リモートでのコンサルティングも対応可能!
サービス特徴
プラン紹介
コンサルティング導入事例
コンサルティングポリシー
コンサルタント紹介
メディア掲載
取得お役立ち情報
対応エリア
会社概要
プライバシーポリシー
お問い合わせ
資料請求
メールマガジン
ISMS徹底解説ブログ
2016年3月22日
以前のブログで、ISMSの取得には「情報セキュリティの三大要件」を維持することが必要だとお話しました。(参照:「情報セキュリティの三大要件」) 端的にまとめると、ISMS認証を取得するためには、社内のあらゆる情報資産に対 …
続きを読む
2015年11月5日
「ISMS規格をわかりやすく解読する」シリーズの4回目は、「6.計画」の前編について見ていきたいと思います。 ※今回利用する「ISMS規格」とは、JIS Q 27001:2014を指します。 ※用語の定義は、JIS Q …
2014年4月15日
情報セキュリティ事故の危険レベルを決める 業務の整理、情報資産の洗い出し、情報資産の持つ危険性・弱点・影響の特定が終わると、次はそれぞれのリスク(危険や心配事)に対して危険度のレベルやそれらが及ぼす影響などを考えます。 …
2014年4月8日
弱点とその影響 情報セキュリティの事件・事故は、情報資産やその管理方法の弱点をついて発生します。 その弱点などを「脆弱性」と呼び、脆弱性は情報資産を保護するための管理上の弱点となってしまいます。 また、脆弱性を利用され、 …
2014年4月2日
危険について 事故が起きてしまってから対応策を考えるのではなく、事前に起こりうる危険(脅威)を想定し、なるべく漏れのないように見つけ出しましょう。もちろん想定外の出来事は起こってしまうものですが、事前に想定し、脅威に備え …
2014年3月26日
リスクアセスメントを実施する前に 会社に存在する危険や改善点のセルフチェック(以降、リスクアセスメント)を実施する前に、社内で情報を取り扱っている業務を適正な状態にすることが、リスクアセスメントの効果をあげるポイントにな …
2014年2月28日
ISMSの構築ステップ ISMSを構築していくための構築ステップは大きく6つに分けることができます。 ①ISMSの体制確立 ISMSの確立、推進、維持、運用結果の報告に必要な責任者の任命・チームの設置(ISMS管理責任者 …
2013年12月20日
リスクアセスメントの目的 会社が抱えているリスクを分析し、対応すべき会社の弱点を見つけるという作業です。 リスクアセスメントを有効活用できない原因 リスクアセスメントや、その結果の見直しを有効活用できない原因とは何でしょ …
2013年8月28日
管理策の有効性の測定について、ISO/IEC27001:4.2.2 d) では、 「選択した管理策又は一群の管理策の有効性をどのように測定するかを定義する」 ことを要求しています。 管理策の有効性の測定? ISMSを確立 …
2009年9月26日
ISMSの詳細管理策のA.14は「事業継続管理」について定義されており 最近ではBS25999の話題もあり審査時に審査員から 事業継続について聞かれる事が増えたという声を何件か聞きます。 事業継続の中でも、日本の企業で比 …
2009年8月12日
ISMS取得支援コンサルタントの幸松です。 ISMSを自社で取得しようとする企業様で、担当者の方が頭をなやます一つに記録様式などの書式があると思います。 文書も頭を悩ますと思うのですが、どのうような項目を記録をとっていけ …
2009年5月3日
幸松です。 経済産業省が「情報セキュリティガバナンス導入ガイダンス」(案)等に対するして意見を募集していますね。 「情報セキュリティガバナンス導入ガイダンス」(案)のはじめに記載されいる以下の内容なのですが 「まさしく。 …
幸松 哲也記事一覧
吉村 健記事一覧
三崎 悠之亮記事一覧
石濱 雄基記事一覧
柴田 大輔記事一覧
LRM株式会社記事一覧
ページの先頭へ戻る