情報セキュリティ 」カテゴリの記事一覧

ISMS規格をわかりやすく解読する【A.17 事業継続マネジメントにおける情報セキュリティの側面】

「ISMS規格をわかりやすく解読する」シリーズの24回目は、「A.17事業継続マネジメントにおける情報セキュリティの側面」について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:20 …

ISMS規格をわかりやすく解読する【A.18 順守】

「ISMS規格をわかりやすく解読する」シリーズの25回目は、「A.18順守」について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:2014を指します。 ※用語の定義は、JIS Q …

50台のモバイル端末を意図的に紛失したら、どうなるか?

カテゴリー: 情報セキュリティ

はじめに 日常業務や私生活においてモバイル端末を使用する機会は多いと思いますが、そんなモバイル端末を紛失した経験はありますでしょうか。2014年の米Lookoutの調査では、4人に1人の日本人がモバイル端末を紛失したこと …

セキュリティ業界で話題の「ゼロトラスト」とは

カテゴリー: 情報セキュリティ

少し前からセキュリティ業界で「ゼロトラスト」という用語をよく耳にするようになりました。そのままの意味でとらえると「信頼がない」となります。セキュリティに関わる用語ではあるのですが、一体どのようなものでしょうか。今回は「ゼ …

情報セキュリティ対策へ投資しないリスクとは?

  現代では、「情報セキュリティ対策への取り組みは投資である」という考え方が広がりつつあり、そのための手段として、ISMSという仕組みの構築やISMS認証の取得という選択肢も一般的になってきました。 一方で、昔 …

インシデントが起きた際に連絡する機関は?

今回は、ISMSの規格である「JIS Q 27001:2014」の附属書で求められている「A.6.1.3 関係当局との連絡」について書いていきたいと思います。A.6.1.3には「関係当局との適切な連絡体制を維持しなければ …

セキュリティソフトは導入すべき?

ISMSの土台でもある規格JIS Q27001:2014の附属書Aには、「A.12.2.1 マルウェアに対する管理策」という項目が存在しており、ルール構築の際にはマルウェア対策についても検討します。 代表的なマルウェア対 …

最新のセキュリティ情報の入手ができるサイトとは?

今回は、ISMSの規格である「JIS Q 27001:2014」の附属書で求められている「A.6.1.4 専門組織との連絡」について書いていきたいと思います。A.6.1.4には「情報セキュリティに関する研究会又は会議、及 …

暗号化を用いたルール構築

shibata
柴田 大輔 記事一覧
カテゴリー: ISMS/ISO27001, 情報セキュリティ,

暗号化を用いたルール構築

情報セキュリティ対策といえば何を想像しますか。「ファイルの中身を見られないようにするためにパスワードをかける」、「PCがウイルス感染しないようにウイルス対策ソフトを導入する」などが一般的でしょうか。他に効果的なセキュリテ …

ISMS初心者が注意すべきこと

shibata
柴田 大輔 記事一覧
カテゴリー: ISMS/ISO27001, 情報セキュリティ,

ISMS初心者が注意すべきこと

これからISMSを勉強しようと思っている人を対象に、ISMS初心者が注意しなければいけない点を紹介します。 初めてISMSについて調べたときに、「ISMS」以外に「ISO/IEC 27001」や「ISO/IEC 2700 …

結局安全なパスワードってどういうものなの?

安全なパスワードの作り方として、「~桁以上」「辞書の単語は使わない」「生年月日などにしない」など様々な情報を聞くことがあると思います。ただ実際、安全なパスワードに関する情報が多すぎるが故に、どの程度守ればいいのかかという …

なぜスクリーンセーバーは10分以内の起動が推奨されるの?

カテゴリー: 情報セキュリティ

未操作のままPCが放置されていた場合、10分以内にスクリーンセーバーが起動し、復帰する際にはパスワード入力が必須となる。 これは、ごくごく一般的かつ簡単な情報セキュリティ手段です。 このような広く普及しているスクリーンセ …