させない</p>
<p>（Wi-Fiルータの有線LANポートにすら勝手にケーブルをつながせない。）</p>
<p>１０．退職者が出た場合などはパスフレーズなどを設定し直す</p>
<p class="pdt20">これらの設定や運用を行い、できる限りリスクを軽減しておくことが重要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/wi-fi-security-a-recap/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>モバイル端末を活用したIT推進</title>
		<link>https://www.trilogyforce.com/blog/it-promotion-utilizing-mobile-terminal/</link>
		<comments>https://www.trilogyforce.com/blog/it-promotion-utilizing-mobile-terminal/#respond</comments>
		<pubDate>Tue, 01 Dec 2015 13:15:14 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[タイムカード]]></category>
		<category><![CDATA[タイムレコーダー]]></category>
		<category><![CDATA[タブレット]]></category>
		<category><![CDATA[モバイルデバイス]]></category>
		<category><![CDATA[モバイル端末]]></category>
		<category><![CDATA[業務改善]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=1369</guid>
		<description><![CDATA[モバイル端末を活用して、今まで手間がかかっていた業務を改善することにより、 従来の時間を大幅に短縮し、人件費も削減することができます！ 皆さん、こんにちは。 業務コンサルタントの高橋です。 スマートフォンやタブレット端末&#8230;]]></description>
				<content:encoded><![CDATA[<p>モバイル端末を活用して、今まで手間がかかっていた業務を改善することにより、</p>
<p>従来の時間を大幅に短縮し、人件費も削減することができます！</p>
<p><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2015/12/Tablet-and-chart.jpg" alt="タブレットとチャート" width="450" height="269" class="size-full wp-image-1370"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2015/12/Tablet-and-chart.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2015/12/Tablet-and-chart-300x179.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /></p>
<p>皆さん、こんにちは。</p>
<p>業務コンサルタントの高橋です。</p>
<p>スマートフォンやタブレット端末を活用することにより、人件費削減や時間の</p>
<p>短縮ができたとしたら、当然それを導入する価値はあります。</p>
<p>今の時代、どんどんこういったモバイルデバイスの活用が拡大しつつあります。</p>
<p>例えば、従業員の出退勤などの管理を、今でも昔のタイムレコーダーを使って</p>
<p>行っているところはざらにあります。</p>
<p>そして、紙のタイムカードを見ながら手でExcel表などに打ち込んで計算を</p>
<p>しているのです。</p>
<p>これ、ものすごく非効率な話しだと思いませんか？</p>
<p>こういったものをモバイルデバイスを使って解決していこうということです。</p>
<p>タイムレコーダーの代わりにタブレット端末を常設しておきます。</p>
<p>そして、タイムカードの代わりにスマートフォンを使うのです。</p>
<p>そうです。スマートフォンをタブレットにかざすことによって出退勤の管理</p>
<p>を行うということです。</p>
<p>もちろんこれを実施するにはシステムが必要にはなります。</p>
<p>しかし、こういったものを導入することにより、数カ月もあれば人件費分程度は</p>
<p>ペイしてしまうでしょう。</p>
<p>また、紙のタイムカードをICカードや磁気カードにして出退勤などの管理を行う</p>
<p>方法も随分前からありますが、こちらの方がコスト的には高くなります。</p>
<p>導入規模や設置場所などの条件によっても異なりますが、こういったものを活用</p>
<p>して業務改善を行うことも一度検討してみるといいかと思います。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/it-promotion-utilizing-mobile-terminal/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
