PowerPoint プレゼンテーション

Size: px
Start display at page:

Download "PowerPoint プレゼンテーション"

Transcription

1 CSA STAR 認証と ISMS クラウドセキュリティ認証 (ISO/IEC 27017) ー信頼の証 選ばれるクラウドサービスの指標とは BSI グループジャパン株式会社 APAC ISO/IEC テクニカルエキスパート 南孝伸 Copyright 2017 BSI. All rights reserved 1

2 BSI( 英国規格協会 ) の概要 1901 年設立 ( 世界最古の国家規格協会 ) Royal Charter( 英国王室憲章授与 ) ISO 及びCENの設立メンバー 拠点 :28カ国 65 都市 1999 年に日本法人設立 主なサービス : 規格策定サービス 規格関連ツールの提供 マネジメントシステム審査 認証 医療機器など製品の試験 認証 トレーニングサービス 英国王室憲章 ( ロイヤルチャーター ) Copyright 2017 BSI. All rights reserved 2

3 BSI( 英国規格協会 ) の規格策定の実績 PAS ( 公開仕様書 ) Copyright 2017 BSI. All rights reserved 3 BS ( 英国国家規格 ) ISO ( 国際規格 ) BS 5750 ISO 9001 品質 BS 7750 ISO 環境 BS 7799 ISO/IEC 情報セキュリティ BS ISO/IEC IT サービス BS 8800 OHSAS (ISO 45001) 労働安全衛生 PAS 56 BS ISO 事業継続 PAS 77 BS ISO/IEC ICT 事業継続 PAS 220 ISO/TS 食品安全 PAS 2050 ISO カーボンフットプリント PAS 55 ISO 資産管理

4 クラウドセキュリティ構築に際して直面する問題 クラウドセキュリティを維持 向上する仕組みを構築したいが どうすればよいかわからない ISO/IEC 27001は役に立つのか? ISO/IEC 27017とは何か? CSA Cloud Control Matrix (CCM) をどのように活用すべきか? 利用者の期待に応えることはできるのか? Copyright 2017 BSI. All rights reserved 4

5 日本で利用可能なクラウドセキュリティ関連の ISO 規格及び認証制度 規格番号規格タイトル認証制度 ISO/IEC 27017:2015 ISO/IEC 27018:2014 ISO/IEC に基づくクラウドサービスのための情報セキュリティ管理策の実践の規範 Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors JIPDEC ISMS クラウドセキュリティ認証 ISO/IEC 認証が必須 非認定認証 (BSI 及びその他認証機関 ) ISO/IEC 認証が必須 認証対象のサービスモデル CSC/CSP CSP (PII processors in public clouds) CCM Version Cloud Controls Matrix CSA STAR 認証 ISO/IEC 認証が必須 CSP Copyright 2017 BSI. All rights reserved 5

6 クラウドセキュリティ / セキュリティに関する認証と特徴 具体的な実践 クラウド特化 汎用性 ISO/IEC 27018: 2014 STAR CCM 3 ISO/IEC 27017:2015 ISO/IEC 27001:2013 (ISO/IEC 27002:2013) Cloud Controls Matrix (CCM) CSA ガイダンスの 16 のドメインに則したクラウドサービスにおける 133 の情報セキュリティ仕様 (CSP が利用 ) CSA に認可された認証機関による STAR 成熟度審査 クラウドサービスにおける情報セキュリティリスクの管理ガイドライン ISO/IEC の管理策に対応した 37 の管理策と 7 の拡張管理策 (CSC 及び CSP が利用 ) 認定された認証機関による適合性審査 パブリッククラウドの PII 保護における情報セキュリティリスクの管理ガイドライン ISO/IEC の管理策に対応した 16 の管理策と ISO/IEC のプライバシー原則に対応した 25 の拡張管理策 ( パブリッククラウドで PII を処理する CSP が利用 ) 認証機関の非認定による適合性審査 Copyright 2017 BSI. All rights reserved 6 情報セキュリティマネジメントシステム 35の管理目的及び114 管理策 ( 汎用的 ) 認定された認証機関による適合性審査 6

7 クラウドコンピューティングのリスク領域 AIS( アプリケーションとインターフェースセキュリティ ) EKM( 暗号化と鍵管理 ) IVS( インフラと仮想化のセキュリティ ) IPY( 相互運用性と移植容易性 ) MOS( モバイルセキュリティ ) TVM( 脅威と脆弱性の管理 ) A.9( アクセス制御 ) A.10( 暗号 ) A.11( 物理的及び環境的セキュリティ ) A.13( 通信のセキュリティ ) SS 584:2015+C1:2016 SINGAPORE STANDARD Specification for multi-tiered cloud computing security から引用 供給者 STA( サプライチェーンの管理 透明性 説明責任 ) A.15( 供給者関係 ) Cloud Services Administr ation DSI( データセキュリティと情報ライフサイクル管理 ) A.8( 資産の管理 ) A.9( アクセス制御 ) Cloud Infrastructure Security Tenancy and Customer Isolation CLD.9.5.1( 仮想コンピューティング環境における分離 ) CLD.9.5.2( 仮想マシンの要塞化 ) Cloud Operations Management Cloud Governance Cloud User Access IAM( アイデンティティとアクセス管理 ) MOS( モバイルセキュリティ ) A.9( アクセス制御 ) 顧客 Copyright 2017 BSI. All rights reserved 7 A.5( 情報セキュリティポリシー ) A.6( 情報セキュリティのための組織 ) AAC( 監査保証とコンプライアンス ) BCR( 事業継続管理と運用レジリエンス ) A.7( 人的資源のセキュリティ ) GRM( ガバナンスとリスク管理 ) CCC( 変更管理と構成管理 ) A.12( 運用のセキュリティ ) A.16( 情報セキュリティインシデント管理 ) HRS( 人事 ) DCS( データセンタセキュリティ ) A.14( システムの取得 開発及び A.18( 順守 ) MOS( モバイルセキュリティ ) MOS( モバイルセキュリティ ) 保守 ) A.17( 事業継続マネジメントにお SEF( セキュリティインシデント管理 Eディスカバリ クラウドフォレンける情報セキュリティの原則 ) ジックス )

8 CCM v3 を使った管理策の実装 : 利用者アクセスの管理 ISO/IEC 27017: 利用者アクセスの管理では CSP に次の実施の手引を提供 クラウドサービスプロバイダは クラウドサービスカスタマのクラウドサービスユーザのアクセス権を管理する機能及びそれを利用するための仕様を提供することが望ましい 関連情報 : クラウドサービスプロバイダは 第三者のアイデンティティ管理技術及びアクセス管理技術を 提供するクラウドサービス及び関連する管理インターフェースで利用できるように支援することが望ましい これらの技術は シングルサインオンとして提供することによって クラウドサービスカスタマの複数のシステム及びクラウドサービスにまたがる統合及び利用者のアイデンティティ管理を容易にし得るものであり 複数のクラウドサービスの利用も容易にし得る 業界としての標準は存在すると考えられるが 当該組織がどのような仕様を策定するかは組織が特定したリスクに依存することになる Copyright 2017 BSI. All rights reserved 8

9 CCM v3 を使った管理策の実装 : 利用者アクセスの管理 CCM v3 の IAM のコントロールドメインでは 利用者アクセスの管理に関して次の仕様を提供 : IAM-02 資格証明のライフサイクル / プロビジョニング管理 データや組織が所有または管理する実 / 仮想アプリケーションインタフェース IT 基盤のネットワーク及びシステムコンポーネントにアクセスするすべての社内及び顧客 ( テナント ) ユーザの適切な身元確認 権限付与 アクセス管理を確実に行うために ユーザアクセスのポリシー及び手順を確立し これらを補強するための業務プロセス及び技術的対策を実装しなければならない これらのポリシー 手順 プロセス及び手段には 以下の事項を含めなければならない 職務機能 ( 社内従業員及び臨時従業員の変更 顧客管理によるアクセス 仕入れ先との取引関係 その他の第三者との取引関係など ) に基づき最小権限付与原則に沿って定められた ユーザアカウントの権限付与及び解除を行うための手順ならびにその基準となる役割ならびに職責 ビジネスケースを考慮した より高度の保証及び多要素認証用秘密情報の配備 ( たとえば 管理インタフェース 鍵生成の機能 リモートアクセスなどを利用する場合 職務権限分離の確実な実施 緊急アクセスを行う場合 大規模なリソースを必要とするプロビジニングや地理的に分散した配備を行うような場合 重要なシステムへの人員の冗長配置の場合など ) マルチテナントアーキテクチャにおける それぞれのサードパーティー ( プロバイダや他のテナントなど ) ごとの データ及びセッションに対するアクセスの隔離に関する事項 ID の信用性確認 サービス間連携アプリケーション (API) と情報処理の相互運用性 ( たとえば SSO と認証フェデレーションなどについてのもの ) に関する事項 インスタンス化から破棄に至るまでのアカウント認証用情報のライフサイクル管理に関する事項 アカウントの認証用情報及び ID 記憶の最小化または再利用 ( 可能な場合 ) に関する事項 データ及びセッションへのアクセスのための認証 許可 アカウンティング (AAA) ルールに関する事項 ( たとえば暗号化 強力かつマルチファクターの期限付き非共有の認証シークレットを使用するといった規則 ) データおよびセッションへのアクセスのための認証 認可 および課金 (AAA) ルールに対する顧客 ( テナント ) のコントロールに対する権限とサポート機能 適用される法律 法令または規制への準拠要件への準拠網羅すべきことがベスト Copyright 2017 BSI. All rights reserved 9 プラクティスとして提供される

10 コントロールドメインに対する成熟度の基準 Score 1 to 3 4 to 6 7 to 9 10 to to 15 正式な取り組み無しリアクティブプロアクティブ改善中確信 証拠 / 定義 1. コントロールエリアを管理するためのシステムが設置されている証拠があります 4. コントロールエリアの主要な運用をカバーするために実装されているシステムの証拠があります 必要に応じて そのシステムは文書化されています 7. コントロールエリアにおけるすべての日常的な運用をカバーする堅牢なシステムを実装しているという証拠があります 10. コントロールエリアを管理するためのシステムが 日常的な活動と同様に緊急時の事象を管理することができるという証拠があります 13. コントロールエリアでの経験に基づいて コントロールエリアのオーナーは 積極的にベストプラクティスを共有し 組織の他のエリアへの展開をサポートします 管理 2. 文書化されたシステム あるいは 許可された作業方法のいずれかが存在するという証拠があります 5. コントロールエリア全体の責任を理解しているコントロールエリアのオーナーが 明確に特定されています 8. コントロールエリアが 積極的に監視され 測定され 行動が証拠に基づいて評価されているという証拠があります 11. コントロールエリアのリスクをどのように管理するか また 運用をどのように改善するかを決定するために 様々な情報源からの情報が検討されています 14. コントロールエリアのオーナーは 業界や組織全体からのベストプラクティスを積極的にレビューし コントロールエリアに適していることを示すことができます 追従 / 効果的 3. 幅広く認識されている受け入れ可能な作業方法の証拠があります 6. システムが理解され 日常的に維持されているという証拠があります 9. コントロールエリアの運用を行う重要な人が コントロールエリアの日常的な運用を管理するために適切なトレーニングを受けていてスキルを持っているという証拠があります 12. コントロールエリアの運用を改善する時 さまざまな利害関係者からの情報 監視 システムの測定が考慮されているという証拠があります 15. コントロールエリアの変更は 組織の戦略的な目標に対して評価されます さらにコントロールドメインでの実施の程度が成熟度として評価される Copyright 2017 BSI. All rights reserved 出典 : CSA STAR 認証ガイダンスドキュメント Cloud Controls Matrixによる監査より抜粋 10

11 ご静聴ありがとうございました BSI グループジャパン株式会社 ( 英国規格協会 ) TEL: japan.marketing@bsigroup.com Copyright 2017 BSI. All rights reserved 11

CCM (Cloud Control Matrix) の役割と使い方

CCM (Cloud Control Matrix) の役割と使い方 CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

FJAS図書クラウドサービスホワイトペーパー(第1.2版)

FJAS図書クラウドサービスホワイトペーパー(第1.2版) 第 1.2 版 2019 年 01 月 ( 株 ) 富士通システムズアプリケーション & サポート 目次 はじめに... 1 ホワイトペーパーの目的... 1 本書の適用範囲... 1 図書クラウドサービスについて... 2 図書クラウドサービスとは... 2 サービス提供イメージ... 2 責任分界点について... 3 JIS Q 27017 : 2016 (ISO/IEC 27017 : 2015)

More information

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies

More information

ISMS認証機関認定基準及び指針

ISMS認証機関認定基準及び指針 情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ISMS をベースにした クラウドセキュリティ -ISO/IEC 27017 の最新動向 - 一般財団法人日本情報経済社会推進協会 参事高取敏夫 2015 年 11 月 18 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2015 1 JIPDEC 組織体制 JIPDEC( 一般財団法人日本情報経済社会推進協会 ) 設立 : 昭和 42

More information

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料 テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです

More information

Microsoft Word - JIS_Q_27002_.\...doc

Microsoft Word - JIS_Q_27002_.\...doc 情報技術 -セキュリティ技術- 情報セキュリティ管理策の実践のための規範 JIS Q 27002 :2014 (ISO/IEC 27002:2013) (JSA) 平成 26 年 3 月 20 日改正 日本工業標準調査会審議 ( 日本規格協会発行 ) Q 27002:2014 (ISO/IEC 27002:2013) 日本工業標準調査会標準部会構成表 氏名 所属 ( 部会長 ) 稲葉 敦 工学院大学

More information

How to Use the PowerPoint Template

How to Use the PowerPoint Template Customer Success Stories 2017 クラウド時代のアイデンティティ アクセス管理 - Oracle Identity Cloud Service のご紹介と導入のアプローチ - 日本オラクル株式会社クラウド テクノロジー事業統括 Fusion Middleware 事業本部 プリンシパル セールスコンサルタント井坂源樹 Copyright Copyright 2014 Oracle

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

Microsoft PowerPoint  講演資料.pptx

Microsoft PowerPoint  講演資料.pptx ISO/IEC20000 導入の ポイント 留意点について 2013 年 11 月 28 日 JIPDEC( 一般財団法人日本情報経済社会推進協会 ) 情報マネジメント推進センター副センター長高取敏夫 JIPDEC 組織図 JIPDEC( 一般財団法人日本情報経済社会推進協会 ) 設立 : 昭和 42 年 12 月 20 日 事業規模 :26 億 4,300 万円 ( 平成 25 年度予算 ) 職員数

More information

ISO/IEC 27000ファミリーについて

ISO/IEC 27000ファミリーについて ISO/IEC 27000 ファミリーについて 2017 年 5 月 31 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会 SC

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務 ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO

More information

事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャ

事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャ OCDET/atoll project Reference Publication 2013/04/05 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャ v1.0 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャ v1.0 2013/04/05 OCDET/atoll project 著者川田大輔 注意この文書中で特定される商業的組織 装置 資料は 実験的な手順または概念を適切に説明するためのものです

More information

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文 SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより

More information

ISO/IEC27000ファミリーについて

ISO/IEC27000ファミリーについて ISO/IEC 27000 ファミリーについて 2017 年 12 月 25 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会

More information

ISO9001:2015内部監査チェックリスト

ISO9001:2015内部監査チェックリスト ISO9001:2015 規格要求事項 チェックリスト ( 質問リスト ) ISO9001:2015 規格要求事項に準拠したチェックリスト ( 質問リスト ) です このチェックリストを参考に 貴社品質マニュアルをベースに貴社なりのチェックリストを作成してください ISO9001:2015 規格要求事項を詳細に分解し 212 個の質問リストをご用意いたしました ISO9001:2015 は Shall

More information

Microsoft Word HPコンテンツ案 _履歴なし_.doc

Microsoft Word HPコンテンツ案 _履歴なし_.doc O/IEC 27000 ファミリーについて 2011 年 12 月 20 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 ) の分化委員会 SC 27( セキュリティ技術

More information

Microsoft PowerPoint mitsuhashi.ppt [互換モード]

Microsoft PowerPoint mitsuhashi.ppt [互換モード] ISO10012 ISO 10012 10012 10012 10012 10012 10012 20111118 10012 1. 2. 1 2 1. 1992 2. 1997 * 3. 2003 3 10012 1950 - -5923 1959 - - 9858 - -45662 - / 540 - / - -9858 10012-1 10012-2 1990 9000 10012-1 -2

More information

Information Security Management System Occupational Health Environmental Management System and Safety Management System Quality Management System Food

Information Security Management System Occupational Health Environmental Management System and Safety Management System Quality Management System Food Information Security Management System Occupational Health Environmental Management System and Safety Management System Quality Management System Food Safety Management System 経営の未来を拓く 持続的発展への貢献を目指すJACO活動

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

Windows Server 2016 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 1.1 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容.11 1.0 新規作成 2018.02 1.1 ADMT の開発終了に伴い 記載を変更 目次 はじめに 1 章 ドメインへの移行のポイント 1. 移行メリット 2. 移行方法の種類 3. 各移行方法のメリット デメリット 4. 既存ドメインからの移行パス

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

品質マニュアル(サンプル)|株式会社ハピネックス

品質マニュアル(サンプル)|株式会社ハピネックス 文書番号 QM-01 制定日 2015.12.01 改訂日 改訂版数 1 株式会社ハピネックス (TEL:03-5614-4311 平日 9:00~18:00) 移行支援 改訂コンサルティングはお任せください 品質マニュアル 承認 作成 品質マニュアル 文書番号 QM-01 改訂版数 1 目次 1. 適用範囲... 1 2. 引用規格... 2 3. 用語の定義... 2 4. 組織の状況... 3

More information

Oracle Access ManagerとOracle Identity Managerの同時配置

Oracle Access ManagerとOracle Identity Managerの同時配置 Oracle Access Manager と Oracle Identity Manager の同時配置 オラクル ホワイト ペーパー 2006 年 11 月 Oracle Access Manager と Oracle Identity Manager の同時配置 概要... 3 はじめに... 3 Oracle Identity Manager 中心の配置... 5 説明... 5 配置ガイドライン...

More information

Microsoft Word family_ rv.docx

Microsoft Word family_ rv.docx ISO/IEC 27000 ファミリーについて 2018 年 6 月 20 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会 SC

More information

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター JAB のマネジメントシステムと認定システム 地域社会 国際社会 17011 JAB MS 認定システム 認定サービス実現プロセス 規制当局 顧客 MS 認証機関要員認証機関製品認証機関 GHG 妥当性確認 検証機関 試験所臨床検査室検査機関校正機関 組織 産業界 利害関係者ニーズ CB 2 適合性評価の機能と 文書 機関 機能

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

AAプロセスアフローチについて_ テクノファーnews

AAプロセスアフローチについて_ テクノファーnews 品質マネジメントシステム規格国内委員会事務局参考訳 るために必要なすべてのプロセスが含まれる 実現化プロセス これには, 組織の望まれる成果をもたらすすべてのプロセスが含まれる 測定, 分析及び改善プロセス これには, 実施状況の分析並びに有効性及び効率の向上のための, 測定並びにデータ収集に必要となるすべてのプロセスが含まれる それには測定, 監視, 監査, パフォーマンス分析および改善プロセス

More information

第 5 部 : 認定機関に対する要求事項 目次 1 目的 IAF 加盟 ISO/IEC 認定審査員の力量 連絡要員... Error! Bookmark not defined. 2 CB の認定

第 5 部 : 認定機関に対する要求事項 目次 1 目的 IAF 加盟 ISO/IEC 認定審査員の力量 連絡要員... Error! Bookmark not defined. 2 CB の認定 Part 第 5 部 5: : Requirements 認定機関に対する要求事項 for ABs 食品安全システム認証 22000 第 5 部 : 認定機関に対する要求事項 バージョン 4.1 2017 年 7 月 1 / 6 バージョン 4.1:2017 年 7 月 第 5 部 : 認定機関に対する要求事項 目次 1 目的... 4 1.1 IAF 加盟... 4 1.2 ISO/IEC 17011...

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID WebSAM SECUREMASTER SECUREMASTER は 企業内の業務システム ( オンプレミス ) や外部のクラウドサービス ( パブリッククラウド ) の ID 情報や認証 / 認可情報の統合管理 およびシングルサインオン (SSO) を実現するソフトウェアです SECUREMASTER の導入により ユーザ情報の管理負荷を軽減してセキュアな ID 権限管理を実現します また シングルサインオンにより利用者の利便性や業務効率を向上します

More information

untitle

untitle ISO/IEC 15504 と SPEAK IPA 版の解説 2008 年 11 月 25 日 TIS 株式会社室谷隆経済産業省プロセス改善研究部会 WG1 委員 ( 独 )IPA ソフトウェア エンジニアリング センター ISO/IEC 15504 (JIS X0145) ) とは プロセス改善と能力判定のためのアセスメント体系を規定する国際標準 アウトソーシング オフショア サプライチェーン プロセス能力を議論するための会社間

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

27000family_ docx

27000family_ docx ISO/IEC 27000 ファミリーについて 2018 年 12 月 12 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会

More information

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service を使用すると RightNow Cloud Service をシームレスに接続および統合できるため Service Cloud プラットフォームを拡張して信頼性のある優れたカスタマ

More information

Microsoft PowerPoint - NSF2014_IDMWG発表資料(発表用).pptx

Microsoft PowerPoint - NSF2014_IDMWG発表資料(発表用).pptx エンタープライズ ID 連携トラストフレームワークにおけるポリシーのあり 2014 年 1 月 29 日 アイデンティティ管理 WG 本 のセッション内容 1. エンタープライズ市場での認証基盤システム概要 2. エンタープライズ市場での認証基盤整備 的の変化 3. 運 管理ポリシーの説明先 4. トラストフレームワーク 5. ポリシーを主張することでトラストを築く 6. ID 情報の正当性を保つための要素本

More information

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ ISO 9001:2008 と ISO 9001:2015 との相関表 この文書は ISO 9001:2008 から ISO 9001:2015 及び ISO 9001:2015 から ISO 9001:2008 の相関表を示す この文書は 変更されていない箇条がどこかということに加えて 新たな箇条 改訂された箇条及び削除された箇条がどこにあるかを明らかにするために用いることができる ISO 9001:2015

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

ISO/IEC 改版での変更点

ISO/IEC 改版での変更点 ISO/IEC 20000-1 改版での変更点 2012 年 3 月 30 日富士通株式会社 ITIL と ISO20000 の歩み JIS 化 (2007.4) JIS Q 20000-1:2007 改版中 JIS Q 20000-2:2007 国際標準化 (2005.12) BS15000-1 BS15000-2 ISO20000-1 改版 (2011.4) ISO20000-2 ITIL V3

More information

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63>

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63> 統合マネジメントマニュアル サンプル サンプルですので 一部のみの掲載です 全体像を把握される場 合は 目次 を参考にして下さい 第 1 版 制定 改訂 年月日 年月日 株式会社門田製作所 承認 作成 < 目次 > 目次 1 1. 序 3 2. 当社及び統合マネジメントシステムの概要 4 2.1 適用範囲 4 2.2 事業の概要 4 2.3 統合マネジメントシステムの全体像 5 3. 統合マネジメントシステムⅠ(

More information

CTX-6114AI Citrix Access Suite 4

CTX-6114AI Citrix Access Suite 4 CXA-301-1 Citrix XenApp 6.5 の高度な管理 (CXA-301-1I) このコースは Windows Server 2008 R2ソフトウェアで実行されているCitrix XenApp 6.5 環境の監視 保守 最適化 およびトラブルシューティングするために必要なスキルを学習することができます 受講者には XenAppファームを監視 ファームアクティビティを記録 およびレポートを生成するために使用されるツールが紹介されます

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

Microsoft Word - AWSBlueprint final.docx

Microsoft Word - AWSBlueprint final.docx はじめに は 受験者の以下の能力を認定するものです 要件を理解し AWS アーキテクチャーのベストプラクティスを用いて構築するソリューションを定義することができる アーキテクチャーのベストプラクティスを 開発者およびシステム管理者に対してプロジェクトのライフサイクルを通じて助言できる この水準を満たすために必要な基本知識とスキルには 以下の分野およびその項目すべてを含みます 知識レベルとしては 以下の大部分を理解しているものと定義します

More information

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標 版名 管理番号 4 版 原本 環境マニュアル 環境企業株式会社 目次 4. 組織 4.1 組織及びその状況の理解 2 4.2 利害関係者のニーズ 2 4.3 適用範囲 2 4.4 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 4 5.2 環境方針 4 5.3 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 7 6.2 環境目標及び計画 8 6.3 変更の計画 9

More information

PowerPoint Presentation

PowerPoint Presentation クラウド時代の IT 資産管理 ~IT 資産管理とクラウド基盤何をどこまで管理すべきか ~ 株式会社アエルプラニング代表取締役甲田展子 ゲスト日本アイ ビー エム株式会社クラウド事業クラウド テクニカル サービス諸富聡 目次 1. はじめに 2. クラウド時代のIT 資産管理研究会サマリー各テーマ別ポイントと課題まとめ 3. オンプレミス クラウド選択について考える 4. IT 資産管理環境の変化とIT

More information

リスト型攻撃にどう対応する リスト型攻撃 リストに書かれたIDとパスワー ドのペアで様々なサイトに不不正アクセスを試み る 利利 用者は通常2,3個の パスワードを使い回 している 一つのサイトが破ら れると多くのサイト に影響がでる 2015/1/22号の日経コンピュータより - 2- Copyr

リスト型攻撃にどう対応する リスト型攻撃 リストに書かれたIDとパスワー ドのペアで様々なサイトに不不正アクセスを試み る 利利 用者は通常2,3個の パスワードを使い回 している 一つのサイトが破ら れると多くのサイト に影響がでる 2015/1/22号の日経コンピュータより - 2- Copyr クラウドセキュリティはこう守る ~ P マークや ISMS に対応したシングルサインオンの有るべき姿 ~ 平成 27 年年 1 月 29 日 株式会社ビーエスピー Be.Cloud プロジェクト リスト型攻撃にどう対応する リスト型攻撃 リストに書かれたIDとパスワー ドのペアで様々なサイトに不不正アクセスを試み る 利利 用者は通常2,3個の パスワードを使い回 している 一つのサイトが破ら れると多くのサイト

More information

ISO/IEC 27000ファミリーについて

ISO/IEC 27000ファミリーについて O/IEC 27000 ファミリーについて 2016 年 12 月 9 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC 1( 情報技術 ) の分科委員会 SC 27( セキュリティ技術

More information

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2011 1 ISMS 適合性評価制度とは ISMS() 適合性評価制度 ( 以下 本制度という ) は 国際的に整合性のとれた情報セキュリティマネジメントに対する第三者認証制度である

More information

<90528DB88EBF96E2955B2E786C73>

<90528DB88EBF96E2955B2E786C73> 4. 品質マネジメントシステム 4.1 一般要求事項 1 組織が品質マネジメントシステムを確立する上で必要としたプロセスは何ですか? 2 営業 / 購買 / 設計のプロセスについて 1このプロセスはどのプロセスと繋がっていますか? また関係していますか? 2このプロセスの役割と目的は何ですか? 3このプロセスの運用 管理の判断基準と 方法は何ですか? 4このプロセスの運用 管理での必要な資源と情報は何ですか?(

More information

コース番号:

コース番号: 概要 ISM(Information Storage and Management) は データセンター環境内の各種ストレージインフラストラクチャコンポーネントについて総合的に理解するための独自のコースです 本コースを受講することで 受講者は 複雑性を増すIT 環境におけるストレージ関連テクノロジーについて情報に基づいた判断を下せるようになります IT 環境は ソフトウェアデファインドインフラストラクチャ管理と第

More information

ISMSクラウドセキュリティ認証の概要

ISMSクラウドセキュリティ認証の概要 Copyright JIPDEC ISMS, 2016 1 ISMS ISO/IEC 27017:2015 Copyright JIPDEC ISMS, 2016 2 JIS Q 27001(ISO/IEC 27001) ISO/IEC 27017 ISMS ISO/IEC 27017 ISO/IEC 27002 Copyright JIPDEC ISMS, 2016 3 ISO/IEC 27017:2015

More information

Presentation Template Koji Komatsu

Presentation Template Koji Komatsu OpenStack Day 2013 Panel Discussion 2013-03-12 ヴイエムウェア株式会社テクニカルアライアンスマネージャ小松康二 アジェンダ VMware のクラウドソリューション VMware と OpenStack クラウド時代の IT エンジニア - 2 - VMware のクラウドソリューション SDDC ( = Software-Defined Datacenter

More information

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. ユーザーに過多の負担をかけないインテリジェントでセキュアな認証 認証から 3 つの F をなくす方法 Ryan Zlockie:Entrust Datacard 認証部門グローバルバイスプレジデント 堀川隆治 : エントラストジャパンカントリーマネージャー デジタル革命は すでに始まっています 自律的なコネクテッドデバイスからデジタルサプライチェーンのコラボレーションまで スマートカーからスマート医療まで

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応 ISO/FDIS 9001 ~ 認証審査における考え方 ~ 2015 年 7 月 14 日 23 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

<4D F736F F F696E74202D A8E5289BA5F4A4E E D FEE95F1835A834C A AA96EC82CC8D918DDB95578F8082CC93AE8CFC2E >

<4D F736F F F696E74202D A8E5289BA5F4A4E E D FEE95F1835A834C A AA96EC82CC8D918DDB95578F8082CC93AE8CFC2E > 情報セキュリティの国際標準の動向 - ISO/IEC 27002 と外部委託関連の標準を中心に - 富士通株式会社 IT 戦略本部 山下真 ISO/IEC JTC 1/SC 27 WG 1 国内幹事 WG 4 国内委員 2013 年 1 月 25 日 Copyright SC 27/WG 1, WG 4 Japan, 2013 本日取り上げる標準 SC 27/WG 1 ISO/IEC 27002 Information

More information

スライド 1

スライド 1 株式会社ネクストセット ネクストセット シングルサインオンについて 株式会社ネクストセット http://www.nextset.co.jp Copyright(c)2015 NextSet, Inc. All rights reserved ネクストセットのご紹介 会社名 : 株式会社ネクストセット 設立 : 2013 年 4 月 資本金 : 5000 万円 代表者 : 代表取締役社長別所貴英 所在地

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 ( ISO/FDIS 14001 ~ 認証審査における考え方 ~ 2015 年 7 月 13 日 17 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ

More information

自己紹介 Copyright (c) NPO 日本ネットワークセキュリティ協会 Page 2

自己紹介 Copyright (c) NPO 日本ネットワークセキュリティ協会 Page 2 JNSA アイデンティティ管理 WG 主催 クロスボーダー時代のアイデンティティ管理セミナー コンシューマIDのエンタープライズ領域での活用 伊藤忠テクノソリューションズ株式会社富士榮尚寛 Copyright (c) 2000-2018 NPO 日本ネットワークセキュリティ協会 Page 1 自己紹介 Copyright (c) 2000-2018 NPO 日本ネットワークセキュリティ協会 Page

More information

規格の概要前図の 作成中 及び 発行済 ( 改訂中 含む ) 規格の概要は 以下の通りです O/IEC 27000:2012 Information technology Security techniques Information security management systems Over

規格の概要前図の 作成中 及び 発行済 ( 改訂中 含む ) 規格の概要は 以下の通りです O/IEC 27000:2012 Information technology Security techniques Information security management systems Over O/IEC 27000 ファミリーについて 2012 年 12 月 10 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 ) の分化委員会 SC 27( セキュリティ技術

More information

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ 人材業界会社様向け プライバシーマーク取得支援サービスについてのご提案 コラボレーションプラス有限会社 104-0053 東京都中央区晴海 4-1-1 晴海 4 丁目ビル 3F TEL:03-5548-0886 E-Mail:info@collaboration-plus.co.jp URL:www.colllaboration-plus.co.jp はじめに 個人情報保護法への対策を支援いたします!!

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

Microsoft PowerPoint - メイテツコム事例(掲載用)

Microsoft PowerPoint - メイテツコム事例(掲載用) itsmf Japan 2013 事例発表講演 ISO20000 を活用した運用改善 ~ 導入から内部監査まで ~ 2013 年 11 月 27 日 監理部原達彦 IT サービス事業部鈴木恵美子 Copyright Meitetsucom Co., Ltd. All Rights Reserved 講演概要 ISO20000 を活用した運用改善 会社概要 運用改善への取り組み ~ITIL 勉強会から

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合 ID 管理 認証ソリューションのご紹介 株式会社セシオス 2017 年 8 月 会社紹介 株式会社セシオス 設立資本金代表取締役住所事業内容取得資格 2007 年 5 月 1,300 万円 関口薫 東京都豊島区南池袋 2-13-10 南池袋山本ビル 3F 認証 統合 ID 管理ソフトウェア サービスの開発 販売システムインテグレーションサービス プライバシーマーク取得日 : 2012 年 10

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

ISO/IEC 27000family 作成の進捗状況

ISO/IEC 27000family 作成の進捗状況 O/IEC 27000 ファミリーについて 2013 年 6 月 11 日 ( 改 2013 年 7 月 1 日 ) 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 )

More information

学認とOffice 365 の 認証連携

学認とOffice 365 の 認証連携 大学等におけるクラウドサービス利用シンポジウム 2016 学認と Office 365 の 認証連携 日本マイクロソフト株式会社 パブリックセクター統括本部 中田 寿穂 Azure Active Directory てステキ! Shibboleth IdP と認証連携すれば Azure AD の多要素認証や Risk-based 認証が使えるようになるのよ

More information

ソフトウェア資産管理(SAM)に関する調査研究の概要

ソフトウェア資産管理(SAM)に関する調査研究の概要 制御システムに関するサイバーセキュリティマネジメントシステム (CSMS) の現状 JIPDEC( 一般財団法人日本情報経済社会推進協会 ) 高取敏夫 2015 年 5 月 http://www.isms.jipdec.or.jp Copyright JIPDEC,2015-All rights reserved 1 JIPDEC 組織体制 JIPDEC( 一般財団法人日本情報経済社会推進協会 )

More information

Microsoft PowerPoint _セミナー資料(オージス).pptx

Microsoft PowerPoint _セミナー資料(オージス).pptx Salesforceのモバイル利 などで注 される認証技術と基盤整備のメリット 株式会社オージス総研 テミストラクトソリューション部 Copyright 2013 2015 OGIS-RI Co., Co., Ltd. Ltd. All rights All rights reserved. reserved. 会社概要 株式会社オージス総研 代表者 : 設立 : 代表取締役社長平山輝 1983 年

More information

ISO19011の概要について

ISO19011の概要について 3 技術資料 3-1 ISO19011 の概要について 従来の環境マネジメントシステムの監査の指針であった ISO14010 ISO14011 ISO1401 2 が改正 統合され 2002 年 10 月に ISO19011 として発行されました この指針は 単に審査登録機関における審査の原則であるばかりでなく 環境マネジメントシステムの第二者監査 ( 取引先等利害関係対象の審査 ) や内部監査に適用できる有効な指針です

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推 新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活

More information

そこが知りたい!AWSクラウドのセキュリティ

そこが知りたい!AWSクラウドのセキュリティ そこが知りたい! AWS クラウドのセキュリティ #AWSRoadshow 1 Twitter で AWS Cloud Roadshow に参加しよう! #AWSRoadshow 皆さんのご意見聞かせてください! 公式アカウント @awscloud_jp 最新技術情報 イベント情報 お得なクーポン情報など日々更新中! 2 自己紹介 名前:鈴木 宏昌 スズキ ヒロアキ 所属:AWSテクニカルトレーナー

More information

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7 資料 361 ASP SaaS における情報セキュリティ対策ガイドライン組織 運用編 ( たたき台 ) ASP SaaS における情報セキュリティ対策ガイドライン ( 組織 運用編 ) の現バージョンの位置づけについて 組織 運用編は まだ 27001:2005 及び 200001:2005 を参照して ASP SaaS における情報セキュリティ対策ガイドラインに必要な項目を選定した段階である 引き続き

More information

<4D F736F F D F815B B E96914F92B28DB8955B>

<4D F736F F D F815B B E96914F92B28DB8955B> 1. 一般事項 記入者 : 記入日 : 1.1 御社担当者情報 会社名住所担当者部署電話番号 FAX 番号 1.2 システム情報 システム名システムバージョン対応 OS 動作環境システム概要 1 1.3 監査者情報 監査者 部署 電話番号 1.4 規制当局のレビュ 1) これまでに規制当局による査察を受けたことがありますか? Yes No Yes の場合 査察を受けた年月日と結果を記載してください

More information

初心者にもできるアメブロカスタマイズ新2016.pages

初心者にもできるアメブロカスタマイズ新2016.pages Copyright All Rights Reserved. 41 Copyright All Rights Reserved. 60 68 70 6 78 80 Copyright All Rights Reserved. FC2 97 Copyright All Rights Reserved. Copyright All Rights Reserved. Copyright All Rights

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ISO27001(ISMS) 規格改訂における 変更点と他の規格との関係 ~ICT 担当者のための ISO 規格比較 ~ ICTチーム田中弘明 深谷純子 事業継続准主任管理者情報セキュリティ監査人補オフィスセキュリティコーディネータ内部監査士 (QIA) 2014 年 5 月 15 日 1 本日のお話 1.ISO27001 とは 2. 規格改訂における変更点について 3.ICT 担当者にとっての ISO

More information

- 2 Copyright (C) 2006. All Rights Reserved.

- 2 Copyright (C) 2006. All Rights Reserved. - 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24

More information

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

オープンソース・ソリューション・テクノロジ株式会社 会社紹介 Open Source Solution Technology クラウド時代の SSO( シングル サイン オン ) オープンソース ソリューション テクノロジ株式会社 2009/11/20 岩片靖 - 1 - 目次 認証と連携 OpenSSO のご紹介 デモその 1 SAML による認証連携 エージェントによるアクセス制御 デモその 2 Windows ドメイン認証との連携 リバースプロキシ方式によるアクセス制御

More information

AWS セキュリティ入門

AWS セキュリティ入門 AWSセキュリティ入門 アマゾン ウェブ サービス ジャパン株式会社 セキュリティコンサルタント 松本 照吾 2017/6/2 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 松本照吾 (Shogo Matsumoto) AWS Professional Services / Security Consultant

More information

PowerPoint Presentation

PowerPoint Presentation CSA STAR 認証の方向性 John DiMaria; CSSBB, MHISP, HISP, AMBCI, CERP CSA Research Fellow Global Product Champion; ICT,BMS BSI Group Inc. 1 When a paradigm shifts, everything goes back to zero. ( パラダイムシフトが生じる際

More information

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

オープンソース・ソリューション・テクノロジ株式会社  代表取締役 チーフアーキテクト 小田切耕司 OpenAM 案件の傾向と対策 Out-of-the-box OpenAM アプリケーションの特性ごとにOSSTech 製 OpenAMで対応したユースケースのご紹介 オープンソース ソリューション テクノロジ株式会社 代表取締役チーフアーキテクト小田切耕司 Copyright 2015 Open Source Solution Technology Corporation All Rights Reserved.

More information

Microsoft PowerPoint - クラウドサービスセキュリティセミナー

Microsoft PowerPoint - クラウドサービスセキュリティセミナー クラウドサービス利用のための 情報セキュリティセミナー ISO マネジメント研究所 あなたにも こんなメールがくる!? 会社の上司が 部下に対して送付したメールを装っています ファイルとは その会社の重要な機密情報を意味しています CopyrightcIso-mi. All rights reserved 2 情報セキュリティの 3 要素 1. 機密性 2. 完全性 3. 可用性 CopyrightcIso-mi.

More information

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する クレジットカード業界の 新たなセキュリティ基準 PCI 3DS とは? カードの不正利用を防ぐための新たな認証 3D セキュアに迫る Edited by Sakura Tsuruta NRI SecureTechnologies, Ltd. 1 はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

ISO27001 アウトソーシング システム開発 システム運用 CMMI PMO データベース ダウンサイジング 大規模開発 BI クライアント PC 組込みシステム Android FeliCa 勤怠管理 システム統合 さあ いこう 戦略策定 調査 分析 ITコンサルティング システム移行サービス

ISO27001 アウトソーシング システム開発 システム運用 CMMI PMO データベース ダウンサイジング 大規模開発 BI クライアント PC 組込みシステム Android FeliCa 勤怠管理 システム統合 さあ いこう 戦略策定 調査 分析 ITコンサルティング システム移行サービス 商品ページ 6 移 行 IT コンサルティング 開 発 移 行 情報システム部門代行 ISO27001 アウトソーシング システム開発 システム運用 CMMI PMO データベース ダウンサイジング 大規模開発 BI クライアント PC 組込みシステム Android FeliCa 勤怠管理 システム統合 さあ いこう 戦略策定 調査 分析 ITコンサルティング システム移行サービス 監査 システム移行におけるアウトソーシングサービスをご提供します

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

モバイル / クラウドセキュリティの課題 世界中の企業組織が これまでにないペースで クラウドベースのサービスやモバイルエンドポイント技術の採用を進めています 現代的なモバイル / クラウド技術への移行により 企業はエンドポイントセキュリティ対策の根本的な見直しを余儀なくされています デスクトップベ

モバイル / クラウドセキュリティの課題 世界中の企業組織が これまでにないペースで クラウドベースのサービスやモバイルエンドポイント技術の採用を進めています 現代的なモバイル / クラウド技術への移行により 企業はエンドポイントセキュリティ対策の根本的な見直しを余儀なくされています デスクトップベ MobileIron Access の完全なモバイル / クラウドセキュリティでさらなる進化を MobileIron Access: 完全なクラウドベースのセキュリティ 包括的なセキュリティ MobileIron Accessは デバイスおよびアプリの状態 ユーザー ID 位置情報などを活用し 信頼できるデバイス アプリ ユーザーのみに企業向けクラウドサービスへのアクセスを提供します 統合プラットフォーム

More information