ISMS / ISO27001

情報セキュリティの敵は外部の脅威や悪意のある何者かだけではない

情報セキュリティについて考える際に、まずはじめに「外部に多くの脅威が存在し、また、内部の脅威も悪...

CIA以外の情報セキュリティ要素とは?ISOやIECの動向も踏まえて解説

情報の「機密性」「完全性」「可用性」はご存じの方が多いかと思いますが、実は、このほかにも情報セキュリティには要素があります。国際規格・国際基準も踏まえてお話しいたしますので、情報セキュリティや情シスを担当なさる方は必見です。

「文書化した情報」=「文章化された情報」ではない

ISMSの規格JIS Q 27001では「文書化した情報」という言葉が登場します。この言葉、一見...

情報セキュリティに関する業務リスクの洗い出し|その意義と実施方法

ISMSの取り組みの中で欠かせない「業務リスクの洗い出し」ですが、いったいどのやり方が効率的なのか、あるいは、精度が高いのか。本記事では、業務起点でのリスク洗い出しのメリットデメリットから実際の対応の流れまでお伝えしています。

情報資産とは?情報資産の内容とリスク、管理の必要性についても解説

情報資産とは、資産として価値のある情報です。主に企業の事業活動の中で情報が資産であることが意識さ...

効果的なルール周知方法とは?

ISMSの取り組みでは、様々なセキュリティリスクに対応したルールを作成します。 出来上がったルー...

デジタルフォレンジックとは?サイバー犯罪に活用される内容を解説

ISMSのルールには、情報セキュリティ事故の際に記録を残さなければならないというものがあります。今回は、デジタルフォレンジック、デジタルに犯罪の記録を収集・分析する方法を絡めて、このインシデント記録保持の義務について、掘り下げていきます。

ISMSとNIST CSFは何がどう違うの?

本記事では、NIST CSFとISMSについてそれぞれの特徴や共通点などについてお伝えします。 ...

50台のモバイル端末を意図的に紛失したら、どうなるか?

はじめに 日常業務や私生活においてモバイル端末を使用する機会は多いと思いますが、そんなモバイル端...

「ISO27701の『法域』とは?」を徹底解説~世界各国・各地域のプライバシー関連法令をご紹介します

はじめに ISO27701がマネジメントシステムの対象としている「プライバシー保護」については、...

ISMS取得時の19個の「対応しなければいけないこと」とは?

ISMS認証の取得をしようと思っても、いざ調べてみると「やることが多くて大変そう…」となって断念...

ISMS取得企業が情報資産を紛失・漏えいしてしまった場合の対応

A社に送るメールをB社に送ってしまったり、業務データの入ったUSBメモリを外出先で紛失してしまっ...

意外と身近にあるP2P通信!そのメリット/デメリットやISMSでの考え方

通信技術の一つであるP2Pは、広く普及しているLINEにも使われています。それほどに身近な存在であるこの技術には、メリットも多分にある反面、セキュリティ面などでのデメリットも存在しています。貴社での利用ツールの選定に、一度ご確認ください。

ISMSの審査工数はどうやって決まるの?~影響を与える要因と工数計算~

今回は、実際に審査工数がどのように決められているのかを、審査工数を決める国際規格であるISO/I...

想像よりも対象は広い?電気通信事業法の『届出』が必要な場合とは

「電気通信事業法」による届け出の必要な範囲は意外に広く、また、うっかり届け出が遅れてしまうといっただけでも懲役や罰金の対象になってしまいます。

ISO/IEC 27001 附属書Aと27002の違い|概要と解説

「ISO/IEC 27001 附属書A」と「ISO/IEC 27002」は、いずれもISMSの管理策について言及している企画です。それぞれの内容や関連性についてご紹介しております。ISMSの構築にかなり重要な内容ですので、ぜひお付き合いください。

ISMS 取得スケジュールとは?審査の詳しい内容とともに解説

ISMS取得審査についておさらい ISMS認証を取得するには、組織内でISMSに関する取り組みを...

Macにセキュリティソフトは導入すべき?必要ないという考えは間違い

一般にMacはWindowsよりもセキュリティが強固であるといわれます。本記事では、Macがそう言われる所以と、では実際のところどうであるかについてお話しています。Macにおけるサイバー攻撃リスクとセキュリティ対策ソフトの有用性を把握しましょう。