組込み技術者の方 2

Size: px
Start display at page:

Download "組込み技術者の方 2"

Transcription

1 IoT 時代に求められる IT スキルとは ~ 情報処理技術者試験の活用でスキルアップ ~ IT 人材育成企画部 情報処理技術者試験センター 1

2 組込み技術者の方 2

3 組込み技術者に いま 求められるスキルは? 最近では スマート家電の普及や自動車のIoT(Internet of Things) 化など 異なる製品やサービスがインターネットを通じてつながり 新たなサービスや価値が提供される IoT 時代 が実現しつつあります IoT 時代には 様々な分野に組込み開発が関わることになり 組込み技術者には今までとは異なるスキルが求められるようになることが予想されています IoT 時代の到来を受け 組込み技術者に いま 求められるスキルは何でしょうか 3

4 組込み技術者が考える現状必要な技術力と今後必要になる技術力 現状必要な技術力は 顧客力 アプリケーション技術 を重視 今後必要となる技術力は 情報セキュリティ技術 スマートデバイス ウェブ技術 の DI 値が高い 様々な製品がネットワークに接続可能となる IoT 時代では 外部からの不正アクセスや遠隔操作などに対応するための 情報セキュリティ技術 はより必要になる技術であり 組込み技術者もその認識は高い 出典 IT 人材白書

5 組込み技術者に聞いたサイバーセキュリティにおける課題 組込み技術者は 人材の育成 新しい技術 手法の導入 が課題だと認識 このことから IoT 時代の組込み技術者には 従来の組込みの安全性だけでなく サイバーセキュリティ技術についても習熟する必要がある 出典 IT 人材白書

6 情報セキュリティ人材の不足 サイバーセキュリティ戦略 (H27 年 9 月 4 日閣議決定 ) 情報セキュリティに従事する技術者は約 26.5 万人 ( 国内 ) 潜在的には約 8 万人のセキュリティ人材が不足している状態となっている IPA 試算 必要なスキルを満たしている人材は 10.5 万人強 残り 16 万人あまりの人材に対しては更に何らかの教育やトレーニングを行う必要があると考えられている IPA 試算 同戦略では サイバーセキュリティは 同分野の専門家はもちろん 一般的な情報通信技術者 ひいては IoT システムの利用者に至るまで 程度に差はあるものの様々な層の人材に必須の素養 としています * サイバーセキュリティ戦略 Copyright 2015 IPA, All Rights Reserved 6

7 情報セキュリティ人材 の対象 組込み人材も 情報セキュリティ人材 区分業務分類必要なスキルの例 IT 人材 ( エンジニア ) 約 107 万人 IT 人材以外の全般 IT ベンダー企業 ( エンジニア対象 ) 情報セキュリティ専門企業 ( エンジニア ) ユーザー企業の情報システム部門 企業の業務担当 現場部門の情報セキュリティ管理者 学生 非社会人 他者に安心 安全な情報サービスを提供する上で必要なスキル セキュリティ脅威をビジネスチャンスに変える高度なスキル 自社に安心 安全な情報サービスを提供する上で必要なスキル 社会人としての情報セキュリティリテラシ 部門のセキュリティ管理スキル 一般的な情報セキュリティリテラシ IT 人材白書の人数推計による 7

8 組込み技術者に求められるスキルは 組込みシステムのオープン化 開発の分業化が進むなか IoT 時代の組込み技術者には 情報セキュリティ技術 や スマートデバイス などの技術力に加え 製品の部分だけでなく全体を把握して設計を行うための アーキテクチャ設計力 もさらに重要になってくると思われます このように IoT 時代に必要なスキルを有し ハードウェアとソフトウェアの知識をハイレベルで有する組込み人材は 産業競争力の要となります ハイレベルな人材として求められるスキルを身につけ それを証明するには? 8

9 IoT時代に活躍する組込み技術者を目指すなら エンベデッドシステムスペシャリスト試験 組込みシステムを ハードウェアとソフトウェアを適切に組み合わせて構築し 求 められる機能 性能 品質 セキュリティなどを実現できる組込みエンジニアを目指 す方に最適です レベル 国家試験 情報処理技術者試験 IT企業等から技術力の指標として高い評価を受けている試験 対象者別 レベル別13区分で実施 技術者向け CCSF レベル4相当 専門分野において 自らのスキルの 活用によって 独力で業務上の課題 の発見と解決をリードするレベル 合格率 IT利用者 向け 16.6 平成27年度 ITの プロフェッショナル IT技術者として レベルアップ IT技術者の登竜門 スタートライン 実施時期 年1回 春期試験 4月第3日曜日 9

10 エンベデッドシステムスペシャリスト試験出題の概要 出題の特色 最適な組込みシステム実現のために必要となる高度な実践能力を問います また平成 26 年度から情報セキュリティに関する出題を強化 拡充しています 午前 範囲 分野テクノロジ系マネジメント系ストラテジ系 出題範囲の重点分野 出題範囲 ( ) 共通知識 ( 午前 Ⅰ) の出題範囲 基礎理論 大分類 コンピュータシステム 技術要素 開発技術 プロジェクトマネジメント サービスマネジメント システム戦略 経営戦略 ( ) ( ) ( ) ( ) ( ) 午後 範囲 組込みシステムの設計 構築 組込みシステムのソフトウェア設計 組込みシステムのハードウェア設計 身近な場面を想定した出題で 高度な実践能力を問います 近年の出題テーマ例 無線通信ネットワークを使用した安全運転支援システム 3 次元複写機 通信機能をもつ電子血圧計を用いた健康管理システム 非接触型 IC カードを使用した入場ゲートシステム 企業と法務 ( ) 実施時間 出題形式 実施時間 出題形式 午後 Ⅰ 90 分 3 問中 2 問解答 記述式午前 Ⅰ 50 分 30 問 四肢択一 ( 共通問題 ) 午後 Ⅱ 120 分 2 問中 1 問解答 記述式午前 Ⅱ 40 分 25 問 四肢択一 10

11 更に試験の組み合わせでレベルアップ! IT 利用者向け 技術者向け IoT 時代に求められる高度組込みエンジニアエンベデッドシステムスペシャリストシステムアーキテクトネットワークスペシャリスト情報セキュリティスペシャリスト 組込みシステム開発全体を主導するプレイングマネージャエンベデッドシステムスペシャリストシステムアーキテクトプロジェクトマネージャ 複数合格に便利な午前免除制度以下のいずれかに当てはまる方は 午前 Ⅰ の試験が免除になります ( 有効期間 2 年間 ) 1 応用情報技術者試験合格者の方 2 高度試験区分合格者の方 3 午前 Ⅰ において基準点を満たした方 11

12 IT 利用者側の方 12

13 情報セキュリティについて企業の関心事 IT 企業 ユーザ企業とも 自社の セキュリティマネジメント ( 運用 体制 ) に対する関心が最も高く 次いで 情報管理 攻撃 の関心が高い IT 企業 ユーザ企業ともに セキュリティマネジメントや情報管理の業務領域における人材育成ニーズが高いと推測できる IT 企業 ユーザ企業 出典 :IPA IT 人材白書

14 業務領域における人材育成 業務領域 ユーザ部門 を中心とした情報セキュリティ人材マップ 企 外部のSOC セキュリティ専門家 業務領域 情報管理の要 業 事業部門 管理部門 情報セキュリティ 情報セキュリティ 推進組織 自社内SOC ポリシ 関連規程 ベンダ系企業 情報セキュリティ管理者 情報セキュリティマネジメント人材 課長 調達 委託 契約管理 IT開発 提供側 報告 相談 必要に応じて 規程の見直し 情報システム 部門 係長 主任 業務委託先 機密保持の教育訓練等 機密情報等の管理 監視等による不正防止 事後対応 部員 下記のセキュアな提供 情報システム開発 運用 IT機器 ソフトウェア クラウドサービス IT技術者 情報セキュリティ 要件の提示 全ての組織で 全ての部門で 機密情報を守り ITの安全な利活用を 推進する 情報管理の要 となる存在が 今最も求められています 14

15 情報セキュリティ人材 の対象 区分業務分類必要なスキルの例 IT 人材 ( エンジニア ) 約 107 万人 IT 人材以外の全般 IT ベンダー企業 ( エンジニア対象 ) 情報セキュリティ専門企業 ( エンジニア ) ユーザー企業の情報システム部門 企業の業務担当 現場部門の情報セキュリティ管理者 学生 非社会人 強化ポイント 情報セキュリティマネジメント人材 のターゲット 他者に安心 安全な情報サービスを提供する上で必要なスキル セキュリティ脅威をビジネスチャンスに変える高度なスキル 自社に安心 安全な情報サービスを提供する上で必要なスキル 社会人としての情報セキュリティリテラシ 部門のセキュリティ管理スキル 一般的な情報セキュリティリテラシ 情報セキュリティマネジメント 企業 組織における情報セキュリティ管理プロセス IT 人材白書の人数推計による 15

16 情報セキュリティマネジメント人材主な人材像 主な人材像事業部門セキュリティ管理者事業部門において 普段は総務や企画等を担当しつつ 情報セキュリティトラブルの発生時には部門長や情報セキュリティ技術者と連携して被害の最小化を図る 企業 今後担う人材も育成が必要 IT 利活用部門事業部門 管理部門主たる対象 部門の情報セキュリティ管理者 その他の部員 CISO 連携 情報セキュリティ推進組織総務 情シス等対象 全社の情報セキュリティ管理者 その他の部員 十分な情報セキュリティ体制が保てない小規模な組織でも IT ベンダ等と連携してトラブル等に対処できる情報セキュリティマネジメント人材が必要 16

17 情報セキュリティマネジメント人材役割 スキルの例 情報セキュリティマネジメント人材 ( 情報セキュリティを利用者側の現場で管理する者 ) 求められる役割 スキルの例 01 各重要度やリスクを踏まえて様々な機密情報を管理できる 情報漏えい等を防止するためのルール作りができる 情報システムを調達する際 必要な情報セキュリティ要件をまとめられる 情報セキュリティの重要性をメンバに対して教育できる 情報セキュリティ上のトラブルが発生した際に 技術者と協力して適切な事後対応がとれる 06 業務を委託する際 委託先を管理し情報セキュリティ対策の実施状況を確認し指導できる 17

18 新試験 情報セキュリティの知識 スキルを高めるなら 国家試験 情報セキュリティマネジメント試験 情報セキュリティマネジメントの計画 運用 評価 改善を通して組織の情報セキュリティ 確保に貢献し 脅威から継続的に組織を守るための基本的スキルを認定する試験 試験の位置づけ 経済産業省所管の国家試験である 情報処理 技術者試験 の新たな試験区分として創設 対象者 業務部門 管理部門で情報管理を 担当する方 情報セキュリティ管理者 業務で個人情報を扱う方 など 出題の特色 CCSFのレベル2に 相当 身近な事例をベースにした 実践的な出題 国際 国内標準や 公的ガイドラインに基づく出題 平成28年度春期 より開始予定 18

19 情報セキュリティマネジメント試験の概要 午前試験 知識を問う 試験時間 90 分 出題形式多肢選択式 ( 四肢択一 ) 出題 / 解答数 50 問 /50 問 ( 小問 50 問 ) 合格基準点 60 点 (100 点満点 ) 情報セキュリティの考え方をはじめ 情報セキュリティ管理の実践規範 各種対策 情報セキュリティ関連法規などに加えて 経営管理 システム監査 ネットワークなどの関連分野の知識を問います 出題内容 重点分野 情報にセ関キすュるリティ 全般管理対策 関連法規 機密性 完全性 可用性 脅威 脆弱性 サイバー攻撃手法 暗号 認証ほか 情報資産 リスク ISMS インシデント等の各種管理策 CSIRT ほか 各種対策 ( マルウェア 不正アクセス 情報漏えい ) アクセス管理 啓発ほか サイバーセキュリティ基本法 個人情報保護法 不正アクセス禁止法ほか 関連分野 テクノロジ マネジメント ストラテジ ネットワーク データベース システム構成要素 システム監査 サービスマネジメント プロジェクトマネジメント 経営管理 システム戦略 システム企画 問 アイウエ サンプル問題 WebでCheck! ディジタルフォレンジックスの活動に含まれるものはどれか インシデントの原因究明に必要となるデータの収集と保全自社システムを攻撃して不正侵入を試みるテストの実施定期的なウイルスチェックパスワード認証方式からバイオメトリクス認証方式への切替え 正解 : ア 19

20 情報セキュリティマネジメント試験の概要 午後試験 実践力を問う 試験時間 90 分 出題形式多肢選択式 出題 / 解答数 3 問 /3 問 ( 大問 3 問 ) 合格基準点 60 点 (100 点満点 ) 業務の現場における情報セキュリティ管理の具体的な取組みである情報資産管理 リスクアセスメント 委託先管理 教育などのケーススタディによる出題を通して 情報セキュリティ管理の実践力を問います 問 サンプル問題 内部不正防止のためのログのレビューに関する次の記述を読んで, 設問 1 ~ 6 に答えよ A 社は, 高級化粧品を個人に販売しており, 従業員は 100 人である A 社は ~~ ~ Web で Check! 設問本文中の下線 1 で実施することになった手続はどれか 解答群のうち, 最も適切なものを選べ ~~ その他のポイント : 国際 国内標準や公的なガイドラインに基づく出題 情報セキュリティマネジメントに関する国際規格の ISO/IEC27000 規格群 ( 及びそれに基づく国内規格の JIS Q 規格群 ) や公的なガイドラインである 組織における内部不正防止ガイドライン が求めている管理策 対策などを積極的に取り上げます ( 午前 午後どちらも ) 20

21 試験や情報セキュリティ管理者に関する資料! 試験 を知る 01 パンフレット 試験の概要を掲載 更に詳しく 試験要綱 新試験の対象者像 出題範囲などを掲載 シラバス問われる知識 技能の幅と深さを体系的に整理 明確化して掲載 学習 教育の指針に サンプル問題 午前 午後問題のサンプルを掲載 初回合格を目指す方の参考に! 職場の情報セキュリティ管理者を育成する 職場の 情報セキュリティ 管理者のためのスキルアップ ガイド 関連資料の詳細は IPA の Web サイトでご確認ください 情報セキュリティ スキルアップ ハンドブック 新試験の対象者像を踏まえ作成 Amazon で販売中 21

22 参考 情報処理技術者試験 社会人として備えておくべきITに関する基礎知識を問う試験から 高度プロフェッショ ナル試験まで 対象別 レベル別に13の試験区分で構成 IT技術者を 対象 情報処理技術者試験の特徴 メリット IT技術力の指標としてIT業界で高く評価 社員教育 報奨金制度等で 多くの企業等で活用 官公庁 地方公共団体等における調達要件に活用 情報セキュリティに関する出題を強化 幅広い普遍的な知識が身に付き 業務に活きる実 践力を養うことが可能 ITのプロフェッショナル 全ての社会 人 学生を 対象 IT技術者として レベルアップ 28春期試験 5名以上は 団体申込み が便利 実施概要 開催時期 春期4月 秋期10月の年2回実施 IT技術者の登竜門 ITパスポート試験のみCBT方式で一年中実施 (スタートライン ) 試 験 日 平成28年4月17日 日 予定 申 込 期 間 平成28年1月中旬 2月中下旬 決定次第 Web等でご案内いたします 申込み方法 インターネット又は郵便 受 験 料 5,700円 予定 平成28年度春期より変更予定 ITパスポート試験は 平成28年4月1日申込み分より5,700円に 変更予定 詳細は後日Webページや案内書 願書でご確認ください 詳細はこちらから 22

23 ( 参考 ) 情報処理技術者試験情報セキュリティ人材育成の取組み 情報セキュリティの重要性の一層の高まりや情報セキュリティ人材が不足している状況を踏まえ 情報セキュリティ人材の育成に資する活動を実施 新試験 情報セキュリティに関する知識を含め 国民全体の IT リテラシーの向上を図ることが必要 ( 世界最先端 IT 国家創造宣言 2013 年 6 月 14 日閣議決定 ) 情報セキュリティ人材の発掘 育成 活用を進めることが必要 ( サイバーセキュリティ戦略 2013 年 6 月 10 日政府公表 ) i パス をはじめとする情報処理技術者試験の全試験区分において 情報セキュリティ に関する出題の強化 拡充を実施 i パス 基本情報技術者試験 (FE) 応用情報技術者試験 (AP) 高度試験 情報セキュリティに関する出題比率の大幅な引き上げ (2 倍 ) 午前試験において 中分類 11 セキュリティ の出題比率を引き上げ午後試験において 情報セキュリティ分野 を選択問題から必須問題に変更 午前 Ⅰ 試験 ( 共通知識 ) 午前 Ⅱ 試験において 中分類 11 セキュリティ の出題比率を引き上げ ITストラテジスト試験 (ST) プロジェクトマネージャ試験 (PM) において 午前 II 試験の出題範囲に新たに 中分類 11 セキュリティ を追加 ( 高度全区分で出題 ) ( )iパスは平成 26 年 5 月 7 日以降 iパス以外は26 春試験から適用 ( ご参考 ) 情報セキュリティスペシャリスト試験情報セキュリティの専門的な知識 スキルを問う試験 情報システムや組織に対する脅威や脆弱性を評価し 技術面 管理面での有効な対策を遂行できるセキュリティエンジニアや情報システム管理者を目指す方に最適 23

24 IT パスポート公式キャラクター上峰亜衣 ( うえみねあい ) プロフィール : マンガ i パス は IT を利活用するすべての社会人 学生が備えておくべき IT に関する基礎的な知識が証明できる国家試験です 24

25 Windows Server 2003 のサポート終了に伴う注意喚起 Windows Server 2003 のサポートが 2015 年 7 月 15 日に終了しました サポート終了後は修正プログラムが提供されなくなり 脆弱性を悪用した攻撃が成功する可能性が高まります 周辺ソフトウェアもサポートが順次終了していくため あわせて対策が必要です サポートが継続している OS への移行検討と OS 移行に伴う周辺ソフトウェアの影響調査や改修等について迅速な対応をお願いします 業務システム サービスの停止 破壊 重要な情報の漏えい データ消去 ホームページの改ざん脆弱性を脆弱性が他のシステムへの攻撃に悪用未解決なサーバ悪用した攻撃会社の事業に悪影響を及ぼす被害を受ける可能性があります 詳しくは IPA win2003 検索 なおWindowsXPを利用されている方はサポートが継続しているOSへの移行検討をお願いします 25

26 Check! Catch! Search! Click! 26

組込み技術者の方 2

組込み技術者の方 2 IoT 時代に求められる IT スキルとは ~ 情報処理技術者試験の活用でスキルアップ ~ IT 人材育成企画部 情報処理技術者試験センター 1 組込み技術者の方 2 組込み技術者に いま 求められるスキルは? 最近では スマート家電の普及や自動車のIoT(Internet of Things) 化など 異なる製品やサービスがインターネットを通じてつながり 新たなサービスや価値が提供される IoT

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

1.IT パスポート試験とは 1

1.IT パスポート試験とは 1 IT パスポート試験の現状について 2009 年 10 月 1 日 独立行政法人情報処理推進機構 IT 人材育成本部情報処理技術者試験センター 1.IT パスポート試験とは 1 2 (1) 情報処理技術者試験体系レベル 1 レベル 2 レベル 3 レベル 4 職業人に共通に求められる基礎知識基本的知識 技能応用的知識 技能高度な知識 技能ベンダ側 / ユーザ側高度試験基本情報技術者試験 監査技術者試験

More information

目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問

目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問 目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 17 3. 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問題 H26-33 午後 Ⅱ 問題 H26-61 午前 Ⅰ 問題解答 解説 H26-93 午前 Ⅱ 問題解答

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

H30年春期 情報処理安全確保支援士 合格発表コメント

H30年春期 情報処理安全確保支援士 合格発表コメント 平成 30 年春期情報処理安全確保支援士試験合格発表分析コメントと今後の対策 ( 株 ) アイテック IT 人材教育研究部 2018,6,20 4 月 15 日 ( 日 ) に行われた平成 30 年春期の情報処理技術者試験について, 応用情報技術者ほか高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データの分析をもとに, 情報処理安全確保支援士試験 ( 旧 : 情報セキュリティスペシャリスト試験

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

ソフトウェアの品質とは? 2

ソフトウェアの品質とは? 2 バグだけが品質と考えていませんか? ~ つながる世界に向けて SQuaRE ベースに品質を考えよう!~ 情報セキュリティ EXPO 2015 年 5 月 14 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 連携委員 / 日本電気株式会社ソフトウェア生産革新本部マネージャ 宮崎義昭 2015 IPA, All Rights Reserved Software

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

新事業・サービスの創出プロセスと各プロセスに含まれるタスク IPA における取り組み IT 融合人材に関する育成フレームの整備 2014 年 5 月 20 日 独立行政法人情報処理推進機構 人材育成本部 HRD イニシアティブセンター Copyright 2014 IPA All Rights Reserved IT 融合人材育成フレーム の位置づけ 2 育成フレーム は組織における人材育成とその環境整備状況を把握するための枠組みを提供します 活躍の場 実践の場

More information

スライド 1

スライド 1 資料 4 建設キャリアアップシステムの評価基準及び評価体制の概要 Ministry of Land, Infrastructure, Transport and Tourism 評価基準及び評価体制について ( 案 ) 建設キャリアアップシステム関連 5 業務について 入札参加業者の評価基準を整理する 本体開発 運用保守 関連業務調整支援業務 及び 入退場管理システム 安全管理システム 就業履歴登録システム連携認定業務

More information

W合格学習法

W合格学習法 セミナー資料 就活 現場ダブルで活かす情報処理技術者試験 企業社会と IT 現在の企業社会において,IT( 情報技術 ) と関連がない職業を探すことはほとんど不可能といっていいでしょう それほど,IT は広く各業種 業務の中に浸透してきています 企業において IT がどのような意味をもち, どういった人材が求められるかについて簡単に整理すると, 以下のようになります IT 製品 & サービスを提供する企業の場合第一に思い浮かぶのは,

More information

FE/AD合格発表 アイテックコメント (株)アイテック 教務部   2002,11,19

FE/AD合格発表 アイテックコメント (株)アイテック 教務部   2002,11,19 平成 23 年秋期情報セキュリティスペシャリスト試験合格発表分析コメントと今後の対策 ( 株 ) アイテック情報技術教育研究部 2011,12,16 10 月 16 日 ( 日 ) に行われた新試験制度 6 回目の実施となる平成 23 年秋期の情報処理技術者試験について, 応用情報技術者ほか高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データをもとに, 情報セキュリティスペシャリスト試験の合格発表コメントをお知らせします

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

高合格率目標達成のためのノウハウを満載! 情報処理試験合格へのパスポートシリーズ ポイント 1 他社テキストにはない重要用語の穴埋め方式 流れ図の穴埋めを採用している他社テキストはあるが, シリーズとして重要用語の穴埋めの採 用 ( 問題集は除く ) はパスポートシリーズだけです なぜ, 重要用語の

高合格率目標達成のためのノウハウを満載! 情報処理試験合格へのパスポートシリーズ ポイント 1 他社テキストにはない重要用語の穴埋め方式 流れ図の穴埋めを採用している他社テキストはあるが, シリーズとして重要用語の穴埋めの採 用 ( 問題集は除く ) はパスポートシリーズだけです なぜ, 重要用語の 新 基本情報技術者試験に対応 新 情報処理試験合格へのパスポートシリーズ 平成 21 年度春期より, 基本情報技術者試験が新試験でスタートします 情報処理試験合格へのパスポ ートシリーズは, 新 基本情報技術者試験に対応させるとともに, 午前試験免除制度により適合したテキスト構成にリニューアルします テキスト名 ページ数 価格 ( 税込 ) 新版の発刊 renewal コンピュータ概論 300 頁

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

Microsoft PowerPoint - ETEC-CLASS1資料 pptx

Microsoft PowerPoint - ETEC-CLASS1資料 pptx 組込みソフトウェア技術者試験 クラス 1 試験概要 2015 年 9 月 1 日試験開始! 2015 年 8 月 1 ETEC とは ETSS 準拠のスキル測定試験 組込みソフトウェア技術者試験クラス 2 ( 以下 ETEC クラス 2 ) 人材像 : 初級実務者 担当としてしっかりものを作れる 組込みソフトウェア技術を中心とした実装技術 スキルレベル1~2を測定 組込みソフトウェア技術者試験クラス1

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

Microsoft PowerPoint - MCATraining_Qualification.pptx

Microsoft PowerPoint - MCATraining_Qualification.pptx MCA トレーニング & 資格のご紹介 Last Update: 2008.2 MCA のポジショニングと対象者 IT プロ / 開発者 190,000 上位資格 デスクトップ MOT 12,000 MCA 33,000 サーバー Microsoft Office Specialist 1,750,000 ユーザー IT 戦略系のコンサルタント プリセールス システムエンジニア IT のソリューションセールス

More information

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ における品質関連情報の扱い SQuBOK V1.0 をスキルディクショナリにて参照 520 の項目を 知識項目として参照 ( その 1 P.20) 参照 BOK 系の中ではダントツの数 3 スキル標準や CCSF に比べ

More information

FE/AD合格発表 アイテックコメント (株)アイテック 教務部   2002,11,19

FE/AD合格発表 アイテックコメント (株)アイテック 教務部   2002,11,19 平成 25 年秋期情報セキュリティスペシャリスト試験合格発表分析コメントと今後の対策 ( 株 ) アイテック教育研究企画本部 2013,12,20 10 月 20 日 ( 日 ) に行われた平成 25 年秋期の情報処理技術者試験について, 応用情報技術者ほ か高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データをもとに, 応用情報技術者試験の合格発表コメントをお知らせします

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

ITスキル標準に準拠した      大学カリキュラムの改善

ITスキル標準に準拠した      大学カリキュラムの改善 IT スキル標準に準拠した 大学カリキュラムの改善 情報科学科 70510029 河原崎徹 目次 研究の背景及び目的 ITスキル標準の紹介 ITスキル標準に関するアンケートの調査結果 大学教育へのITスキル標準の適用 提案方法 提案 今後の課題 参考文献 謝辞 背景 1 世界の IT 産業の人材戦略 世界各国の動き アメリカ 各大学では 積極的な産学連携教育を実施している 中国など ( 新興国 )

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

FE/AD合格発表 アイテックコメント (株)アイテック 教務部   2002,11,19

FE/AD合格発表 アイテックコメント (株)アイテック 教務部   2002,11,19 平成 25 年秋期 IT ストラテジスト試験合格発表アイテックコメント ( 株 ) アイテック教育研究企画本部 2013,12,20 10 月 20 日 ( 日 ) に行われた平成 25 年秋期の情報処理技術者試験について, 応用情報技術者ほ か高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データをもとに, 応用情報技術者試験の合格発表コメントをお知らせします IT ストラテジスト試験試験

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

IPA:セキュアなインターネットサーバー構築に関する調査

IPA:セキュアなインターネットサーバー構築に関する調査 Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

IT 人材白書 2015 年度調査概要 IT 人材動向調査 (IT 人材個人向け ) IT 人材動向調査の調査概要 (IT 人材個人向け ) 調査対象 IT 関連業務に従事する IT 人材 IT 企業 ユーザー企業 組込み企業において IT 関連業務に従事する IT 技術者 および 3 技術者以外の

IT 人材白書 2015 年度調査概要 IT 人材動向調査 (IT 人材個人向け ) IT 人材動向調査の調査概要 (IT 人材個人向け ) 調査対象 IT 関連業務に従事する IT 人材 IT 企業 ユーザー企業 組込み企業において IT 関連業務に従事する IT 技術者 および 3 技術者以外の IT 人材白書 2015 IT 人材動向調査結果 (IT 人材個人向け ) データ編 2015 年 04 月 24 日 IT 人材白書 2015 年度調査概要 IT 人材動向調査 (IT 人材個人向け ) IT 人材動向調査の調査概要 (IT 人材個人向け ) 調査対象 IT 関連業務に従事する IT 人材 IT 企業 ユーザー企業 組込み企業において IT 関連業務に従事する IT 技術者 および

More information

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS-1 2012 経済産業省, 独立行政法人情報処理推進機構 職種の概要 職種 : アプリケーションスペシャリスト 職種の概要と達成度指標 APS-2 2012 経済産業省, 独立行政法人情報処理推進機構 アプリケーションスペシャリストの概要 職種専門分野 レベル7 レベル6 レベル5 レベル4 レベル3 レベル2

More information

2

2 特集に当たって 本年の警察白書の特集テーマは 安全 安心なインターネット社会を目指して である 我が国においては 2005年度までに世界最先端のIT国家となる との目標を掲げた e-japan戦略等の5年間において ブロードバンドインフラの整備と利用の広がり等の面で 世界最先端を実現するなど 国民生活の利便性が飛躍的に向上し 情報通信ネットワーク が社会 経済活動上 極めて重要なインフラとなった 一方で

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

教科書の指導要領.indb

教科書の指導要領.indb 目 次 第 1 章情報セキュリティ技術基礎 1-1 情報セキュリティ概論... 2 1-2 TCP/IP モデルとそのセキュリティ... 3 1-3 ネットワークセキュリティ (1)... 4 1-4 ネットワークセキュリティ (2)... 5 1-5 ネットワークセキュリティ ( 3 )... 6 第 2 章情報セキュリティ上のリスク 2-1 ネットワークへの攻撃 (1)... 8 2-2 ネットワークへの攻撃

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

修-CIA Exam Change Handbook_FAQs_ indd

修-CIA Exam Change Handbook_FAQs_ indd CIA 試験 : よくあるご質問 最新の実務に焦点を合わせた改訂 2018 年 3 月 www.globaliia.org 最新の実務に焦点を合わせた CIA 試験シラバスの改訂 本資料は公認内部監査人 (CIA) を受験される方のために CIA 試験シラバスの改訂に関する よく あるご質問 (FAQ) およびその回答をまとめたものです 新しい 3 パート CIA 試験は これまでより一層明確で統一感があり

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

uiss_all.pdf

uiss_all.pdf 導入活用事例 : 独立行政法人住宅金融支援機構 推進者 情報システム部 IT 企画グループグループ長 米林聡氏 1. 会社概要 社名 所在地 設立 代表者 資本金 社員数 業務領域 2. 企業戦略 2.1. 人材戦略 24 3. スキル標準の導入 3.1. UISS 導入の目的 3.2. UISS 導入の流れ 3.2.1. 導入のプロセス 3.2.2. 機能分析 25 2012 IPA All Rights

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料 テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

小特集 図1 集合講習 グループ討議 ICT 分野における資格活用術 図 2 情報処理安全確保支援士 ロゴマーク 表 1 情報処理安全確保支援士 の属性 2017 年 平成 29 年 4 月 1 日現在 れ 企業等におけるセキュリティ対策を進めるため 法 律上の名称に加え 通称名とロゴマークが設けら

小特集 図1 集合講習 グループ討議 ICT 分野における資格活用術 図 2 情報処理安全確保支援士 ロゴマーク 表 1 情報処理安全確保支援士 の属性 2017 年 平成 29 年 4 月 1 日現在 れ 企業等におけるセキュリティ対策を進めるため 法 律上の名称に加え 通称名とロゴマークが設けら 解説 サイバーセキュリティ分野における初の国家資格 情報処理安全確保支援士 ( 登録セキスペ ) と創設 50 年を迎える国家試験 情報処理技術者試験 の概要について 千脇誠司 Seiji Chiwaki 独立行政法人情報処理推進機構 1 はじめに 2016 年 ( 平成 28 年 )10 月 21 日, サイバーセキュ リティ分野において初の国家資格となる 情報処理安全確保支援士 制度が開始された.

More information

NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

Bカリキュラムモデル簡易版Ver.5.0

Bカリキュラムモデル簡易版Ver.5.0 B. 組織マネジメント経営戦略 IoT を活用したビジネスモデル 022 管理者層 自社における IoT を活用したビジネスの展開をめざして IoT やビッグデータ活用の進展によるビジネス環境の変化や動向を理解し IoT ビジネスを具体的に検討するためのポイントを習得する IoT とビッグデータ活用 IoT を活かした事業戦略 IoT やビッグデータによる環境変化と動向 企業における IoT 利活用

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

dounyuPDF_Bitlocker_ _m2

dounyuPDF_Bitlocker_ _m2 ソニー株式会社 BitLockerによるドライブ暗号化は高いデータ保護の実現と同時に導入とサポートコストの低減を達成 企業が求める情報セキュリティの中で情報漏えい防止は最重要事項 あらゆる業務の現場で徹底するためにソニーは Windows 標準搭載の BitLocker によるドライブ暗号化に取り組んだ セキュリティは企業防衛と社会的責任 企業にとってセキュリティは 自らの事業運営に必要なアセットを守るためであり

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月 CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月 目 次 可用性向上のニーズ XSingleServerSafe のターゲット アピールポイント 監視イメージ 簡単インストール & 設定 製品体系 システム要件 お問い合わせ先 NEC Corp. All Right Reserved. 1 可用性向上のニーズ 可用性の要求は従来の基幹システム中心から

More information

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系 分類 :(A) 理解 分野 : 新技術動向 第 4 次産業革命のインパクト A( 人工知能 ) の現状ビッグデータの概要 Finechがもたらす業務変革クラウド会計 モバイルPOSレジを活用した業務の効率化業務改善に役立つスマートデバイス RPAによる業務の自動化 A01 ステップ2 A02 ステップ2 A03 ステップ2 A12 ステップ2 A13 ステップ2 A14 ステップ2 A04 ステップ2

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

文書管理番号

文書管理番号 プライバシーマーク付与適格性審査実施規程 1. 一般 1.1 適用範囲この規程は プライバシーマーク付与の適格性に関する審査 ( 以下 付与適格性審査 という ) を行うプライバシーマーク指定審査機関 ( 以下 審査機関 という ) が その審査業務を遂行する際に遵守すべき事項を定める 1.2 用語この基準で用いる用語は 特段の定めがない限り プライバシーマーク制度基本綱領 プライバシーマーク指定審査機関指定基準

More information

IT ビギナーズセミナー ( 公開セミナー ) スキルアップ 情報処理技術者試験 共通キャリア フレームワーク技術者向け試験 レベル 4 レベル 3 レベル 2 高度な知識 技能 応用的知識 技能 基本的知識 技能 職業人に共通にレベル1 求められる基礎知識 1.IT パスポート試験について 高度試

IT ビギナーズセミナー ( 公開セミナー ) スキルアップ 情報処理技術者試験 共通キャリア フレームワーク技術者向け試験 レベル 4 レベル 3 レベル 2 高度な知識 技能 応用的知識 技能 基本的知識 技能 職業人に共通にレベル1 求められる基礎知識 1.IT パスポート試験について 高度試 IT ビギナーズセミナー ( 公開セミナー ) スキルアップ 情報処理技術者試験 共通キャリア フレームワーク技術者向け試験 レベル 4 レベル 3 レベル 2 高度な知識 技能 応用的知識 技能 基本的知識 技能 職業人に共通にレベル1 求められる基礎知識 1.IT パスポート試験について 高度試験 ( 複数の専門区分 ) 応用情報技術者試験 基本情報技術者試験 利用者向け試験 情報セキュリティマネジメント試験

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

青森県情報セキュリティ基本方針

青森県情報セキュリティ基本方針 青森県情報セキュリティ基本方針 平成 28 年 8 月 26 日 青森県 青森県情報セキュリティ基本方針 平成 15 年 5 月 2 日制定 施行平成 16 年 4 月 1 日一部改正平成 19 年 8 月 30 日一部改正平成 28 年 8 月 26 日一部改正 序 文 青森県では 行政の情報化や公共分野における情報通信技術の活用を推進するため必要となる様々な情報システムを運用していますが これら情報システムが取扱う情報には

More information

AP合格発表アイテックコメント

AP合格発表アイテックコメント 平成 26 年春期応用情報技術者試験合格発表分析コメントと今後の対策 ( 株 ) アイテック教育研究企画本部 2014,6,20 4 月 20 日 ( 日 ) に行われた平成 26 年春期の情報処理技術者試験について, 応用情報技術者ほ か高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データをもとに, 応用情報技術者試験の合格発表コメントをお知らせします 応用情報技術者試験

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

高度IT人材資格制度の 検討結果について

高度IT人材資格制度の 検討結果について 高度 IT 資格制度 情報処理学会モデル 高度 IT 人材資格制度のビジョン 2012 年 2 月 1 日 情報処理学会 IT プロフェッショナル委員長 旭寛治 1 情報処理技術者資格検討の背景 わが国の情報処理技術者の社会的地位が低い情報処理技術が魅力ある分野として認識されていない 情報処理技術者のプロフェッションが確立していないプロフェッショナルコミュニティが形成されていない プロフェッショナルコミュニティの形成により情報処理技術者の自律的な質の向上社会に対する一層の貢献が可能情報処理技術者の社会的地位が向上プロフェッション確立の基盤として資格制度が必要

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ETEC の活用と 新しい試験範囲の発表 JASA 人材育成事業本部 ETEC 企画委員会 ETWest2017[ 業界研究セミナー ] 配布資料 1 1 組込みシステム IoTとは P.03 ~ P.04 2 組込みシステム開発者の仕事 P.05 ~ P.10 3 ETECの役割と新しい試験範囲 P.11 ~ P.19 4 ETECの受験方法 学習方法 P.20 ~ P.21 2 1 組込みシステム

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

<4D F736F F F696E74202D A B837D836C CA48F435F >

<4D F736F F F696E74202D A B837D836C CA48F435F > コンセプチュアルマネジメント講座 株式会社プロジェクトマネジメントオフィス コンセプチュアルマネジメント講座コンセプト 背景 マネジメントがうまく行かない原因にマネジャーのコンセプチュアルスキルの低さがある 組織や人材の生産性 創造性 多様性を高めるためにはコンセプチュアルなアプローチが不可欠である ( 図 1) 目的 コンセプチュアルなアプローチによってマネジメントを革新する ターゲット 管理者層

More information

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E > 企業の情報セキュリティ対策に関する実態調査報告書 はじめに はじめに サイバー攻撃による事故 被害は年々増加傾向にあり それら報道を ることも 常に多くなっている 情報セキュリティは経営上の問題であり 情報セキュリティ対策を講じることは企業経営として もはや避けては通れない重要な課題である そこで今回 情報セキュリティ対策への取り組みや被害の状況や課題等 企業の情報セキュリティに関する現状および傾向を捉え

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推 新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

プロダクトオーナー研修についてのご紹介

プロダクトオーナー研修についてのご紹介 情報種別 : 重要会社名 : 株式会社 NTT データ情報所有者 : 株式会社 NTT データ プロダクトオーナー研修についてのご紹介 株式会社 NTT データ 1 プロダクトオーナー研修概要実践シリーズ!! アジャイル開発上級 ~Scrum で学ぶ新規ビジネス サービス企画立案スキル ~ 研修概要 本研修は ビジネス環境の変化が早い時代においてお客様のニーズにより早く IT サービス システムを提供できる人材を育成するために

More information

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる世界 での安心 安全の仕組み環境の整備に向けて 2014 年 11 月 19 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター

More information

IATF16949への移行審査

IATF16949への移行審査 International Automotive Task Force TRANSITION STARATEGY ISO/TS 16949 > IATF 16949 www. Iatfglobaloversight.org 前置き 2 移行タイミング要求事項 2 移行審査の要求事項 3 CB に対する移行審査チームの要求事項 5 移行審査の不適合マネジメント 6 IATF 16949 登録証発行 6

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野 2012 情報セキュリティマネジメント実態調査報告書 ISACA 東京支部 CISM 委員会 平成 24 年 12 月 情報セキュリティを確保し維持するためにはその中核を担う情報セキュリティマネージャー (ISM) の存在が重要です 特に昨今の新たな情報セキュリティの脅威や各種のモバイル端末の出現に対して対策の難しさと組織目的達成のためにICTの利活用から得る利得とのバランスをいかに取るかについて的確な判断が求められており

More information

PowerPoint Presentation

PowerPoint Presentation グローバルに通用するサイバーセキュリティ資格 小熊慶一郎 / Keiichiro Oguma, CISSP Director of Business Development, Japan (ISC) 2 2016 年 2 月 23 日 CSIRT 人材セミナー アイエスシースクエア (ISC)² について 1989 年 米国で設立されたNPO ( 非営利団体 ) 情報セキュリティプロフェッショナルの認定

More information

info-security_casestudy-youryo.indd

info-security_casestudy-youryo.indd 学習指導要領 文部科学省 成長分野等における中核的専門人材養成の戦略的推進事業 基礎 リテイ分野の中核的専門人材養成の新たな学習システム構築推進プロジェト 目 次 第 章 - 概論... - TCP/IPモデルとそのセキュ... - ネットワーセキュ ()... 4-4 ネットワーセキュ ()... 5-5 ネットワーセキュ ()... 6 第 章 - ネットワーへの攻撃 ()... 8 - ネットワーへの攻撃

More information

AP合格発表アイテックコメント

AP合格発表アイテックコメント 平成 24 年秋期応用情報技術者試験合格発表分析コメントと今後の対策 ( 株 ) アイテック情報技術教育研究部 2012,12,21 10 月 21 日 ( 日 ) に行われた新試験制度 8 回目の実施となる平成 24 年秋期の情報処理技術者試 験について, 応用情報技術者ほか高度系 5 試験の合格発表がありました 同時に発表された得点 分布などの統計データをもとに, 応用情報技術者試験の合格発表コメントをお知らせします

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事 豊山 祐一 Hitachi ULSI Systems Co., Ltd. 2015. All rights

More information

品質マニュアル(サンプル)|株式会社ハピネックス

品質マニュアル(サンプル)|株式会社ハピネックス 文書番号 QM-01 制定日 2015.12.01 改訂日 改訂版数 1 株式会社ハピネックス (TEL:03-5614-4311 平日 9:00~18:00) 移行支援 改訂コンサルティングはお任せください 品質マニュアル 承認 作成 品質マニュアル 文書番号 QM-01 改訂版数 1 目次 1. 適用範囲... 1 2. 引用規格... 2 3. 用語の定義... 2 4. 組織の状況... 3

More information