PowerPoint プレゼンテーション

Size: px
Start display at page:

Download "PowerPoint プレゼンテーション"

Transcription

1 IPA の活動紹介 ~ 情報セキュリティを中心として ~ 2015 年 12 月 4 日 独立行政法人情報処理推進機構 IT 人材育成本部長理事田中久也 1

2 本日お話すること 1.IPA の事業概要 2. 情報セキュリティに関する事業 3. 人材育成事業 (1)IPA の人材育成事業 (2) 情報セキュリティ人材の育成 2

3 1. IPA の事業紹介 3

4 理念 IPA は 頼れる IT 社会 の実現を目指します 国民のだれもがITのメリットを実感し 享受できる社会の実現を目指し ソフトウエアおよび情報システムの安全性 信頼性の向上や優れたIT 人材の育成を通じ我が国のIT 戦略を推進します 4

5 IPA の組織と主な活動 技術本部 I T 人材育成本部 ソフトウエア高信頼化センター ソフトウエア信頼性の見える化 第三者認証 セキュリティセンター J-SIP( サイバー攻撃の情報共有 ) J-CRAT( サイバー攻撃のレスキュー隊 ) セキュリティ認証 (CC) 暗号認証 (JCMVP) セキュリティ啓発セキュリティ対策 国際標準化推進センター 文字情報基盤整備 IT 人材育成企画部 イノベーション人材センター HRD イニシアティブセンター 情報処理技術者試験センター 共通語彙基盤整備 重要インフラ障害対策 IT 人材白書 ITPEC( アジア地区統一情報処理技術者試験 ) 突出した技術者の発掘 育成 ( 未踏セキュリティキャンプ ) スキル標準の制定普及 試験問題の作成試験の運営試験の普及促進 5

6 2. 情報セキュリティに関する事業 セキュリティセンター (ISEC) 6

7 暗号技術の標準化と普及活動概要 IPA 主担当 暗号技術検討会 CRYPTREC 暗号リスト公開 NICT 主担当 暗号活用委員会 暗号の利活用 国産暗号の普及促進 安全性 実装に関する監視 暗号評価委員会 2015 年度 上期実績 今後の活動内容 対象範囲の議論 CRYPTREC のあり方に関する検討グループ SSL/TLS 暗号設定ガイドライン発行 CRYTPREC レポート 2014 発行 第 1 回 第 2 回 第 3 回 第 4 回 学会監視活動 第 1 回 下期計画 第 1 回暗号技術検討会 第 1 回 第 2 回 活動全般の方向性 体制等の議論 第 2 回暗号技術検討会 重点課題検討タスクフォース 第 2 回 第 3 回 7

8 暗号利用による安全性の向上 SSL/TLS 暗号設定ガイドラインの改訂 1 SSL/TLS 暗号設定ガイドライン を一般向けに公開し 実際の環境 状況に応じた適切な設定を示すことで Web サイト等の安全性向上に寄与 2 解説する製品を拡充させ 適用範囲を拡大すべく 改訂案策定に着手 具体的な製品設定方法を拡充 詳細な設定ができない製品 ( ロードバランサーなど ) を追加 あわせて最新動向を反映 RC4/SSL3.0 に関する動向 SHA-1 の取り扱いに関する動向 2015 年 5 月に公開 1 ヶ月間で 1 万件のダウンロード数 ( 暗号関係としては異例 ) 情報を暗号化して 安全に利用するためのガイドライン 安全性と可用性のバランスを考慮した用途別の設定基準 複雑でわかりにくい設定を具体例を用いて製品毎に解説 TLS を設定 利用するうえで配慮すべき事項以上に最新動向を反映 >> new 詳細な設定ができない製品での最適な設定例 >> new 8

9 デジタル複合機 (MFP) のための 脆弱性評価リファレンスツール MFP の課題 MFP 特有の潜在脆弱性について 一般的なツールでは確認が困難 国際標準化によるセキュリティ要件の画一化 MFP 特有の脆弱性について 攻撃シナリオを作成 調査及び認証作業におけるノウハウの活用 MFP ベンダ各社との協力による情報交換 (JBMIA* 協力 ) により 攻撃シナリオの内容を確定 シナリオ内容を例示するツールを開発し MFP ベンダに提供 MFP の脆弱性検査範囲 汎用インタフェース 汎用プロトコル ファイル転送 (SMB, FTP) Webコンソール (HTTP) MFP 特有のアーキテクチャ 外部記憶メディア (HDD, USB) 暗号通信 (IPSec, SSL ) 従来の汎用ツールにより対応可 MFP 開発者 脆弱性検証環境 テストデータ送信 応答 サーバ間通信データ解析 印刷 ジョブ管理プロトコル PCL PostScrip t ベンダ独自アーキテクチャ 操作パネル メンテナンス 装置管理 UPnP ユーザ認証 AD 本ツールを拡張し対応可 MFP 利用者により安全な製品を提供 MFP に特有な印刷ジョブや連携機能に対する脆弱性検査シナリオを入力し 応答を確認する 検査対象 MFP *JBMIA: 一般社団法人ビジネス機械 情報システム産業協会 国際的な競争力の確保 9

10 IC カードのハードウェア評価 国民の生活に広く浸透している IC カードは 金融 公共 交通等様々な分野に活用される基盤製品となっており 個人番号カード も IC カードでの交付を予定 近年 IC カードに対する攻撃手法は高度化し 新しい攻撃手法が次々と出現しており 我が国において これらへの耐性を評価する人材の育成が必須となっている レーザー照射故障利用攻撃 最先端の評価技術 ダブルレーザー照射故障利用攻撃 電磁波照射故障利用攻撃 ダブルレーザー照射評価装置 電磁波照射評価装置 高度な回路解析 レーザー顕微鏡 < 上期の利用実績 > 横浜国大 電通大 神戸大 立命館大 名城大による 20 回 延べ 34 名が評価装置を利用 技術セミナー ( 入門編 ) を実施 座学に加えて評価装置を使用したデモを行い 企業 大学等の約 100 名が参加 レーザー照射評価装置 評価基準の追従 評価機関への貸与環境を整備 マイナンバーカードパスポートの認証に活用予定 故障利用攻撃とは 動作中の IC チップに物理的な操作を行い 故障を意図的に発生させることで秘密情報の漏えいを誘発する攻撃 10

11 サイバー情報共有イニシアティブ (J-CSIP) Initiative for Cyber Security Information sharing Partnership of Japan 年 4 月 標的型サイバー攻撃の情報共有と早期対応の場として J-CSIP を発足 7

12 J-CSIP の活動成果と情報共有実績 2014 年度レポート J-CSIP は 公的機関である IPA を情報ハブ ( 集約点 ) の役割として 参加組織間で情報共有を行い 高度なサイバー攻撃対策に繋げていく取り組みで 現在 6 業界 61 組織が加入している 具体的には IPA と各参加組織 ( あるいは参加組織を束ねる業界団体 ) 間で締結した秘密保持契約 (NDA) のもと 参加組織およびそのグループ企業において検知されたサイバー攻撃等の情報を IPA に集約 情報提供元に関する情報や機微情報の匿名化を行い IPA による分析情報を付加した上で 情報提供元の承認を得て共有可能な情報とし 参加組織間での情報共有を行っている 参加組織から IPA への情報提供件数 標的型攻撃メールとみなした件数 参加組織への情報共有実施件数 2012 年度 2013 年度 2014 年度 246 件 385 件 626 件 201 件 233 件 505 件 160 件 180 件 195 件 詳しくは 同種の攻撃が業界内の複数組織に行われている実態を把握競合他社間でも情報を共有し 共同で検知 防御を実現情報の集約 分析により やり取り型 攻撃の実態を解明多数の攻撃の相関分析により 執拗な 攻撃者 X の絞込み

13 J-CSIP における分析事例 ~ 攻撃者 X ~ 浮かび上がった執拗な攻撃者の存在 活動開始から 3 年 これまで IPA に提供された情報は 1,257 件 そのうち標的型攻撃メールとみなしたものは 939 件 これら得られた攻撃メールを分析した結果 12% に相当する 114 件が同一の攻撃者 ( またはグループ ) による一連の攻撃行為と推定される 攻撃者 X 114 通の攻撃メール 9 組織へ攻撃 多様な騙しの手口 問い合わせ 連絡帳 クレーム 4 種のウイルス 31 ヵ月に渡り攻撃を継続

14 サイバーレスキュー隊 (J-CRAT) Cyber Recue and Advice Team against targeted attacks of Japan 年 7 月発足 標的型攻撃の把握 被害の分析 対策の早期着手を支援 公的機関 業界団体 社団 財団 重要産業関連企業 重要産業取引先 公開情報 情報提供支援相談 アドバイス情報発信 レスキュー活動 Web 検索サイト巡回 情報収集 J-CSIP 情報提供 サイバーレスキュー隊 (J-CRAT) サイバーレスキュー活動支援内容 標的型サイバー攻撃特別相談窓口 公開情報の分析 収集 JPCERT/CC 技術連携 エスカレーション エスカレーション 着手アプローチ ケース 1 ケース 2 ケース 3 その他 セキュリティ対策ベンダ 解析 攻撃 被害の把握 攻撃 被害の可視化 助言 ケース1: 標的型サイバー攻撃特別相談窓口に寄せられた支援対象組織からの相談ケース2: 受付した相談から 連鎖的な被害 ( の可能性のある ) 組織が推定された場合ケース3: 公開情報の分析 収集により被害 ( の可能性のある ) 組織が推定された場合 14

15 サイバーレスキュー隊の目的と活動実績 2014 年度レポート 活動内容 : 攻撃を検知できずに 潜伏被害 を受けている組織や 検知した インシデント発生 の状況や深刻度が認識できずにいる組織に対して 以下を支援 : 攻撃の把握 被害の分析 対策の早期着手活動の目的 : 標的型サイバー攻撃に対する相談対応 事案によりレスキュー活動を実施することで 以下を達成する : 1 標的型サイバー攻撃被害の拡大防止 被害の低減を図る 2 攻撃の連鎖を解明 遮断する レスキュー活動の実績 : 昨年度実績 (2014 年度 ): 相談件数 107 件 レスキュー対応 38 件 ( うちオンサイト 11 件 ) 今年度上半期 (2015/4~9): 6 月の年金機構事案以降 相談件数急増 相談件数 246 件 レスキュー対応 104 件 ( うちオンサイト 31 件 ) 15

16 J-CRAT におけるレスキュー事例 ~ 複数組織をまたがる標的型攻撃の連鎖 ~ 攻撃の連鎖 ( 組織をまたがった攻撃 ) が行われている事を確認 その連鎖を追跡することで 他組織の被害を検出 被害低減と攻撃連鎖を遮断 組織 A 組織 B 組織 C 組織 D 攻撃遠隔操作 情報提供 1 組織 B を騙った攻撃を確認 標的型攻撃メール分析不審ファイル調査通信ログ分析共有情報作成 情報提供 調査支援 2 新たな攻撃先 ( 組織 C) を確認 攻撃者 情報提供 調査支援 対策支援 3 組織 Cから組織 Dへ攻撃メールが送られていた事実が判明 16

17 ご紹介 : 標的型攻撃対策の参考資料 IPA テクニカルウォッチ 標的型攻撃メールの例と見分け方 < メールの見分け方 > 注意するときの着眼点 標的型攻撃メールの例 添付ファイルの種類と解説 6 月以降 ダウンロードが急増! 累計 10 万件以上のダウンロード : 組織での教育素材に 個人のリテラシー向上にご活用下さい 17

18 18 セキュリティ意識の国民への普及啓発 国民向け 原宿ファッションジョイボード文化展への出展 若者向け施策としてマンガで表現したパスワード啓発の看板 17 枚を原宿駅に掲出 メディアや SNS から大きな反響を呼んだ (4/3-10/8) TV 6 回 新聞 4 回 ネットニュース 200 本以上 Twitter 投稿 : 4,635 件 (4/3-4/9 の期間 ) 子供向け学習マンガ制作 小学生向け情報セキュリティ学習マンガを制作し 小学校および図書館に献本 子供への情報セキュリティ啓発を目的とし また将来のセキュリティ人材へ導くことを期待 全国の小学校図書室約 2.3 万校 全国の公立図書館約 3 千館 配布予定日 2016 年 1 月末 警察の協力を得て 全国に同マンガを活用したパスワード啓発ポスター約 3 万枚 チラシ約 25 万枚を掲示 配布 (9 月予定 ) 大学 企業からの掲示したい旨の要望を受け 一般向け販売を開始 (8 月より ) 本事業をセキュリティ業界全体として取り組むべく 関係府省の活動も紹介業界各社へは協賛を通じて普及活動への協力を呼びかけ ( 協賛企業 2 社 )

19 企業 国民への普及啓発 企業向け 第 12 回情報セキュリティ EXPO (5/13-5/15) ブースプレゼン パネル展示 資料配布を通じて IPA ブース来場者約 1 万人に対して IPA の成果を広めた 実績 (3 日間 ) IPA ブース来場者数 :10,639 名 前年から更に 10% 増加 ブースプレゼン( 各 20 分 ) 計 41 回 パネル展示 計 36 枚 資料配布 9,000セット配布 映像を用いた組織内研修 内部不正防止 等の最新テーマの啓発映像を社内研修用に作成 情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 標的型攻撃 新入社員向け SNS 等 YouTube 再生回数 : 上期 124,734 回 ( 累積 489,248 回 ) 企業内研修向け配布 : 上期 1,043 社 ( 研修対象 595,549 名 ) 中小企業向け 講習能力養成セミナー において IPAの映像教材を利用した講義方法を伝授する施策を実施 開発中の 中小企業向け学習支援システムでは elearningコンテンツとして活用予定 19

20 3. 人材育成事業 (1)IPA の人材育成事業 20

21 スキル標準 21

22 スキル標準体系の変遷 スキル標準 CCSFからiコンピテンシ ディクショナリへの変遷は 下図のようにイメージできる ITSS UISS ETSS 3つのスキル標準 キャリアフレームワークキャリアフレームワークキャリアフレームワーク スキルディクショナリ 機能 役割定義 スキル基準 CCSF への展開 CCSF 第一版 人材モデル ( 類型 ) 参照 CCSF 追補版 タスク スキル 参照 タスクの拡張 スキルの新設 分類サンプルの提供 ( タスクプロフィール 職種 ) 広範囲な参照元 (SLCP ITIL 試験 BOK 系等 ) IT ヒューマンスキルの提供 など 拡充 今後の活用 大企業 中小企業 組織 ( 各種スキル指標等 ) 個人 (IT 資格 試験等 ) 学校等教育機関 ( 教育プログラム ) など 活用 i コンピテンシ ディクショナリ 22

23 iコンピテンシ ディクショナリの公開 iコンピテンシ ディクショナリ 試用版 を 平成26年7月末に公開した 今後は 欧米調査やパブコメ等のレビュー 結果を尊重して確定版を構築とするとともに その活用システムの構築も推進する i コンピテンシ ディクショナリ 企業のタスク一覧 タスク 大分類 タスク 中分類 顧客の事業 要求 構想 の 戦略把握 確認 IT製品 市場動向の調 サービス戦 査 分析 予測 略策定 IT製品 サー ビス戦略の策 定 タスクディクショナリ IT技術者のスキル一覧 スキルディクショナリ タスク 小分類 スキル 分類 スキル項目 知識項目 (システ ム ソフト ウェアの 基礎技術 ソフトウェア構 築の基礎知識 ソフトウェア設 計の基礎知識 プログラミング 活用 各種 スキル指標 等 連係 活用 システム開発 (システ の概念と方法 ム ソフト 論 ウェアの システム開発 構築技術 のアプローチ IT資格 試験 教育プログラム (システム ソフトウェアの 基礎技術 ソフトウェア構築の基礎 知識 プログラミング オープンソフトウェア システム開発のアプ ローチ 技術者 試験 スキル項目 技術者 試験 スキル分類 (システム ソフトウェアの 構築技術 大企業 中小企業 組織での利活用 ITベンダー ユーザ企業 技術者 試験 資格試験 個人での利活用 IT技術者 学生 学校等教育機関での利活用 23

24 タスクディクショナリ タスクフレームワーク ( タスク大分類 )

25 タスクディクショナリの詳細 タスクの一覧 ( 抜粋 ) タスク大分類 タスク中分類 タスク小分類 評価項目 約 50 分類 約 200 分類 約 500 分類 約 2000 項目 A タスクプロフィール ( タスクの分類サンプル ) B タスク評価の診断基準例 診断基準 ランク4 ランク3 ランク2 ランク1 ランク0 他者を指導できる またはその経験あり独力で実施できる またはその経験ありサポートがあれば実施できる またはその経験ありトレーニングを受けた程度の知識あり知識 経験無し 25

26 スキルディクショナリ 狭 スキルディクショナリ構成図 企業固有スキル ( ビジネス 関連業務 ) 企業固有スキルは 個々の企業が自社のビジネスや業務の遂行に必要なスキルを独自に定義する 参照元 名称 ( 発行団体 ) 利用対象領域 広 関連知識 低 ビジネスインダストリ / 企業活動 / 法規 基準 標準 戦略分野 テクノロジ 市場機会の評価と選定マーケティング製品 サービス戦略販売戦略製品 サービス開発戦略システム戦略立案手法コンサルティング手法業務動向把握手法 企画分野 システム企画立案手法セールス事務管理手法 実装分野 アーキテクチャ設計手法ソフトウェアエンジニアリング手法カスタマーサービス手法業務パッケージ活用手法 利活用分野 サービスマネジメントサービスの設計 移行 支援活動分野 品質マネジメント手法リスクマネジメント手法 IT ガバナンス システム ( 基礎 構築 利用 ) ソフトウエア技術 Webシステム技術データベース技術プラットフォーム技術ハードウェア技術ネットワーク技術 開発 システムアーキテクティング技術システム開発管理技術 要求分析手法非機能要件設計手法 データマイニング手法見積り手法プロジェクトマネジメント手法 サービスマネジメントプロセスサービスの運用 資産管理手法ファシリティマネジメント手法事業継続計画 IT ヒューマンスキル 創造力 / 実行 実践力 / コミュニケーション力 IT 固有性 保守 運用 IT サービスマネジメント業務管理技術 IT サービスオペレーション技術システム保守 運用 評価障害修理技術施工実務技術ファシリティ設計技術サポートセンター基盤技術 非機能要件 システム監査手法標準化 再利用手法人材育成 教育 研修 非機能要件 ( 可用性 性能 拡張性 ) IT 基礎セキュリティ技術 ( 基礎 構築 利用 ) ナレッジマネジメント技術 メソドロジ 組込み 制御 組込み技術 ( 基礎 構築 利用 ) ディジタル技術ヒューマンインターフェース技術マルチメディア技術グラフィック技術計測 制御技術 共通技術 高 情報処理技術者試験午前の出題範囲 ( 知識体系 ) (IPA) CCSF BOK (IPA) ITSS V (IPA) ITS (IPA) UISS Ver.2.2 (IPA) ETSS 200 8(IPA) J07( 情報処理学会 ) BABOK 第 1.2 版 (IIBA) REBOK 第 1 版 (JISA) SABOK ( 日本 IT ストラテジスト協会 ) SWEBOK 2004 (IEEE/ACM) PMBOK 第 4 版 (PMI) ITIL V3 (itsmf Japan) SQuBOK Ver1.0 ( 日本科学技術連盟 ) DMBOK 第 1 版 (DAMA) CBK ((ISC)² Japan) 26

27 スキルディクショナリの詳細 スキルの一覧 ( 抜粋 ) スキルカテゴリ 5 分類 スキル分類 約 90 分類 スキル項目 約 400 分類 知識項目 約 8000 項目 16 種類の知識体系を参照し MECE に整理 A 職種 ( スキルの分類サンプル 3 スキル標準等の職種で構成 ) スキル対応表 ( 抜粋 ) C IT ヒューマンスキルの構成 : 3 つの分類 B スキル熟達度判定基準 テクノロジ メソトロジ 関連知識 レベル7 業界をリードし市場への影響力があるレベルにある レベル6 業界に貢献し認知されるレベルにある D 情報処理技術者試験 スキル対応表 ( 抜粋 ) レベル 5 レベル 4 レベル 3 非機能要件を考慮して最適化できる 最適解が出せる / 定石外しができる / 高度情報処理試験に合格するレベル 機能要件が作成できる / 自立してある限定条件で仕事ができる 所属団体 組織内で貢献し認知されるレベルにある 最適な手法を使いこなす / 最適な手法を選択できる / 手法を状況に応じて自在に駆使できる 課題に応じて手法の使い分けができる / 現場にて手法を活用し結論を導いた事がある 関与する業種 業務の上級管理者に対しあるべき姿について議論できる 関与する業種 業務の IT 領域の課題点に対し解決策を提案した事がある レベル 2 レベル 1 指示があると使える 活用できる / 実装経験がある 技術内容を講義などを受講し知っている / 知識がある 当該手法で分析できる / メソトロジを指導下で使える 手法内容を講義などを受講して知っている / どんなものか知っている 言える / テキストで知っている 関与する業種 業務の IT 領域の課題点を知っている 関与する業種 業務がどのようなものか知っている 言える / 有報などの公開情報で知っている 27

28 icd2015 及び icd 活用システム の公開 技術者試験 技術者試験 技術者試験 新時代に必要な人材育成 ( 情報セキュリティ 攻めのITなど ) に対応した icd 2015 を公開 また ウェブ上で利用できる icd 活用システム を公開し 提供を開始 アプリケーション ( タスク編 ) 成果 年度リリース icd2015 & 活用システム データベース アプリケーション ( スキル編 ) 成果 年度リリース 自タスク選定機能 診断機能 診断結果分析機能 自スキル選定機能 診断機能 資格連携機能 タスク大分類 顧客の事業戦略把握 IT 製品 サービス戦略策定 タスク中分類 要求 ( 構想 ) の確認 企業のタスク一覧 市場動向の調査 分析 予測 IT 製品 サービス戦略の策定 タスク小分類 活用 現場知見のフィードバック タスクディクショナリ スキルディクショナリ 現場での活用 活用 スキル分類 スキル項目 ソフトウェア構築 ( システム ) の基礎知識ソフトウェアソフトウェア設計の基礎技術の基礎知識 ( システム ) ソフトウェアの構築技術 IT 技術者のスキル一覧 プログラミング システム開発の概念と方法論 システム開発のアプローチ 知識項目 各種スキル指標等 成果 3 IT 資格 試験 スキル分類スキル項目 資格試験 教育プログラム 3 種のタスクを追加 ラインマネジメント 総務 人事 経理 営業業務 ( システム ) ソフトウェアの基礎技術 ( システム ) ソフトウェアの構築技術 ソフトウェア構築の基礎知識プログラミングオープンソフトウェアシステム開発のアプローチ 企業 組織での利活用 個人での利活用 教育機関での利活用 28

29 開発プロセス改善スペシャリスト 活用システム ( データベース ) 活用システムでは豊富なINDEXが用意されており icdは必要な領域または上位階層のみで活用できる タスクディクショナリスキルディクショナリ 網羅的に参照し整理 タスク 大分類 約 50 中分類 約 200 小分類 約 500 評価項目 約 2000 BOK を網羅的に参照し整理 IT ヒューマンスキルはレベルアップの可能なものを定義 スキル定義もある程度の階層で止めて活用できる タスクプロフィール タスクディクショナリから該当部分のみを抜き出すことができる INDEX 職種 スキルを参照するための INDEX 受託開発 ビジネスストラテジスト マーケティング プロダクトマネージャ ビジネスタイプ別 組込みソフトウエア開発 Webサイト構築 運用システム運用サービス ( 業務受託 ) システム運用サービス ( テ ータセンタ ) ITコンサルティングクラウドビジネス UISS ITストラテジストプログラムマネージャ ISアナリスト ISアーキテクトプロジェクトマネージャアプリケーションデザイナシステムデザイナ ITSS セールスコンサルティング ITアーキテクトプロジェクトマネージメント ITスペシャリストアプリケーションスペシャリストソフトウエアデベロップメント ETSS システムアーキテクト ( アフ リ ) システムアーキテクト ( フ ラットフォーム ) プロジェクトマネージャ ブリッジ SE ドメインスペシャリスト ソフトウエアエンジニア データサイエンス ( ヒ シ ネスアナリスト ) ISオペレーション ISアドミニストレータ カスタマーサービス ITサービスマネージメント 開発環境エンジニア QA スペシャリスト 業務別 自社向けシステム開発 保守 運用プログラムマネジメントリスクマネジメント情報セキュリティマネジメント人材開発 開発対象別 開発手法別 役割別 セキュリティアドミニストレータ ISスタッフ ISオーディタ 情報システム部門 エデュケーション 情報セキュリティ大規模フ ロシ ェクト中小規模フ ロシ ェクト テストエンジニア データサイエンス インターネット関連企業 クラウドサービス 29

30 情報処理技術者試験 30

31 情報処理技術者試験 情報セキュリティの重要性の一層の高まりや情報セキュリティ人材が不足している状況を踏まえ 情報セキュリティ人材の育成に資する活動を実施 情報セキュリティに関する知識を含め 国民全体の IT リテラシーの向上を図ることが必要 ( 世界最先端 IT 国家創造宣言 2013 年 6 月 14 日閣議決定 ) 情報セキュリティ人材の発掘 育成 活用を進めることが必要 ( サイバーセキュリティ戦略 2013 年 6 月 10 日政府公表 ) i パス をはじめとする情報処理技術者試験の全試験区分において 情報セキュリティ に関する出題の強化 拡充を実施 i パス 基本情報技術者試験 (FE) 応用情報技術者試験 (AP) 高度試験 情報セキュリティに関する出題比率の大幅な引き上げ (2 倍 問程度 ) 午前試験において 中分類 11 セキュリティ の出題比率を引き上げ午後試験において 情報セキュリティ分野 を選択問題から必須問題に変更 午前 Ⅰ 試験 ( 共通知識 ) 午前 Ⅱ 試験において 中分類 11 セキュリティ の出題比率を引き上げ ITストラテジスト試験 (ST) プロジェクトマネージャ試験 (PM) において 午前 II 試験の出題範囲に新たに 中分類 11 セキュリティ を追加 ( 高度全区分で出題 ) ( )i パスは平成 26 年 5 月 7 日以降 i パス以外は 26 春試験から適用 31

32 32

33 日本における創造的人材 1IPA 未踏会議

34 2015 年度未踏 PM 一覧 統括 PM 竹内郁雄氏早稲田大学教授東京大学名誉教授 夏野剛氏慶應義塾大学特別招聘教授 石黒浩氏大阪大学大学院教授 後藤真孝氏産総研研究グループ長 首藤一幸氏東京工業大学准教授 藤井彰人氏 KDDI シニアマネージャー All Rights Reserved, Copyright IPA

35 3. 人材育成事業 (2) 情報セキュリティ人材の育成 35

36 情報セキュリティ人材像の整理 今後必要となる情報セキュリティ人材は 1 ホワイトハッカーのような高度セキュリティ技術者 2 安全な情報システムを作るために必要なセキュリティ技術を身につけた人材 3 ユーザ企業において 社内セキュリティ技術者と連携して企業の情報セキュリティ確保を管理する人材 ユーザー企業 IT ベンダ (Sier 等 ) 委託先 CISO 事業部門 部門の情報セキュリティ管理者 情報システムの利用者 3 協指力示 セキュリティ監査者 情シス部門 全社の情報セキュリティ管理者 自社システムの開発技術者 自社システムの運用技術者 指示 協力 2 セキュアなシステムの構築 サービス提供 2 システム開発者 セキュリティベンダ セキュリティ製品 ツールの開発者 セキュリティサービスプロバイダ 製品 サービスにセキュリティを実装する技術者 システム運用 保守技術者 提供 1 高度セキュリティ技術者 ( いわゆるホワイトハッカー ) 自社の製品 サービスにセキュリティを実装する技術者 2 2 セキュリティ監視 運用サービス技術者 36

37 ホワイトハッカー養成事業 セキュリティキャンプ 夏休みにオーテ ィションに受かった学生を日本のトッフ ハッカーが集中トレーニング 37

38 セキュリティキャンプ 2015 概要 セキュリティ キャンプ全国大会 2015 は 2015 年 8 月 11 日 ~15 日に千葉県千葉市のクロス ウェーブ幕張にて開催 全国から応募のあった 228 名に対して書面による審査を実施し 50 名が選出され 受講しました 受講者概要 : 最年少 ( 応募時 ) 13 歳最年長 22 歳 男性 46 名女性 4 名 大学生 70%(35 人 ) 高等専門学校生 8%(4 人 ) 専門学校生 8%(4 人 ) 高校生 8%(4 人 ) 中学生 6%(3 人 ) 平均年齢 19.2 歳 プログラム概要 : 全体講義 専門講義 グループワーク セキュリティ有識者による特別講義 倫理教育の特別講義 企業プレゼン等 ( 約 15 時間 ) それぞれの受講生が 4 つのトラックから選択した講義 ( 約 30 時間 ) 1 日目 - 開講式 ( 全体 専門講義 ) 2 日目 専門講義 専門講義 全体講義 3 日目 専門講義 CTF 4 日目 専門講義 専門講義 全体講義 5 日目 全体講義 修了式

39 セキュリティミニキャンプ ( 地方大会 ) 全国大会とは別に 若年層を対象としたサイバーセキュリティ人材育成に関心の高い地域において セキュリティ ミニキャンプ ( 地方大会 ) を開催 セキュリティ人材育成の裾野を広げています 2015 年開催実績と予定 新潟 2015 年 5 月 16 日 ( 土 )~17 日 ( 日 ) 九州 ( 福岡 ) 2015 年 8 月 28 日 ( 金 )~30 日 ( 日 ) 北陸 ( 金沢 ) 2015 年 9 月 26 日 ( 土 )~27 日 ( 日 ) 東北 ( 仙台 ) 2015 年 11 月 14 日 ( 土 )~15 日 ( 日 ) 北海道 ( 札幌 ) 2015 年 12 月 12 日 ( 土 )~13 日 ( 日 ) 沖縄 2015 年 12 月 18 日 ( 金 )~20 日 ( 日 ) 2014 年開催実績 名古屋 2014 年 5 月 31 日 ( 土 )~6 月 1 日 ( 日 ) 福岡 2014 年 8 月 29 日 ( 金 )~31 日 ( 日 ) 東北 2014 年 9 月 13 日 ( 土 )~14 日 ( 日 ) 北海道 2014 年 11 月 1 日 ( 土 )~2 日 ( 日 ) 沖縄 2014 年 12 月 19 日 ( 金 )~21 日 ( 日 )

40 セキュリティキャンプ実施協議会 次代を担う日本発で世界に通用する若年層の情報セキュリティ人材を発掘 育成するため 産業界 教育界を結集した講師による セキュリティ キャンプ を実施し それを全国的に普及 拡大していくことを目的とする会です 2012 年 2 月に設立され 現在 (2015 年 7 月 )32 の企業 団体が参加しています セキュリティ キャンプ実施協議会は 以下を行います セキュリティ キャンプの実施に関する方針と企画立案 セキュリティ キャンプに関する情報発信 広報活動 セキュリティ キャンプ普及促進のための関連諸団体との連携活動 協賛企業 団体名 (50 音順 ) 全 32 企業 団体平成 27 年 7 月 31 日現在 株式会社アズジェントさくらインターネット株式会社富士通株式会社 株式会社イーセクター 株式会社セキュアソフト 富士通エフ アイ ピー株式会社 伊藤忠テクノソリューションズ株式会社 ソニー株式会社 株式会社三菱総合研究所 株式会社インテリジェントウェイブ トレンドマイクロ株式会社 三菱電機株式会社 SCSK 株式会社 一般財団法人日本情報経済社会推進協会 ヤフー株式会社 エヌ ティ ティ コミュニケーションズ株式会社 一般社団法人日本情報システム ユーザー協会 LINE 株式会社 株式会社エヌ ティ ティ データ 日本電気株式会社 株式会社ラック 株式会社オービックビジネスコンサルタント 日本電信電話株式会社 株式会社リクルートテクノロジーズ グーグル株式会社 株式会社野村総合研究所 株式会社サイバーエージェントパナソニック株式会社セキュリティ キャンプ九州実施協議会 ( 特別会員 ) サイボウズ株式会社株式会社日立製作所独立行政法人情報処理推進機構 ( 特別会員 )

41 情報セキュリティスペシャリスト 安全な情報システムの構築やサービスを実現するために専門的な IT 技術者については 従来から情報処理技術者試験において情報セキュリティ分野を専門とする情報セキュリティスペシャリスト試験を実施 情報セキュリティマネジメント人材 ( 情報セキュリティを利用者側の現場で管理する者 ) 情報セキュリティスペシャリスト人材 ( 安全な情報システムを作る者 ) 連携して情報セキュリティ対策を実施 ( 典型的な人材像 : セキュリティ技術者 ) 情報セキュリティ分野を専門とする IT 技術者であり 情報システムのセキュリティ機能を実装し また 情報セキュリティ技術の専門家として情報セキュリティ管理を支援する 41

42 情報セキュリティスペシャリスト試験の概要 情報セキュリティスペシャリスト試験とは 累計合格者数約 3 万人 標的型サイバー攻撃の増加 新手の不正アクセス 新型ウィルスの出現 機密盗難 機器停止の恐れ ( 企業の損失拡大の恐れ ) 脅威 専門家による適切なセキュリティ管理が必要 国家試験による評価 セキュリティの専門家を評価する国家試験 対象者像 高度 IT 人材として確立した専門分野をもち 情報システムの企画 要件定義 開発 運用 保守において 情報セキュリティポリシに準拠してセキュリティ機能の実現を支援し 又は情報システム基盤を整備し 情報セキュリティ技術の専門家として情報セキュリティ管理を支援する者 情報セキュリティスペシャリスト試験の応募者数等 ( 直近 3 年分 ) 情報処理技術者試験における位置づけ 平成 26 年度 平成 25 年度 平成 24 年度 応募者数 54,981 56,452 57,944 ( 全体に占める応募者割合 ) (12.0%) (12.0%) (11.9%) 合格率 14.0% 13.9% 13.8% 出題範囲 ( 午後 ) 情報セキュリティシステムの企画 要件定義 開発 運用 保守に関すること ( セキュアプログラミングなど ) 情報セキュリティの運用に関すること ( 不正アクセス対策など ) 情報セキュリティ技術に関すること ( ウイルス対策技術など ) 開発の管理に関すること ( 開発環境の情報セキュリティ管理など ) 情報セキュリティ関連の法的要求事項などに関すること ( 著作権 42 法 個人情報保護など )

43 情報セキュリティマネーシ メント人材 今後必要となるセキュリティ人材のうち ユーザー企業において 一定の技術知識を持ちつつ 自社内で情報セキュリティ対策の実務をリードできるマネジメント人材を対象とする新試験を創設 ( 平成 28 年 4 月から実施予定 ) 情報セキュリティマネジメント人材 ( 情報セキュリティを利用者側の現場で管理する者 ) ( 参考 ) 情報セキュリティスペシャリスト人材 ( 安全な情報システムを作る者 ) 様々な機密情報を 各重要度やリスクを踏まえて管理できる 情報セキュリティ上のトラブルが発生した際に 適切な事後対応が取れる 情報漏えい等を防止するためのルール作りができる メンバに対して情報セキュリティの重要性を教育できる 連携して情報セキュリティ対策を実施 業務を委託する際 委託先における情報セキュリティ対策の実施状況を確認し指導できる 情報システムを調達する際 必要な情報セキュリティ要件をまとめられる ( 典型的な人材像 : セキュリティ技術者 ) 情報セキュリティ分野を専門とする IT 技術者であり 情報システムのセキュリティ機能を実装し また 情報セキュリティ技術の専門家として情報セキュリティ管理を支援する ( 典型的な人材像 : 業務部門セキュリティ管理者 ) 業務部門において 普段は総務や企画等を担当しつつ 情報セキュリティトラブルの発生時には部門長やセキュリティ技術者と連携して被害の最小化を図る 43

44 44 情報セキュリティマネジメント試験の内容 情報セキュリティマネジメント試験を通じて確認する 情報セキュリティマネジメントを行う上で最低限必要な 知識 内容は以下のとおり 1. 情報セキュリティマネジメントの計画 情報セキュリティ要求事項に関すること 2. 情報セキュリティマネジメントの運用 継続的改善に関すること IT システム 外部記憶媒体事業関連情報など 機密保持の教育訓練等 機密情報等の管理 監視 事後対応 報告 相談 ガイドラインなどを参考にして IT システムなど情報セキュリティ対策をすべき対象を特定し 業務継続等に配慮しつつリスク評価を行い 戦略の立案に参画 必要に応じて規程の見直し 3. 外部委託 コンプライアンス ( 遵守指導等 ) に関すること 4.( 上記 1~3 の前提となる ) 情報セキュリティマネジメントの基礎知識に関すること 契約通りにセキュリティ対策してますか? 勝手に再委託してないでしょうね? 関連法規ガイドライン IT の基礎知識 セキュリティ対策技術 セキュリティ管理 監査手法

45 ご清聴ありがとうございました 作る から 創る へ 使う から 活かす へ ~ 価値を生み出すプロの力 ~ IT 人材白書 2014 新たなステージは見えているか ~ITで 次なる世界 をデザインせよ~ 本プレゼンテーションで使った統計資料 IT 人材白書 (IPA 出版物 1500 円タ ウンロート 無料 ) IPA の活動紹介 IT 人材白書

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ における品質関連情報の扱い SQuBOK V1.0 をスキルディクショナリにて参照 520 の項目を 知識項目として参照 ( その 1 P.20) 参照 BOK 系の中ではダントツの数 3 スキル標準や CCSF に比べ

More information

Microsoft PowerPoint - 【B3】教育(平山).pptx

Microsoft PowerPoint - 【B3】教育(平山).pptx 新 IT スキル標準 (icd) との SecBoK 連携活動および講師紹介ポータル開設のご紹介 教育部会部会長日本アイ ビー エム株式会社 平山敏弘 1 i コンピテンシ ディクショナリとは 2 1.i コンピテンシ ディクショナリの公開 https://www.ipa.go.jp/about/press/20140731.html 3 2.i コンピテンシ ディクショナリ (icd) とは? i

More information

第 45 回 [ コラム ] 情報学分野参照基準その後 萩谷昌己 [ 解説 ] 新しいスキル標準体系を活用した人材育成 iコンピテンシ ディクショナリ ( 試用版 ) の公開 秋元裕和 基応専般 情報学分野参照基準その後 情報学分野の参照基準は,2014 年 7 月号の 情報処理 で報告したように,

第 45 回 [ コラム ] 情報学分野参照基準その後 萩谷昌己 [ 解説 ] 新しいスキル標準体系を活用した人材育成 iコンピテンシ ディクショナリ ( 試用版 ) の公開 秋元裕和 基応専般 情報学分野参照基準その後 情報学分野の参照基準は,2014 年 7 月号の 情報処理 で報告したように, 第 45 回 [ コラム ] 情報学分野参照基準その後 萩谷昌己 [ 解説 ] 新しいスキル標準体系を活用した人材育成 iコンピテンシ ディクショナリ ( 試用版 ) の公開 秋元裕和 基応専般 情報学分野参照基準その後 情報学分野の参照基準は,2014 年 7 月号の 情報処理 で報告したように, 日本学術会議情報学委員会のもとにある情報科学技術教育分科会において, 情報処理教育委員会の協力を得つつ,

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

新事業・サービスの創出プロセスと各プロセスに含まれるタスク IPA における取り組み IT 融合人材に関する育成フレームの整備 2014 年 5 月 20 日 独立行政法人情報処理推進機構 人材育成本部 HRD イニシアティブセンター Copyright 2014 IPA All Rights Reserved IT 融合人材育成フレーム の位置づけ 2 育成フレーム は組織における人材育成とその環境整備状況を把握するための枠組みを提供します 活躍の場 実践の場

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

組込み技術者の方 2

組込み技術者の方 2 IoT 時代に求められる IT スキルとは ~ 情報処理技術者試験の活用でスキルアップ ~ IT 人材育成企画部 情報処理技術者試験センター 1 組込み技術者の方 2 組込み技術者に いま 求められるスキルは? 最近では スマート家電の普及や自動車のIoT(Internet of Things) 化など 異なる製品やサービスがインターネットを通じてつながり 新たなサービスや価値が提供される IoT

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

ITスキル標準に準拠した      大学カリキュラムの改善

ITスキル標準に準拠した      大学カリキュラムの改善 IT スキル標準に準拠した 大学カリキュラムの改善 情報科学科 70510029 河原崎徹 目次 研究の背景及び目的 ITスキル標準の紹介 ITスキル標準に関するアンケートの調査結果 大学教育へのITスキル標準の適用 提案方法 提案 今後の課題 参考文献 謝辞 背景 1 世界の IT 産業の人材戦略 世界各国の動き アメリカ 各大学では 積極的な産学連携教育を実施している 中国など ( 新興国 )

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

All Rights Reserved, Copyright IPA これまでの展開 3 スキル標準の改訂と展開

All Rights Reserved, Copyright IPA これまでの展開 3 スキル標準の改訂と展開 i コンピテンシ ディクショナリの概要 独立行政法人情報処理推進機構 IT 人材育成本部 HRD イニシアティブセンター All Rights Reserved, Copyright IPA2014 1 これまでの展開 3 スキル標準の改訂と展開 i コンピテンシ ディクショナリとは? i コンピテンシ ディクショナリとは? 各組織が人材育成について検討 / 見直しをする際 各スキル標準等が持つコンテンツから

More information

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS-1 2012 経済産業省, 独立行政法人情報処理推進機構 職種の概要 職種 : アプリケーションスペシャリスト 職種の概要と達成度指標 APS-2 2012 経済産業省, 独立行政法人情報処理推進機構 アプリケーションスペシャリストの概要 職種専門分野 レベル7 レベル6 レベル5 レベル4 レベル3 レベル2

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系 分類 :(A) 理解 分野 : 新技術動向 第 4 次産業革命のインパクト A( 人工知能 ) の現状ビッグデータの概要 Finechがもたらす業務変革クラウド会計 モバイルPOSレジを活用した業務の効率化業務改善に役立つスマートデバイス RPAによる業務の自動化 A01 ステップ2 A02 ステップ2 A03 ステップ2 A12 ステップ2 A13 ステップ2 A14 ステップ2 A04 ステップ2

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

スライド 1

スライド 1 2016/3/8 JaSST 16 Tokyo 初心者セッション テスト初心者向けミニチュートリアル ~ 私の脱初心者計画!~ 自分のテスト経験を見える化してみよう! ~ スキルアップに使う i コンピテンシディクショナリ ~ 独立行政法人情報処理推進機構 IT 人材育成本部 HRD イニシアティブセンター奥村有紀子 2 本日の流れ i コンピテンシディクショナリを使って 自分のテスト経験やスキルを見える化してみよう!

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

組込み技術者の方 2

組込み技術者の方 2 IoT 時代に求められる IT スキルとは ~ 情報処理技術者試験の活用でスキルアップ ~ IT 人材育成企画部 情報処理技術者試験センター 1 組込み技術者の方 2 組込み技術者に いま 求められるスキルは? 最近では スマート家電の普及や自動車のIoT(Internet of Things) 化など 異なる製品やサービスがインターネットを通じてつながり 新たなサービスや価値が提供される IoT

More information

Microsoft PowerPoint - ETEC-CLASS1資料 pptx

Microsoft PowerPoint - ETEC-CLASS1資料 pptx 組込みソフトウェア技術者試験 クラス 1 試験概要 2015 年 9 月 1 日試験開始! 2015 年 8 月 1 ETEC とは ETSS 準拠のスキル測定試験 組込みソフトウェア技術者試験クラス 2 ( 以下 ETEC クラス 2 ) 人材像 : 初級実務者 担当としてしっかりものを作れる 組込みソフトウェア技術を中心とした実装技術 スキルレベル1~2を測定 組込みソフトウェア技術者試験クラス1

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る

More information

日本企業のCSIRT実例紹介

日本企業のCSIRT実例紹介 あなたの会社の情報セキュリティ対応体制は大丈夫? ~CSIRT 入門 ~ 日本企業の CSIRT 実例紹介 日本シーサート協議会専門委員 山賀正人 はじめに CSIRT に規格はない RFC 2350 Expectations for Computer Security Incident Response 各企業の実情 現状に即した CSIRT の実装 二つとして同じ CSIRT は存在しない 実例を参考に

More information

企業認定制度の概要

企業認定制度の概要 国際的に通用する高度 IT 技術者の育成 評価を推進する戦略とは? J07,JABEE, 技術士,CCSF,CITP,ISO/IEC 24773 を巡って IT 資格に関する国際動向と 人材育成制度の整合化 掛下哲郎 ( 佐賀大学 ) 情報処理学会高度 IT 人材育成フォーラム代表 ISO/IEC 24773 co-editor kake@is.saga-u.ac.jp (C) Tetsuro Kakeshita,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新 コース名 基礎的 セミナーコース一覧 内容 理解 スキル活用 倫理 新技術動向 業務の 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新技術の概要 新技術の導入事例 2 A( 人工知能 ) の現状 A( 人工知能 ) の概要 A の活用事例と今後の展望 3 ビッグデータの概要データの収集

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

Microsoft Word - エグゼクティブサマリー.docx

Microsoft Word - エグゼクティブサマリー.docx 情産 -17- 情シ -5 平成 28 年度 IT サービス開発 運用プロセスの検討 - 情報システム部門から IT サービス部門への変革に向けて - - クラウドサービス利活用実態調査 - 2017 年 3 月 一般社団法人電子情報技術産業協会ソリューションサービス事業委員会 IT サービス開発 運用プロセスの検討 - エグゼクティブサマリー - 本専門委員会は ソリューションサービス分野におけるビジネス環境の整備

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

セキュリティ・ミニキャンプin新潟2015 開催報告

セキュリティ・ミニキャンプin新潟2015 開催報告 セキュリティ ミニキャンプ in 新潟 2015 開催報告 平成 27 年 6 月 8 日 セキュリティ キャンプ実施協議会 1 開催概要中等高等教育段階を含めた若年層の情報セキュリティについての興味を深め IT に関する意識 の向上を図ることを目的として 主に 22 歳以下の学生 生徒を対象に 情報セキュリティについ て学ぶ セキュリティ ミニキャンプ in 新潟 2015 を開催しました 今回は

More information

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し 映像で知る情報セキュリティ ~ 新入社員教育編 ~ セキュリティ教育や新人研修にお役立てください 独立行政法人情報処理推進機構 技術本部セキュリティセンター 小門寿明 映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

uiss_all.pdf

uiss_all.pdf 導入活用事例 : 独立行政法人住宅金融支援機構 推進者 情報システム部 IT 企画グループグループ長 米林聡氏 1. 会社概要 社名 所在地 設立 代表者 資本金 社員数 業務領域 2. 企業戦略 2.1. 人材戦略 24 3. スキル標準の導入 3.1. UISS 導入の目的 3.2. UISS 導入の流れ 3.2.1. 導入のプロセス 3.2.2. 機能分析 25 2012 IPA All Rights

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション GSN を応用したナレッジマネジメントシステムの提案 2017 年 10 月 27 日 D-Case 研究会 国立研究開発法人宇宙航空研究開発機構 研究開発部門第三研究ユニット 梅田浩貴 2017/3/27 C Copyright 2017 JAXA All rights reserved 1 目次 1 課題説明 SECI モデル 2 GSN を応用したナレッジマネジメントシステム概要 3 ツリー型チェックリスト分析

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

プロダクトオーナー研修についてのご紹介

プロダクトオーナー研修についてのご紹介 情報種別 : 重要会社名 : 株式会社 NTT データ情報所有者 : 株式会社 NTT データ プロダクトオーナー研修についてのご紹介 株式会社 NTT データ 1 プロダクトオーナー研修概要実践シリーズ!! アジャイル開発上級 ~Scrum で学ぶ新規ビジネス サービス企画立案スキル ~ 研修概要 本研修は ビジネス環境の変化が早い時代においてお客様のニーズにより早く IT サービス システムを提供できる人材を育成するために

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 融業, 保険業 K 不動産業, 物品賃貸業 L 学術研究, 専門 技術サービス業 M 宿泊業, 飲食サービス業

More information

目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問

目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問 目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 17 3. 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問題 H26-33 午後 Ⅱ 問題 H26-61 午前 Ⅰ 問題解答 解説 H26-93 午前 Ⅱ 問題解答

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ 実務指針 6.1 ガバナンス プロセス 平成 29( 2017) 年 5 月公表 [ 根拠とする内部監査基準 ] 第 6 章内部監査の対象範囲第 1 節ガバナンス プロセス 6.1.1 内部監査部門は ガバナンス プロセスの有効性を評価し その改善に貢献しなければならない (1) 内部監査部門は 以下の視点から ガバナンス プロセスの改善に向けた評価をしなければならない 1 組織体として対処すべき課題の把握と共有

More information

H30年春期 情報処理安全確保支援士 合格発表コメント

H30年春期 情報処理安全確保支援士 合格発表コメント 平成 30 年春期情報処理安全確保支援士試験合格発表分析コメントと今後の対策 ( 株 ) アイテック IT 人材教育研究部 2018,6,20 4 月 15 日 ( 日 ) に行われた平成 30 年春期の情報処理技術者試験について, 応用情報技術者ほか高度系 5 試験の合格発表がありました 同時に発表された得点分布などの統計データの分析をもとに, 情報処理安全確保支援士試験 ( 旧 : 情報セキュリティスペシャリスト試験

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

スライド 1

スライド 1 学校 ICT 化支援 株式会社日本総合研究所 Copyright (C) 2009 The Japan Research Institute, Limited. All Rights Reserved.[tv1.0] 1. 学校の ICT 化に関する動向 内閣府 IT 戦略本部重点計画 2008( 平成 20 年 8 月 ) 2.4 次世代を見据えた人材基盤づくり 学校における IT 基盤の整備 (

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

ICT関連の職種について ー職業選択の参考にー

ICT関連の職種について ー職業選択の参考にー ICT 関連の職種についてー職業選択の参考にー 2008/09/18 @ 岡山大学,Inc HANADA, Yoshihito Copyright 2008,inc All Rights 本日のお話 1. 第 1 部 1.ICT 関連エンジニアの職種について 2. 第 2 部 1.ICT 関連エンジニアを取り巻く環境など 3.QandA Copyright 2008,inc All Rights 1

More information

Microsoft PowerPoint - MCATraining_Qualification.pptx

Microsoft PowerPoint - MCATraining_Qualification.pptx MCA トレーニング & 資格のご紹介 Last Update: 2008.2 MCA のポジショニングと対象者 IT プロ / 開発者 190,000 上位資格 デスクトップ MOT 12,000 MCA 33,000 サーバー Microsoft Office Specialist 1,750,000 ユーザー IT 戦略系のコンサルタント プリセールス システムエンジニア IT のソリューションセールス

More information

Bカリキュラムモデル簡易版Ver.5.0

Bカリキュラムモデル簡易版Ver.5.0 B. 組織マネジメント経営戦略 IoT を活用したビジネスモデル 022 管理者層 自社における IoT を活用したビジネスの展開をめざして IoT やビッグデータ活用の進展によるビジネス環境の変化や動向を理解し IoT ビジネスを具体的に検討するためのポイントを習得する IoT とビッグデータ活用 IoT を活かした事業戦略 IoT やビッグデータによる環境変化と動向 企業における IoT 利活用

More information

スライド 1

スライド 1 資料 4 建設キャリアアップシステムの評価基準及び評価体制の概要 Ministry of Land, Infrastructure, Transport and Tourism 評価基準及び評価体制について ( 案 ) 建設キャリアアップシステム関連 5 業務について 入札参加業者の評価基準を整理する 本体開発 運用保守 関連業務調整支援業務 及び 入退場管理システム 安全管理システム 就業履歴登録システム連携認定業務

More information

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介 サイバー情報共有イニシアティブ (J-CSIP) の紹介 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター情報セキュリティ技術ラボラトリー主任 松坂志 1. はじめに各国の政府機関や企業 組織に対するサイバー攻撃に関するニュースが後を絶ちません 攻撃者の正体も明らかになっておらず 高度化 巧妙化を続けるサイバー攻撃に対し 防御側 ( 攻撃を受ける側 ) においては 組織を越えた

More information

OpenAMトレーニング

OpenAMトレーニング のご紹介 2014 年 7 月 9 日株式会社野村総合研究所オープンソースソリューション推進室 株式会社野村総合研究所オープンソースソリューション推進室 Mail : ossc@nri.co.jp Web: http://openstandia.jp/ 1. とは dia/ss&i とは OpenAM, OpenI, OpenDJ など ForgeRock 社の認証ソフトウェア群を中心に NRI の独自モジュールやサービスなどを含めた認証ソリューション

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

Start SaaS で実現するプロジェクト管理 株式会社佐山経済研究所 IT Research Laboratory Sayama Research Institute

Start SaaS で実現するプロジェクト管理 株式会社佐山経済研究所 IT Research Laboratory Sayama Research Institute Start SaaS で実現するプロジェクト管理 株式会社佐山経済研究所 IT Laboratory 01 PM 利用ツールシェア *2 4% 3% 34% 7% 52% Microsoft Excel Microsoft Project Trac GanttProject IBM Rational *1 出展 : 2007 年度富士通キメラ総研 *2 出展 : ITMedia 2008/9/4 01

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p p.21-2

目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p p.21-2 IPA が取組む情報セキュリティ対策と中小企業向け普及啓発活動について 2017 年 4 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター 1 目次 IPA の御紹介 脅威の現状 標的型サイバー攻撃への対応 p.3-4 p.5-6 p.7-12 新国家資格 情報処理安全確保支援士 p.13 中小企業向けのアウトリーチ活動 中小企業におけるクラウドの活用 p.14-20 p.21-2

More information

All Rights Reserved, Copyright IPA 本日の流れ i コンピテンシディクショナリを使って 自分の IT スキルを見える化してみよう! 1 はじめに 2 i コンピテンシディクショナリ (icd) の概要を理解する 3 icd ディクショナリを使って 自分の

All Rights Reserved, Copyright IPA 本日の流れ i コンピテンシディクショナリを使って 自分の IT スキルを見える化してみよう! 1 はじめに 2 i コンピテンシディクショナリ (icd) の概要を理解する 3 icd ディクショナリを使って 自分の 自分の IT スキルを見える化してみよう! ~ スキルアップに使う i コンピテンシディクショナリ ~ 独立行政法人情報処理推進機構 IT 人材育成本部 HRD イニシアティブセンター All Rights Reserved, Copyright IPA2015 2 本日の流れ i コンピテンシディクショナリを使って 自分の IT スキルを見える化してみよう! 1 はじめに 2 i コンピテンシディクショナリ

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

Microsoft Word - ESxR_Trialreport_2007.doc

Microsoft Word - ESxR_Trialreport_2007.doc 2007 年度 ESxR 実証実験 トライアル報告書 2008 年 3 月 31 日 ソフトウェア エンシ ニアリンク センター 組み込み系プロジェクト < 目次 > 1. はじめに... 3 第 1 章 ESCR 実証計画 ( 富士フイルムソフトウエア株式会社 )... 4 1. トライアルの目的... 4 2. H19 年度活動... 4 3. H20 年度トライアル計画... 6 4. 関係図...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 業種別の全社的リスクとIT ガバナンス体系環境と経済の両立に向けて 参考資料 ERM by industry and so IT Governance リスクとガバナンスセミナー AStar 総合研究所 猿田 礎 序論 1. 金融業中心のリスク管理から 製造業のリスク管理へ Copyright 2017 AStar Institute All Right Reserved 2 1.1 IOT システムと情報漏えい

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

はじめに ITは 今やどのような企業や組織にとっても当たり前のものとなりました パソコンやインターネットのほか 最近ではスマートフォンなどをはじめとする様々な端末や機器も利用できるようになり 当たり前のものとなったITを いかに高度に いかに効果的に 使うかが 企業や組織の競争力に直結する時代になっています こうした流れの中で 情報セキュリティ対策は 必要不可欠なものとなりました ひとたび企業や組織が保有する重要情報が漏えいするような事故が起こると

More information

1.IT パスポート試験とは 1

1.IT パスポート試験とは 1 IT パスポート試験の現状について 2009 年 10 月 1 日 独立行政法人情報処理推進機構 IT 人材育成本部情報処理技術者試験センター 1.IT パスポート試験とは 1 2 (1) 情報処理技術者試験体系レベル 1 レベル 2 レベル 3 レベル 4 職業人に共通に求められる基礎知識基本的知識 技能応用的知識 技能高度な知識 技能ベンダ側 / ユーザ側高度試験基本情報技術者試験 監査技術者試験

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

本リリースは 株式会社野村総合研究所とサイボウズ総合研究所株式会社の 2 社による共同リ リースです 重複して配信される可能性がありますが あらかじめご了承ください 2010 年 6 月 24 日 株式会社野村総合研究所 サイボウズ総合研究所株式会社 OpenStandia ソリューション / サイ

本リリースは 株式会社野村総合研究所とサイボウズ総合研究所株式会社の 2 社による共同リ リースです 重複して配信される可能性がありますが あらかじめご了承ください 2010 年 6 月 24 日 株式会社野村総合研究所 サイボウズ総合研究所株式会社 OpenStandia ソリューション / サイ 本リリースは 株式会社野村総合研究所とサイボウズ総合研究所株式会社の 2 社による共同リ リースです 重複して配信される可能性がありますが あらかじめご了承ください 2010 年 6 月 24 日 株式会社野村総合研究所 サイボウズ総合研究所株式会社 OpenStandia ソリューション / サイボウズガルーンエクステンション の提供を開始 ~ グループウェア サイボウズガルーン 2 と OpenStandia/Portal

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野 2012 情報セキュリティマネジメント実態調査報告書 ISACA 東京支部 CISM 委員会 平成 24 年 12 月 情報セキュリティを確保し維持するためにはその中核を担う情報セキュリティマネージャー (ISM) の存在が重要です 特に昨今の新たな情報セキュリティの脅威や各種のモバイル端末の出現に対して対策の難しさと組織目的達成のためにICTの利活用から得る利得とのバランスをいかに取るかについて的確な判断が求められており

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63>

<4D F736F F D2081A F815B A838A815B83588CB48E862E646F63> ストレージ2013 年 4 18 Biz ホスティング Enterprise Cloud における 速ストレージやイメージバックアップなど機能拡充について NTT コミュニケーションズ ( 略称 :NTT Com) は エンタープライズ向けクラウドサービス Biz ホスティング Enterprise Cloud *1 において 企業のお客さまがクラウドサービスに求める機能の更なる拡充を図ります コンピュートリソース(

More information

IT コーディネータ協会と SLA ~SLA サンプルと記述のポイント ~ 特定非営利活動法人 IT コーディネータ協会 2013 年 11 月 27 日 SLA-ITSM コンサルティング 古川博康 IT コーディネータは IT 経営を実現するプロフェッショナルです

IT コーディネータ協会と SLA ~SLA サンプルと記述のポイント ~ 特定非営利活動法人 IT コーディネータ協会 2013 年 11 月 27 日 SLA-ITSM コンサルティング 古川博康 IT コーディネータは IT 経営を実現するプロフェッショナルです IT コーディネータ協会と SLA ~SLA サンプルと記述のポイント ~ 特定非営利活動法人 IT コーディネータ協会 2013 年 11 月 27 日 SLA-ITSM コンサルティング 古川博康 IT コーディネータは IT 経営を実現するプロフェッショナルです 本講演の概要 IT 経営プロセスにおける SLA の位置付け IT コーディネータ協会 (ITCA) が提供する SLA サンプルの特徴

More information