資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドEXPO2021

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. コピー防止ソフト
  4. コピー防止ソフトの関連記事一覧
  5. コピー防止システム導入後に行う4つのステップ

コピー防止システム導入後に行う4つのステップ

Share
Tweet
Hatena
Pocket
2019年11月28日 最終更新
コピー防止ソフトの製品一覧
コピー防止システム導入後に行う4つのステップ

情報漏えいや内部統制、マイナンバーの導入など、企業として情報を守ることが重要な時代になっています。 多くの企業で導入しているコピー防止システムは、禁止要件を設定することでデータの持ち出しを防ぐシステムです。 そこで今回は、コピー防止システム導入後に行うべきことを4つのステップに分けて詳しくご説明します。コピー防止システムを導入した企業のIT担当や情報システム担当の方は、ぜひご一読ください。

コピー防止ソフト の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
コピー防止ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?

コピー防止システム導入後の4つのステップ

ステップ1. 禁止する外部デバイス・機器接続を決定する

コピー防止システムを導入後、まず最初に、資料やファイルなどの複製を禁止する外部デバイス・機器接続を決定します。
外部デバイス・機器接続を具体的にご紹介します。

  • ・USBフラッシュメモリやSDカードなどのリムーバブルデバイス
  • ・スマートフォンやタブレットなどのポータブルデバイス
  • ・CD・DVD・BD

これらのデバイスや機器は、PCに接続することで容易にデータをコピーすることができます。 禁止する項目としてデバイスや機器とともに、書き込みのみを禁止するか、書き込み・読み込みともに禁止するかを決定しましょう。

ステップ2. 禁止する行為を決定する

コピー防止システムでは、他にも禁止できる行為があります。具体的には、スクリーンショット、印刷、クリップボードの使用などです。何かをコピーするそのものの行為を、包括して禁止設定を行うことができます。

ただし、ステップ1の外部接続と異なり、業務上行うことの多い行為を含みます。その行為を禁止することで、業務に支障が出る可能性高くなることを十分認識し、影響範囲を必ず確認の上指定しましょう。

ステップ3. ファイル操作履歴の監視方法を決定する

諸々の禁止項目を決定した後は、その監視方法を決定します。 内部統制として、各業務PCのログを取りアラートを記録するなどで、大きく2種類の方法があります。スタンドアロン運用とログサーバ運用です。

スタンドアロン運用は、コピー防止システム専用のツールを利用して、ファイル操作ログを個別に閲覧する方法です。一方ログサーバ運用は、サーバ上に収集されたファイル操作ログを一括して閲覧できる方法です。システムによってどちらかに規定されているか、選択が可能か異なります。導入後の初期設定において確認すると同時に、誰がどのように監視を行うかを決定します。

ステップ4. 対象となる業務PCを決定する

禁止する外部デバイス・接続機器・行為、監視方法を決定した後、最後に対象とする業務PCを決定します。どのPCを対象としてコピー防止システムを稼働するかを決めるということです。

すべての行為をすべてのPCに対して禁止すると、業務に大きな支障を生み出す可能性があります。そのため、禁止する項目と業務PCを区分けして考えることが一般的であり、現実的です。

例えば、新商品開発部署の業務PCに対しては、新開発に関わる資料に対しての行為を禁止する、コールセンタースタッフは個人情報を扱う重要な部署なのですべての行為を禁止する、Webサイトを閲覧することの多いマーケティング部署は、外部接続のみを禁止する、などです。必ず影響範囲と各業務上のフローをヒアリングしながら設定することが大切です。

対象PCと対象行為の選定が重要なコピー防止システム

コピー防止システムは必要に応じて、さまざまな行為を禁止することのできるセキュリティ上非常に優れたツールです。ところが、機能を理解せずすべての項目を有効にしてしまうと、PCはただの四角い箱となってしまい活用シーンが極端に下がります。

コピー防止システムの導入を成功に導くには、今回ご紹介した4つのステップを念頭に、関係各部署へヒアリングし業務内容をよく理解することが大切です。導入後は、コピー防止システムによって著しく業務効率が落ちることがないかのヒアリングを継続することも大切です。

コピー防止ソフト 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
コピー防止ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?

このカテゴリーに関連する記事

「コピー防止」の比較と選択のポイント

「コピー防止」の比較と選択のポイント

コピー防止ツールの5つの基本機能

コピー防止ツールの5つの基本機能

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「コピー防止システム導入後に行う4つのステップ」というテーマについて解説しています。コピー防止の製品導入を検討をしている企業様は、ぜひ参考にしてください。

関連製品・サービス
株式会社エルテス
株式会社エルテス
追加
複数ログを組み合わせ社内リスクを可視化Internal Risk Intelligence
Internal Risk Intelligence(IRI)は、PCや勤怠管理システムなどの複数ログを分析し、人間の振る舞いから、情報セキュリティリスク・労務リスクの予兆を検知するソリューションです。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
中小企業のテレワーク用PC向けセキュリティDriverware 4thEye Professional
スタンドアロンで利用できるシンプルで使いやすいデバイス制御ソフトウェア 新型コロナウイルス対策でテレワークに使用するPCからの情報漏えい対策を実現
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
スマートフォンなどデバイス経由の情報漏えいを防止!NonCopy 2
PCから各種外部デバイスへのファイルの持ち出しを禁止するセキュリティソフトウェアです。 デバイス制御に特化したセキュリティソフトウェアメーカーならではの柔軟な設定が可能です。
資料請求ランキング
3月1日(月) 更新
第1位
  • 中小企業のテレワーク用PC向けセキュリティDriverware 4thEye Professional
  • サイエンスパーク株式会社
第2位
  • スマートフォンなどデバイス経由の情報漏えいを防止!NonCopy 2
  • サイエンスパーク株式会社
第3位
  • 複数ログを組み合わせ社内リスクを可視化Internal Risk Intelligence
  • 株式会社エルテス
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • コピー防止システム導入後に行う4つのステップ
    コピー防止システムは、禁止要件を設定することで...
  • コピー防止で解決できる課題と導入メリット
    企業内の情報のデジタル化と利活用が進むと同時に...
  • コピー防止ツールの5つの基本機能
    情報漏えい防止策のひとつとして有効なコピー防止...
  • 「コピー防止」の比較と選択のポイント
    マイナンバー制度の施行により、一気に注目される...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

コピー防止ソフトの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ