Yearly Archives: 2020

リモート時代の力量証明方法とは?

ISMSでは、適用範囲内のそれぞれの役割に必要な力量(求められる技量や知識)を定めて、対応する人員が力量を満たしていることが求められます。そのために多くの組織では、何らかの教育を実施しているのではないでしょうか。 その中 …

紙の情報資産を持ってるとリスクになる?!

ISMSの取り組みを行う際に重要な活動の一つとして、「情報資産の洗い出し」を行います。自社が持つ情報資産には紙媒体で保管しているもの、電子データで保管しているもの、記憶媒体で保管しているものなど様々な媒体が特定されると思 …

「従業者にも実はメリット!?」なISMSのハナシ

ISMSでは、従業者も巻き込んで取り組みを実施していくことが重要になります。 しかし従業者からしてみると、ISMSって何だろうの状態で、取り組みが動いていくことに対するネガティブイメージを持つ方もいるかもしれません。また …

サイバー犯罪捜査にも活用される「デジタルフォレンジック」とは?

ISMSを構築するルールの1つに「A 16.2.7 証拠の収集」があります。簡単に言うと、情報セキュリティ事故が起こった際に記録を残しましょうというものですが、なぜ記録を残さなくてはいけないのでしょうか。組織内でセキュリ …

ISMSとNIST CSFは何がどう違うの?

lrmcorp
LRM株式会社 記事一覧
Posted in ISMS/ISO27001,

ISMSとNIST CSFは何がどう違うの?

Posted in ISMS/ISO27001

NIST CSFとは? NISTとは、National Institute of Standards and Technology=米国国立標準技術研究所という、アメリカの政府機関を指します。この機関は以前から存在してい …

ISMS規格をわかりやすく解読する【A.17 事業継続マネジメントにおける情報セキュリティの側面】

「ISMS規格をわかりやすく解読する」シリーズの24回目は、「A.17事業継続マネジメントにおける情報セキュリティの側面」について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:20 …

ISMS規格をわかりやすく解読する【A.18 順守】

「ISMS規格をわかりやすく解読する」シリーズの25回目は、「A.18順守」について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:2014を指します。 ※用語の定義は、JIS Q …

50台のモバイル端末を意図的に紛失したら、どうなるか?

はじめに 日常業務や私生活においてモバイル端末を使用する機会は多いと思いますが、そんなモバイル端末を紛失した経験はありますでしょうか。2014年の米Lookoutの調査では、4人に1人の日本人がモバイル端末を紛失したこと …

セキュリティ業界で話題の「ゼロトラスト」とは

少し前からセキュリティ業界で「ゼロトラスト」という用語をよく耳にするようになりました。そのままの意味でとらえると「信頼がない」となります。セキュリティに関わる用語ではあるのですが、一体どのようなものでしょうか。今回は「ゼ …

『2025年の崖』から落ちないためのISMSにおけるDX戦略とは?

Posted in ISMS/ISO27001

最近ますます目にするようになった『DX』という言葉や、2018年に登場し今なお多くの企業で課題とされる『2025年の崖』問題。この記事では、ISMSの運用におけるDX化対応について簡単に見ていきたいと思います。 『202 …

「ISO27701の『法域』とは?」を徹底解説 ~世界各国・各地域のプライバシー関連法令をご紹介します

Posted in ISO27701

はじめに ISO27701がマネジメントシステムの対象としている「プライバシー保護」については、それぞれの国や地域によって、規制のされ方が異なってきます。 ISO27701では、PIMS(プライバシー情報を保護するための …

情報セキュリティ対策へ投資しないリスクとは?

  現代では、「情報セキュリティ対策への取り組みは投資である」という考え方が広がりつつあり、そのための手段として、ISMSという仕組みの構築やISMS認証の取得という選択肢も一般的になってきました。 一方で、昔 …