ISMS/ISO27001 」カテゴリの記事一覧

もしISMSの担当者がドラッカーの『マネジメント』を読んだら

Posted in ISMS/ISO27001

なぜこんなタイトルをつけてみたかというと、某野球部と同じようにドラッカーのマネジメントの手法をISMSの取得手順に当てはめて考えてみようと思ったからです。 彼はその著書で、マネジメントとは「顧客(社会、コミュニティ、顧客 …

ISMS認証取得に絶対必要なCIAが保たれて「いない」具体例

Posted in ISMS/ISO27001

以前のブログで、ISMSの取得には「情報セキュリティの三大要件」を維持することが必要だとお話しました。(参照:「情報セキュリティの三大要件」) 端的にまとめると、ISMS認証を取得するためには、社内のあらゆる情報資産に対 …

ISMSの導入により収益が向上した企業は、8%しかいない

Posted in ISMS/ISO27001

企業は少なくとも、利益を追求していなければいけません。利益の追求が目的か否かにかかわらず、企業を存続させるためには少なくとも利益を上げる必要があります。 そのために、企業でなんらかの取り組みを行うとき、「その取り組みは利 …

ISMSとISO27001の違いは「仕組み」か「手順」か

lrmcorp
LRM株式会社 記事一覧
Posted in ISMS/ISO27001,   Tagged

ISMSとISO27001の違いは「仕組み」か「手順」か

Posted in ISMS/ISO27001

今回は、ISMSとISO27001の違いについて説明したいと思います。 私が初めてISMSという単語を知り、インターネットで検索した時、「ISMS」と検索したのにもかかわらず、「ISO/IEC27001」や「JIS Q …

ISMSの歴史を知れば、情報セキュリティの歴史が見える

Posted in ISMS/ISO27001

何か物事に取り組むとき、その歴史を知ることはとても有意義です。 絵画を見るときは、その作者の人生を知っていると、より深い感動を得ることができます。 また、なにか会社で新規プロジェクトに取り組むときは、以前に似たようなプロ …

コンサルティング開始!最初の打合わせで心がけている2つのこと

今回は、ISMS/ISO27001やプライバシーマークといった情報セキュリティ認証のコンサルティングを行う際に気をつけている事項をご紹介します。 心がけている事項はたくさんありますが、中でも大事なのは次の2点です。 「先 …

「認証取得」だけじゃない!LRMが請け負う多様なコンサルティング

当社はISMSやプライバシーマークをはじめとする「情報セキュリティ分野における各種第三者認証取得のお手伝い」を得意分野としています。 しかしながら、お客様から寄せられるお問合せやご要望は様々です。 今回は、「認証取得」以 …

『ハズれ』をひかない!情報セキュリティコンサルタントの見分け方

Posted in ISMS/ISO27001

ISMS/ISO27001やプライバシーマークといった情報セキュリティ認証をお持ちの会社様であれば、多くの場合、弊社のようなコンサルティング会社からの支援を受けたご経験をお持ちかと思います。 では、自社の担当となった情報 …

「ISMSはお持ちですか?」LRMが外部サービスを選定する際に気をつけていること

Posted in ISMS/ISO27001

メールサービス、経理ツール、グループウェア、社内チャット・・・ 様々な法人向けサービスが隆盛を誇る昨今、自社内の業務を、全て自社開発のツールのみでまかなっているという会社は、ほとんどいらっしゃらないのではないでしょうか。 …

ISMS担当者に向いているのはどんな人?

Posted in ISMS/ISO27001

ISMSの取得に際しては、誰か一人明確な担当者を設け、その方が外部のコンサルティング会社や審査機関と連絡を取り、認証取得までの道筋をつけていくケースが多く見られます。 それでは、実際にISMSを取得した後は、どのような体 …

社内の監査に対する体制を整える

lrmcorp
LRM株式会社 記事一覧
Posted in ISMS/ISO27001,   Tagged

社内の監査に対する体制を整える

Posted in ISMS/ISO27001

監査の計画 ISO/IEC27001:2013には内部監査(セルフチェック)の要求はありますが、具体的な内容は規定していません。 それでは、どのような方法で準備・実施していけばよいでしょうか。 以下に監査についての順序を …

情報資産が抱える特有の弱点を見つける

Posted in ISMS/ISO27001

弱点とその影響 情報セキュリティの事件・事故は、情報資産やその管理方法の弱点をついて発生します。 その弱点などを「脆弱性」と呼び、脆弱性は情報資産を保護するための管理上の弱点となってしまいます。 また、脆弱性を利用され、 …