ページ内に広告が含まれています。

セキュリティ情報セキュリティ

Thumbnail of post image 192
業務パソコンを効率化しようと、プライベートで使用しているパソコンと同じツールを使用したいと思ったことはありませんか?使用したいツールが会社で許可していたものであれば問題はありません。しかし、会社の許可を得ていないフリーソフトやツールを業務パ ...

セキュリティセキュリティ

Thumbnail of post image 121
サイバー攻撃の中にMFA疲労攻撃と呼ばれるものがあります。MFA疲労攻撃は、別名で「多要素認証疲労攻撃」とも呼ばれます。今回このMFA疲労攻撃について解説します。MFA(多要素認証)とはMFAとはMulti Factor Authentic ...

コンタクトセンターコンタクトセンター

Thumbnail of post image 054
コンタクトセンターは一般的にストレスが多い職場と言われています。今回、この「ストレス」とは何かについて説明します。ストレスとはストレスとは、一般的に外部からの刺激を受けて身体に起こる反応(ストレス反応)と、その原因となる刺激(ストレッサー) ...

コンタクトセンター,電話応対業務思考法,コンタクトセンター

Thumbnail of post image 099
コンタクトセンターに連絡を入れる顧客は、何らかの問題を抱えている状況で助けを求めているケースが殆どです。顧客の抱えている問題を解決するためには、状況把握・適切な解決策を伝える必要があります。今回は、問題解決の考え方について一部紹介します。問 ...

コンタクトセンターコンタクトセンター,電話応対

Thumbnail of post image 178
インターネットが普及し、今ではデータ通信や音声通信が当たり前の時代になりました。時代は日々変わっていくものですが、コンタクトセンターの業務では今でも電話による対応が大半を占めています。回線には「アナログ回線」「デジタル回線」「光ファイバー回 ...

コンタクトセンターコンタクトセンター,オペレータ

Thumbnail of post image 039
コンタクトセンターに就業する人材が持つべき必要最低限なスキルをミニマムスキルと呼ばれています。このミニマムスキルというものは顧客と電話対応するオペレータを始め、その管理者(スーパーバイザ)など含む全ての職種でも必要になる項目です。今回オペレ ...

コンタクトセンターサービス

Thumbnail of post image 172
コンタクトセンターは顧客に「サービス」を提供する組織になります。そこで「サービス」というものが一体どういったモノになるのか、改めて理解を深める必要があります。「サービス」というモノは製品とは違って実際に見ることや手に取って触ることはできませ ...

コンタクトセンターコンタクトセンター

Thumbnail of post image 116
一般的には「コールセンター」という名称が知られていますが、昨今では電話だけではなく、Eメールや郵便、ソーシャルネットワーク(SNS)などを通じて非対面形式で顧客対応を行うケースが増えています。この事から顧客と接点(コンタクト)全般を取り扱う ...

セキュリティ情報セキュリティ

Thumbnail of post image 100
ウイルスが仕込まれている実行ファイル(exeファイル)を含んだメールが送られてくる場合があります。基本的には知らないメールに添付されているファイルは何が入っているか分からないので開かずに削除するのがセキュリティの基本です。しかし、悪意のある ...

用語ネットワーク,機器

Thumbnail of post image 087
一般的にパソコンの記憶装置(HDD)はパソコン筐体の中に設置されているか、USB等の外付けHDDがありますが、今回紹介するのは、ネットワーク(LAN)上に接続することができるHDD、「Network Attached Storage」通称: ...

セキュリティセキュリティ

Thumbnail of post image 009
バイオメトリクス認証の技術の1つ、虹彩(こうさい)認証について紹介します。バイオメトリクス認証とは人間の生体器官(手の指紋や顔のシワ等)や行動特徴(動きや文字の癖)の情報を用いて行う個人認証の技術です。虹彩認証とは虹彩とは、目の瞳孔(中心) ...

用語用語

ポイント
フォネティックコードとは別名:音声コードと呼ばれており、無線電話で通信文の聞き間違いを防ぐために北大西洋条約機構(NATO)が通話規則として定めたコードで、正式には「NATOフォネティックコード」といいます。電話越しにアルファベットの「T」 ...

2020/12/11セキュリティ情報セキュリティ

Thumbnail of post image 084

2020/12/11

ネットワーク管理者や利用者から情報を盗み聞き・盗み見を行い、情報を不正取得するソーシャルエンジニアリングについて紹介します。ソーシャルエンジニアリングとはシステムのパスワードを強固にしていても、パスワード解除を行うのは人です。この「人」から ...

2020/12/11セキュリティセキュリティ,コンピュータウィルス

Thumbnail of post image 155

2020/12/11

コンピュータウィルスの一種である、ランサムウェアについて紹介します。ランサムウェアとはランサムウェアとは、マルウェアの一種で感染したコンピュータはウィルスによってシステムのアクセスを制限されます。この制限を解除するために身代金(ransom ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 192

2020/11/17

Webサイトにおいて、ユーザからデータ入力を受け付ける際にOS(オペレーティングシステム)に攻撃をするOSコマンドインジェクションについて紹介します。OSコマンドインジェクションとはOSコマンドインジェクションとは、攻撃者がWebアプリケー ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 008

2020/11/17

攻撃者が許容量以上のデータを送り付けて、サーバを誤動作させてしまうバッファオーバーフロー攻撃について紹介します。

バッファオーバーフロー攻撃とはバッファとはプログラム実行中に一時的に利用するメモリ領域になります。・スタック領域: ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 024

2020/11/17

今回はデータベースにアクセスする際に使われるコマンドであるSQLを使ってシステムに不正操作するSQLインジェクションについて紹介したいと思います。SQLインジェクションとは通常、SQLはデータベースで使用するコマンドとなっています。プログラ ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 077

2020/11/17

インターネットを使用していて、ホームページの閲覧が異様に遅かったりページを開くことが出来ないという症状が発生した場合、サイバー攻撃を受けている可能性があります。今回は、DDos攻撃(分散型サービス拒否攻撃)という内容を紹介したいと思います。 ...

2020/09/29セキュリティセキュリティ

Thumbnail of post image 116

2020/09/29

今回は、公開されていないディレクトリ(フォルダ)に不正アクセスする内容を紹介します。Webサーバは基本的に複数のディレクトリで構成されています。情報公開しているディレクトリから「相対パス」を使用して非公開のディレクトリにアクセスすることをデ ...

2019/12/24セキュリティ情報セキュリティ,KeyWord

Thumbnail of post image 192

2019/12/24

インターネットの世界では、様々な情報は色々な経路を通って送信者から送り先の相手へ情報を渡しています。世の中には悪意をもった人が、送った情報を改ざんする行為があります。情報の改ざんが行われていないことを証明する手法としてディジタル署名という仕 ...