ページ内に広告が含まれています。

コンタクトセンターコンタクトセンター,オペレータ

Thumbnail of post image 115
コンタクトセンターに就業する人材が持つべき必要最低限なスキルをミニマムスキルと呼ばれています。このミニマムスキルというものは顧客と電話対応するオペレータを始め、その管理者(スーパーバイザ)など含む全ての職種でも必要になる項目です。今回オペレ ...

コンタクトセンターサービス

Thumbnail of post image 009
コンタクトセンターは顧客に「サービス」を提供する組織になります。そこで「サービス」というものが一体どういったモノになるのか、改めて理解を深める必要があります。「サービス」というモノは製品とは違って実際に見ることや手に取って触ることはできませ ...

コンタクトセンターコンタクトセンター

Thumbnail of post image 070
一般的には「コールセンター」という名称が知られていますが、昨今では電話だけではなく、Eメールや郵便、ソーシャルネットワーク(SNS)などを通じて非対面形式で顧客対応を行うケースが増えています。この事から顧客と接点(コンタクト)全般を取り扱う ...

セキュリティ情報セキュリティ

Thumbnail of post image 006
ウイルスが仕込まれている実行ファイル(exeファイル)を含んだメールが送られてくる場合があります。基本的には知らないメールに添付されているファイルは何が入っているか分からないので開かずに削除するのがセキュリティの基本です。しかし、悪意のある ...

用語ネットワーク,機器

Thumbnail of post image 035
一般的にパソコンの記憶装置(HDD)はパソコン筐体の中に設置されているか、USB等の外付けHDDがありますが、今回紹介するのは、ネットワーク(LAN)上に接続することができるHDD、「Network Attached Storage」通称: ...

セキュリティセキュリティ

Thumbnail of post image 066
バイオメトリクス認証の技術の1つ、虹彩(こうさい)認証について紹介します。バイオメトリクス認証とは人間の生体器官(手の指紋や顔のシワ等)や行動特徴(動きや文字の癖)の情報を用いて行う個人認証の技術です。虹彩認証とは虹彩とは、目の瞳孔(中心) ...

用語用語

ポイント
フォネティックコードとは別名:音声コードと呼ばれており、無線電話で通信文の聞き間違いを防ぐために北大西洋条約機構(NATO)が通話規則として定めたコードで、正式には「NATOフォネティックコード」といいます。電話越しにアルファベットの「T」 ...

2020/12/11セキュリティ情報セキュリティ

Thumbnail of post image 157

2020/12/11

ネットワーク管理者や利用者から情報を盗み聞き・盗み見を行い、情報を不正取得するソーシャルエンジニアリングについて紹介します。ソーシャルエンジニアリングとはシステムのパスワードを強固にしていても、パスワード解除を行うのは人です。この「人」から ...

2020/12/11セキュリティセキュリティ,コンピュータウィルス

Thumbnail of post image 183

2020/12/11

コンピュータウィルスの一種である、ランサムウェアについて紹介します。ランサムウェアとはランサムウェアとは、マルウェアの一種で感染したコンピュータはウィルスによってシステムのアクセスを制限されます。この制限を解除するために身代金(ransom ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 130

2020/11/17

Webサイトにおいて、ユーザからデータ入力を受け付ける際にOS(オペレーティングシステム)に攻撃をするOSコマンドインジェクションについて紹介します。OSコマンドインジェクションとはOSコマンドインジェクションとは、攻撃者がWebアプリケー ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 185

2020/11/17

攻撃者が許容量以上のデータを送り付けて、サーバを誤動作させてしまうバッファオーバーフロー攻撃について紹介します。

バッファオーバーフロー攻撃とはバッファとはプログラム実行中に一時的に利用するメモリ領域になります。・スタック領域: ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 147

2020/11/17

今回はデータベースにアクセスする際に使われるコマンドであるSQLを使ってシステムに不正操作するSQLインジェクションについて紹介したいと思います。SQLインジェクションとは通常、SQLはデータベースで使用するコマンドとなっています。プログラ ...

2020/11/17セキュリティセキュリティ

Thumbnail of post image 186

2020/11/17

インターネットを使用していて、ホームページの閲覧が異様に遅かったりページを開くことが出来ないという症状が発生した場合、サイバー攻撃を受けている可能性があります。今回は、DDos攻撃(分散型サービス拒否攻撃)という内容を紹介したいと思います。 ...

2020/09/29セキュリティセキュリティ

Thumbnail of post image 179

2020/09/29

今回は、公開されていないディレクトリ(フォルダ)に不正アクセスする内容を紹介します。Webサーバは基本的に複数のディレクトリで構成されています。情報公開しているディレクトリから「相対パス」を使用して非公開のディレクトリにアクセスすることをデ ...

2019/12/24セキュリティ情報セキュリティ,KeyWord

Thumbnail of post image 023

2019/12/24

インターネットの世界では、様々な情報は色々な経路を通って送信者から送り先の相手へ情報を渡しています。世の中には悪意をもった人が、送った情報を改ざんする行為があります。情報の改ざんが行われていないことを証明する手法としてディジタル署名という仕 ...

2019/12/08セキュリティセキュリティ対策,KeyWord

Thumbnail of post image 102

2019/12/08

インターネットの世界では重要な情報にはログインIDやパスワードが登録されていることが必須ですが、このログインIDやパスワードを盗む行為があります。今回、その行為に該当するブルートフォース攻撃について説明します。ブルートフォース攻撃とはブルー ...

2019/11/26セキュリティセキュリティ対策,KeyWord

Thumbnail of post image 095

2019/11/26

昨今、ニュースで取り上げられる企業(組織)の不正(不祥事)について、何故発生してしまうのか?その起こり得る内容を「不正のトライアングル」という概念で説明します。今回、この不正のトライアングルで掲げる3要素「動機」「機会」「正当化」と呼ばれる ...

2019/11/26セキュリティセキュリティ,サイバー攻撃,KeyWord

Thumbnail of post image 081

2019/11/26

今回紹介する内容は、クロスサイトスクリプティング攻撃(XSS)について記載します。クロスサイトスクリプティングとは、インターネット等にあるWebサイトの脆弱性を利用した攻撃です。悪意あるサイトではこの攻撃方法を使って、個人情報を盗む行為があ ...

2019/10/21セキュリティセキュリティ,無線LAN

Thumbnail of post image 143

2019/10/21

今の世の中では、ノートPCからタブレット、スマートフォンとインターネットを使う環境が身近になりました。
ネットワーク環境も有線LANから無線LAN環境が広まりました。
無線LANはケーブルが不要な為、すごく便利な反面、 ...

2019/10/21セキュリティ情報セキュリティ

Thumbnail of post image 185

2019/10/21

昨今、インターネットが主流になってから飛躍的に情勢は変わっており、便利な世の中になっている中、サイバー攻撃等の脅威に対しても対策を取る必要があります。
セキュリティ関連の情報を発信し、知識を得ることで今後のセキュリティに対して ...