トップページ > 検索結果
ここから本文です。
キーワード “ぁー” に対する結果 “3908”件134ページ目
。 はい・いいえ ( / ) ( / ) はい・いいえ ( / ) ネットワーク機器について、以下を実施している。 (7) セキュリティパッチ(最新ファームウェアや更新プログラム)を適用している。 はい・いいえ ( / ) ( / ) はい・いいえ ( / ) (8) 接続元制限を実施している。 はい・いいえ ( / ) ( / ) はい・いいえ ( / ) 3
https://www.pref.saitama.lg.jp/documents/149801/betu1.pdf種別:pdf サイズ:153.416KB
削除している。 (サーバ、端末 PC)............................................................................................................. 8 (6)アクセスログを管理している。 (サーバ)................................................................................ 9 (7)セキュリティパッチ(最新ファームウェアや更新プログラム)を適用している。 (医療情報システム全般).................................................................................................. 10 (8)接続元制限を実施している。 (ネットワーク)....................................................................... 11 (9)バック
https://www.pref.saitama.lg.jp/documents/149801/betu2.pdf種別:pdf サイズ:393.378KB
るまでの教育ができていない。 オンライン診療の活用方法として、健康診断で再検査となった方の二次健診のファーストコンタクトとして活用する案を検討している。 - 22 - Case7多摩ファミリークリニック ―基礎情報- 所在地:神奈川県川崎
https://www.pref.saitama.lg.jp/documents/149801/betuni.pdf種別:pdf サイズ:1274.42KB
クセスログを管理している。 (2-(6)) ネットワーク機器について、以下を実施している。 セキュリティパッチ(最新ファームウェアや更新プログラム)を適用している。 (2-(7)) 接続元制限を実施している。 (2-(8)) はい・いいえはい・いいえはい・いいえサ
https://www.pref.saitama.lg.jp/documents/149801/checklist.pdf種別:pdf サイズ:988.294KB
削除している。 (サーバ、端末PC)............................................................................................................. 8 (6)アクセスログを管理している。 (サーバ)................................................................................ 9 (7)セキュリティパッチ(最新ファームウェアや更新プログラム)を適用している。 (医療情報システム全般).................................................................................................. 10 (8)接続元制限を実施している。 (ネットワーク)....................................................................... 11 (9)バック
https://www.pref.saitama.lg.jp/documents/149801/checklistmanual.pdf種別:pdf サイズ:1469.457KB
る機器のログが適切に保存され、運用されていることを確認してください。 別添 ○ネットワーク機器の脆弱性に、ファームウェア等の更新を迅速に適用するサイバー攻撃の被害を受けた医療機関では、ネットワーク機器のバージョンア
https://www.pref.saitama.lg.jp/documents/149801/cybersecurity.pdf種別:pdf サイズ:99.563KB
接続を制御するゲートウェイ装置の脆弱性は、 攻撃に悪用される可能性があるので、セキュリティパッチ(最新のファームウェアや更新プログラム等)を迅速に適用する。 ○悪用が既に報告されている脆弱性については、ログの確認やパス
https://www.pref.saitama.lg.jp/documents/149801/kaitou.pdf種別:pdf サイズ:172.144KB
管理者やシステム運用担当者に指示すること。 Q11ネットワーク機器に対して定期的にセキュリティパッチ(最新ファームウェアや更新プログラム)を適用している不正ソフトウェアは、電子メール、ネットワーク、可搬媒体等を通して医
https://www.pref.saitama.lg.jp/documents/149801/kaitouyouryou.pdf種別:pdf サイズ:138.315KB
や脆弱性情報を日頃から収集・確認している Q11 ネットワーク機器に対して定期的にセキュリティパッチ(最新ファームウェアや更新プログラム)を適用している Q12 サーバ、端末PCに対して、定期的にセキュリティパッチ(最新ファームウ
https://www.pref.saitama.lg.jp/documents/149801/koumokuichirann.pdf種別:pdf サイズ:84.12KB
プを行うことを強く推奨します。 参考 URL FortiOS – Heap-based buffer overflow in sslvpnd (Fortinet) https://www.fortiguard.com/psirt/FG-IR-22-398 FortiOS のヒープベースのバッファーオーバーフローの脆弱性(CVE-2022-42475)に関する注意喚起 (JPCERT/CC) https://www.jpcert.or.jp/at/2022/at220032.html FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475) (IPA) https://www.
https://www.pref.saitama.lg.jp/documents/149801/ostaiou.pdf種別:pdf サイズ:3991.712KB