情報セキュリティ 」カテゴリの記事一覧

紙の情報資産を持ってるとリスクになる?!

ISMSの取り組みを行う際に重要な活動の一つとして、「情報資産の洗い出し」を行います。自社が持つ情報資産には紙媒体で保管しているもの、電子データで保管しているもの、記憶媒体で保管しているものなど様々な媒体が特定されると思 …

「従業者にも実はメリット!?」なISMSのハナシ

ISMSでは、従業者も巻き込んで取り組みを実施していくことが重要になります。 しかし従業者からしてみると、ISMSって何だろうの状態で、取り組みが動いていくことに対するネガティブイメージを持つ方もいるかもしれません。また …

サイバー犯罪捜査にも活用される「デジタルフォレンジック」とは?

ISMSを構築するルールの1つに「A 16.2.7 証拠の収集」があります。簡単に言うと、情報セキュリティ事故が起こった際に記録を残しましょうというものですが、なぜ記録を残さなくてはいけないのでしょうか。組織内でセキュリ …

ISMS規格をわかりやすく解読する【A.17 事業継続マネジメントにおける情報セキュリティの側面】

「ISMS規格をわかりやすく解読する」シリーズの24回目は、「A.17事業継続マネジメントにおける情報セキュリティの側面」について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:20 …

ISMS規格をわかりやすく解読する【A.18 順守】

「ISMS規格をわかりやすく解読する」シリーズの25回目は、「A.18順守」について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:2014を指します。 ※用語の定義は、JIS Q …

50台のモバイル端末を意図的に紛失したら、どうなるか?

はじめに 日常業務や私生活においてモバイル端末を使用する機会は多いと思いますが、そんなモバイル端末を紛失した経験はありますでしょうか。2014年の米Lookoutの調査では、4人に1人の日本人がモバイル端末を紛失したこと …

セキュリティ業界で話題の「ゼロトラスト」とは

少し前からセキュリティ業界で「ゼロトラスト」という用語をよく耳にするようになりました。そのままの意味でとらえると「信頼がない」となります。セキュリティに関わる用語ではあるのですが、一体どのようなものでしょうか。今回は「ゼ …

情報セキュリティ対策へ投資しないリスクとは?

  現代では、「情報セキュリティ対策への取り組みは投資である」という考え方が広がりつつあり、そのための手段として、ISMSという仕組みの構築やISMS認証の取得という選択肢も一般的になってきました。 一方で、昔 …

インシデントが起きた際に連絡する機関は?

今回は、ISMSの規格である「JIS Q 27001:2014」の附属書で求められている「A.6.1.3 関係当局との連絡」について書いていきたいと思います。A.6.1.3には「関係当局との適切な連絡体制を維持しなければ …

セキュリティソフトは導入すべき?

ISMSの土台でもある規格JIS Q27001:2014の附属書Aには、「A.12.2.1 マルウェアに対する管理策」という項目が存在しており、ルール構築の際にはマルウェア対策についても検討します。 代表的なマルウェア対 …

最新のセキュリティ情報の入手ができるサイトとは?

今回は、ISMSの規格である「JIS Q 27001:2014」の附属書で求められている「A.6.1.4 専門組織との連絡」について書いていきたいと思います。A.6.1.4には「情報セキュリティに関する研究会又は会議、及 …

暗号化を用いたルール構築

情報セキュリティ対策といえば何を想像しますか。「ファイルの中身を見られないようにするためにパスワードをかける」、「PCがウイルス感染しないようにウイルス対策ソフトを導入する」などが一般的でしょうか。他に効果的なセキュリテ …