<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

Size: px
Start display at page:

Download "<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >"

Transcription

1 企業の情報セキュリティ対策に関する実態調査報告書

2 はじめに

3 はじめに <はじめに> サイバー攻撃による事故 被害は年々増加傾向にあり それら報道を ることも 常に多くなっている 情報セキュリティは経営上の問題であり 情報セキュリティ対策を講じることは企業経営として もはや避けては通れない重要な課題である そこで今回 情報セキュリティ対策への取り組みや被害の状況や課題等 企業の情報セキュリティに関する現状および傾向を捉え 今後の情報セキュリティリスク低減に資することを 的とした企業の実態調査 ( 以下 本調査 ) を実施した 本調査が 企業の皆さまにとって さらなる取り組みの 助となれば幸いである

4 はじめに < 本調査結果について> 今回の調査で明らかになったことは 1 組織体制を整備している企業では サイバーセキュリティ対策においても 保険の導 率等においても 優位な結果が出ている 2 また 組織体制整備にプラスして 書 規定類についても ポリシー ( 針 動指針書 ) スタンダード ( 基準 標準 ) プロシージャ( 順書 ) と対応がより実務的なものに発展していくこともセキュリティ対策の実態としてはポイントとなっている 3 組織体制を整備することで 対策等が進む理由の つに ち上げた組織が企業外の団体 組織 ( 本シーサート協議会 JNSA IPAなど ) に所属等し 外部情報を取り込むことで 当該企業として実施すべき対策などが明確になっていくと考えられる 4 サイバー保険については その存在 体や内容 ( 補償範囲や対象となる事故等 ) に関して企業の理解が進んでいない 組織 ち上げ 強化 振り返り 書 規定類の整備 対策 / 対応 組織外団体組織との交流での気づき 組織の強化すべき観点の明確化

5 調査概要

6 サイバーセキュリティ サイバー保険に関する調査 調査 法概要 調査 法質問紙郵送法 Web 回答併 ) 対象企業 有効回答 10,000 社 ( 業種別に無作為抽出 ) 東洋経済新報社が発 する 本の会社データ 4 万社 ((1) 基本データ ) から業種別に無作為抽出した企業 総回収数 :701 件有効回答数 :689 件 ( 回収率 :6.9%) 調査期間 9 26 発送完了 10 中旬 5

7 サイバーセキュリティ サイバー保険に関する調査 回答企業の業種と規模 建設業, 7.8% その他, 3.6% 鉱業, 0.3% 製造業, 30.1% 不動産業, 3.3% エネルギー業, 1.8% 教育 学習 援業, 0.5% その他サービス事業, 16.0% 情報通信業, 7.7% (n=688) 5 名以下, 1,001 名以上, 9.4% 5.7% 6 20 名, 11.2% 医療 福祉, 0.2% 飲 店 宿泊業, 1.5% 融 保険業, 卸売業, 6.8% 8.9% (n=689) 運輸業, 売業, 6.3% 5.3% 101 名 1,000 名, 43.3% 名, 13.9% 51 名 100 名, 16.6% 6

8 IT 活 状況

9 IT 活 状況 業務サーバー ( クラウド含む ) の利 状況 利 している と回答した企業は全体の 9 割を超えている また 従業員数が多くなるにつれて業務サーバー ( クラウド含む ) の利 割合が きくなっている 全体 (n=689) 92.7% 7.3% 利 している 利 していない 5 名以下 (n=39) 64.1% 35.9% 6 20 名 (n=83) 名 (n=95) 51 名 100 名 (n=112) 101 名 1,000 名 (n=294) 1,001 名以上 (n=65) 85.5% 93.7% 93.8% 96.3% 100.0% 14.5% 6.3% 6.3% 3.7% 0.0% 利 している利 していない 8

10 IT 活 状況 インターネット上での顧客向けサービス提供の実施状況 インターネット上で顧客向けのサービスを実施していると回答した企業は全体の 2 割程度であったが 従業員数が 1,001 名以上の企業での回答割合は 4 割超という結果であった 全体 (n=689) 21.2% 78.8% 提供している 提供していない 5 名以下 (n=39) 7.7% 92.3% 6 20 名 (n=83) 13.3% 86.7% 名 (n=95) 12.6% 87.4% 51 名 100 名 (n=112) 15.2% 84.8% 101 名 1,000 名 (n=294) 24.5% 75.5% 1,001 名以上 (n=65) 47.7% 52.3% 提供している提供していない 9

11 IT 活 状況 他の企業 組織 ( 委託先 委託元 提携先等 ) とのデータ連携有無 他の企業 組織とネットワークを通じたデータ連携を っていると回答した企業は過半数であったが 従業員数が 1,001 名以上の企業での回答割合は 8 割超という結果であった 全体 (n=685) 59.3% 40.7% データ連携している データ連携していない 5 名以下 (n=39) 6 20 名 (n=81) 名 (n=95) 51 名 100 名 (n=111) 101 名 1,000 名 (n=293) 43.6% 49.4% 53.7% 55.0% 62.1% 56.4% 50.6% 46.3% 45.0% 37.9% 1,001 名以上 (n=65) 83.1% 16.9% データ連携しているデータ連携していない 10

12 社内管理体制状況

13 社内管理体制状況 設置されているサイバーセキュリティ体制 複数選択 回答企業の過半数がサイバーセキュリティ体制を構築していない状況であり サイバーセキュリティ体制が ある と回答した企業のなかで最も多く設置されていたのは CISO であった 全体 (n=672) 36.3% 55.2% 8.5% CISO Chief Information Security Officer ( 別名 : 情報セキュリティ管理責任者, 情報セキュリティ最 責任者, 最 情報セキュリティ責任者など ) 組織の情報セキュリティを統括管理する役職 セキュリティポリシー ( 動指針 ) の策定やセキュリティ インシデントが発 した際の対処の指揮 経営陣への情報セキュリティ関連事項の橋渡し 組織内の情報セキュリティ管理などを主な役割としている あるないその他 60% 40% 全体 (n=672) 55.2% CSIRT SOC Computer Security Incident Response Team サイバー攻撃による情報漏えいやシステム障害など サイバーセキュリティに関連するインシデント ( 事故 ) 事象が発 した際に対応する組織 インシデント発 時 ( 有事 ) 以外の平時にもリサーチなどの活動を う Security Operation Center 情報セキュリティ機器 サーバ コンピュータネットワークなどが 成するログを監視 分析し サイバー攻撃の検出 通知を う組織 組織内の監視を う場合と 顧客の監視を うサービス提供型の SOC がある 20% 0% 25.6% 16.5% 12.9% 9.8% CISO CSIRT SOC その他ない 12

14 社内管理体制状況 設置されているサイバーセキュリティ体制 複数選択 さらに従業員数別にみると CSIRT を設置をしているのは 従業員 1,001 名以上の企業で 40% となり 組織規模が CSIRT 設置と関連すると考えられる なお その他 を選択した企業では グループ会社 / 親会社 / 本社に依拠している ISMS 委員会を設置している 情報セキュリティ委員会を設置している 等の記述を確認した 60% 55.2% 40% 25.6% 33.8% 40.0% 27.7% 38.5% 20% 16.5% 12.9% 9.8% 6.2% 0% CISO CSIRT SOC その他ない 全体 (n=672) 1,001 名以上 (n=65) 13

15 社内管理体制状況 整備されているセキュリティに関する 書 規定 複数選択 セキュリティに関する 書 規定として最も多く整備されているのが ポリシー ( 針 動指針書 ) (65.0%) であった なお その他 を選択した企業では グループ会社 / 親会社 / 本社規定に沿っている メーカー作成資料に沿っている ハンドブックがある といった回答があった 全体 (n=683) 80% 60% 65.0% 46.7% 40% 29.1% 36.6% 20% 17.7% 4.7% 0% ポリシー スタンダード プロシージャ ガイドラインその他ない ( 針 動指針書 ) ( 基準 標準 ) ( 順書 ) 14

16 社内管理体制状況 整備されているセキュリティに関する 書 規定 複数選択 セキュリティに関する 書 規定の整備状況を ポリシー スタンダード プロシージャ ガイドラインと整備することを想定し 下記のとおりレベル別に 5 つに分類したところ 半数近い企業が 書 規定を順序 てて整備していることが判明した 18.0% 7.3% 8.2% 14.8% 51.7% 48.3% レベル 1(n=123) レベル 2(n=50) レベル 3(n=56) レベル 4(n=101) それ以外 (n=353) ポリシー ( 針 動指針書 ) スタンダード ( 基準 標準 ) プロシージャ ( 順書 ) ガイドライン レベル1 レベル2 レベル3 レベル4 それ以外 レベル1 4に該当しないものすべて 15

17 社内管理体制状況 記述された内容の実 / 監査の実施有無 複数選択 ( 前設問で 書 規定などがあると答えた場合のみ ) 書 規定などがあると答えた企業のなかで セキュリティに関する 書 規定に記述された内容が実 されているかの確認や監査を実施しているかを確認した 社外の第三者の監査 を選択した企業は 全体では 41.8% だが 従業員 1,001 名以上の企業では 60% を超え また 前ページのレベル 4 まで到達している企業では 61.4% であった 0% 20% 40% 60% 社外の第三者の監査 41.8% 社内 部 の監査 40.7% 社内の第三者 ( 部 以外 ) の監査 34.3% 計画している 6.1% 出来ていない ( 計画もない ) 13.6% その他 3.4% 16

18 社外 ( 外部委託 ) 管理体制状況

19 社外 ( 外部委託 ) 管理体制状況 外部委託先に対する 情報管理についての監査や報告の実施状況 全体では 出来ていない という企業が最も多かった (43.2%) が 従業員数 1,001 名以上の企業では 委託先 らで監査 報告している という回答が 較的 かった (47.7%) 0% 10% 20% 30% 40% 50% 60% 全体 (n=671) 5 名以下 (n=36) 6 20 名 (n=80) 名 (n=94) 51 名 100 名 (n=108) 101 名 1,000 名 (n=287) 1,001 名以上 (n=65) 4.8% 8.5% 7.2% 8.3% 11.1% 8.3% 11.1% 11.1% 3.8% 8.8% 5.0% 20.2% 10.6% 16.0% 4.3% 9.6% 3.8% 7.3% 6.6% 20.1% 17.5% 2.8% 13.9% 8.3% 1.5% 9.2% 4.6% 25.0% 22.2% 19.9% 29.8% 32.5% 32.4% 32.3% 32.3% 43.2% 42.5% 39.8% 43.2% 52.8% 52.1% 47.7% 出来ていない委託先 らで監査 報告している社外の第三者が監査 報告している貴社で監査 報告している計画しているその他 18

20 リスクの特定状況

21 リスクの特定状況 保有する情報資産の取扱状況 保有している情報資産について 機密にすべき情報 ( 社内でも 部のみ参照可等 ) 社内限定の情報 秘密保持契約締結先に提供可能な情報 公表可能な情報などの情報分類につき 仕訳ルール ( 書化されたもの ) があり そのルールに則り 分類している と回答した企業は半数に満たない状況であった ( 全体の 44.4%) なお 仕訳ルール ( 書化されたもの ) がない中でルールに則って分類している企業は 3 割を超えている 全体 (n=678) 44.4% 9.0% 9.6% 6.9% 17.3% 12.8% 仕訳ルール ( 書化されたもの ) があり そのルールに則り 分類している仕訳ルール ( 書化されたもの ) はあるが ルールに則って分類できていない仕訳ルール ( 書化されたもの ) はないが ルールに則った分類を っており ルールの 書化を計画している仕訳ルール ( 書化されたもの ) はないが ルールに則って分類しており ルールの 書化の予定はない仕訳ルールはないが 分類はしている仕訳ルールもなく 分類もしていない 20

22 リスクの特定状況 保有する情報資産の取扱状況 本設問を企業のサイバーセキュリティ体制の有無に分けてみた場合 サイバーセキュリティ体制がある企業では分類をしていると回答した企業が 86.1% あり そのうちの約 7 割が 仕訳ルール ( 書化されたもの ) があり そのルールに則り 分類している と回答している サイバーセキュリティ体制あり (n=244) 61.5% 9.8% 7.8% 6.1% 10.7% 4.1% サイバーセキュリティ体制なし (n=364) 30.5% 8.2% 11.3% 7.7% 22.3% 20.1% 仕訳ルール ( 書化されたもの ) があり そのルールに則り 分類している仕訳ルール ( 書化されたもの ) はあるが ルールに則って分類できていない仕訳ルール ( 書化されたもの ) はないが ルールに則った分類を っており ルールの 書化を計画している仕訳ルール ( 書化されたもの ) はないが ルールに則って分類しており ルールの 書化の予定はない仕訳ルールはないが 分類はしている 仕訳ルールもなく 分類もしていない 21

23 リスクの特定状況 保有する情報資産の課題や脆弱性 保有している情報資産の課題 脆弱性の管理状況について確認した 全体でみると 管理をしている ( 管理することを計画している 管理していない ( 計画もない ) 以外の選択肢の合計数 ) と回答した企業は 73.8% を占めているものの 課題 脆弱性共に管理している と回答した企業は 4 割に満たない状況である 全体 (n=676) 33.7% 8.0%4.4% 27.7% 10.5% 15.7% 課題 脆弱性共に管理している 脆弱性については管理している 73.8% 課題については管理している 課題或いは脆弱性の 部は管理できている 管理することを計画している管理していない ( 計画もない ) 22

24 リスクの特定状況 保有する情報資産の課題や脆弱性 本設問を企業のサイバーセキュリティ体制の有無に分けてみた場合 課題 脆弱性共に管理している と回答した企業は サイバーセキュリティ体制がある企業では 48.5% を占める 体制がない企業では 22.2% にとどまっており 体制の有無によって きな差が られる サイバーセキュリティ体制あり (n=241) 48.5% 9.1% 4.6% 25.7% 6.6% 5.4% サイバーセキュリティ体制なし (n=365) 22.2% 7.4% 4.1% 29.0% 14.5% 22.7% 課題 脆弱性共に管理している 脆弱性については管理している 課題については管理している 課題或いは脆弱性の 部は管理できている 管理することを計画している管理していない ( 計画もない ) 23

25 リスクの特定状況 保有する IT 機器のハードウェア資産管理での課題や脆弱性 IT 機器のハードウェア資産管理における課題や脆弱性の管理状況について確認した 全体でみると 管理をしている ( 管理することを計画している 管理していない ( 計画もない ) 以外の選択肢の合計数 ) と回答した企業は 79.0% を占めており その半数程度は 課題 脆弱性共に管理している と回答している ( 全体の 36.6%) 全体 (n=670) 36.6% 10.0% 5.2% 27.2% 7.5% 13.6% 課題 脆弱性共に管理している 脆弱性については管理している 79.0% 課題については管理している 課題或いは脆弱性の 部は管理できている 管理することを計画している管理していない ( 計画もない ) 24

26 リスクの特定状況 保有する IT 機器のハードウェア資産管理での課題や脆弱性 本設問を企業のサイバーセキュリティ体制の有無に分けてみた場合 管理していない ( 計画もない ) と回答した企業は サイバーセキュリティ体制がある企業では 6.6% である 体制がない企業では 18.5% を占めており 体制有無によって きな差が られる サイバーセキュリティ体制あり (n=241) 47.7% 10.4% 5.8% 24.5% 5.0% 6.6% サイバーセキュリティ体制なし (n=363) 25.9% 10.2% 5.5% 30.0% 9.9% 18.5% 課題 脆弱性共に管理している 脆弱性については管理している 課題については管理している 課題或いは脆弱性の 部は管理できている 管理することを計画している管理していない ( 計画もない ) 25

27 防御状況

28 防御状況 インターネットと 社ネットワークの境界防御 ( ファイアウォールなど ) インターネットと 社ネットワークの境界防御の実施状況について確認した 全体でみると 実施している ( 外部の防御サービス 機器を利 している 社でファイアウォール等の機器を購 して導 している の合計 ) と回答した企業は約 9 割を占めている 全体 (n=678) 46.3% 41.9% 3.7% 4.9% 2.2% 1.0% 外部の防御サービス 機器を利 している 社でファイアウォール等の機器を購 して導 している 導 を計画している導 していない ( 計画もない ) インターネットと繋がっていない その他 27

29 防御状況 ユーザー ID パスワード 情報の参照や更新の権限のルール策定 ID パスワード 情報の参照更新に関するルールが 書化され 点検や 直しも実施されている と回答した企業は全体では過半数 (50.4%) であった 全体 (n=678) 50.4% 14.2% 4.3% 18.7% 11.2% 1.2% ルールが 書化され 点検や 直しも実施されているルールが 書化されているが 点検や 直しは実施できていないルールを 書化することを計画しているルールはあるが 書化されていないルールがない ( 計画もない ) その他 28

30 防御状況 ユーザー ID パスワード 情報の参照や更新の権限のルール策定 サイバーセキュリティ体制がある企業では 69.5% サイバーセキュリティ体制のない企業では 34.9% とかい離している なお その他 には 親会社のルール / 管理に準じる といった記載があった サイバーセキュリティ体制あり (n=243) 69.5% 7.4% 15.6% 0.8% 3.7% 2.9% サイバーセキュリティ体制なし (n=367) 34.9% 14.4% 5.4% 26.4% 18.3% 0.5% ルールが 書化され 点検や 直しも実施されているルールが 書化されているが 点検や 直しは実施できていないルールを 書化することを計画しているルールはあるが 書化されていないルールがない ( 計画もない ) その他 29

31 防御状況 導 しているアンチウィルスソフト マルウェア対策ソフトの導 状況 アンチウィルスソフト マルウェア対策ソフトの導 状況については 全ての PC/ サーバーに導 している と回答した企業が 9 割近くを占めており 回答したほとんどの企業が防御のためのソフトを導 している状況である なお その他 には 親会社で実施している 旨の回答があった 全体 (n=678) 88.5% 全てのPC/ サーバーに導 している 部のPC/ サーバーに導 していて 全てに導 する計画がある 部のPC/ サーバーに導 していて 全てに導 する計画はない導 していないが 部あるいは導 する計画がある導 していない ( 計画もない ) その他 4.1% 4.3% 1.3% 0.4%1.3% 30

32 防御状況 導 しているソフトの更新 監視等の実施状況 ( 前設問で導 していると回答した場合のみ ) アンチウィルスソフト マルウェア対策ソフトの更新 監視等を実施しているかについて 9 割を超える企業が 更新 ( アップデート ) 監視とウィルス発 時の対応などを実施している と回答している 全体 (n=652) 91.3% 3.7% 2.3% 2.8% 更新 監視とウィルス発 時の対応などを実施している 部を実施している今後実施する計画がある実施していない ( 計画もない ) 31

33 防御状況 脆弱性 ( 例 :Windows や Adobe Flash 等の脆弱性 ) に対する管理状況 脆弱性 ( 例えば Windows や Adobe Flash 等の脆弱性 ) を管理しているかどうかについて確認した 管理 法を規定 ( 書化 ) し 実施している および 部実施している をあわせて 実施している と考えると 全体の 6 割超の企業が実施している状況である ただし 書化して実施している企業は全体の 3 割に満たない状況であった 全体 (n=673) 29.4% 37.6% 8.3% 24.7% 管理 法を規定 ( 書化 ) し 実施している 部実施している今後管理する計画がある管理していない ( 計画もない ) 32

34 防御状況 脆弱性 ( 例 :Windows や Adobe Flash 等の脆弱性 ) に対する管理状況 サイバーセキュリティ体制の有無ごとにみると 体制がある企業では 管理 法を規定 ( 書化 ) し 実施している と回答した企業が 47.1% あり 実施している 企業は 8 割を超えるという結果であった で体制がない企業では 管理していない ( 計画もない ) と回答した企業が 35.9% を占めている サイバーセキュリティ体制あり (n=242) 47.1% 34.3% 7.4% 11.2% サイバーセキュリティ体制なし (n=365) 14.5% 40.0% 9.6% 35.9% 管理 法を規定 ( 書化 ) し 実施している 部実施している今後管理する計画がある管理していない ( 計画もない ) 33

35 検知状況

36 検知状況 IDS IPS 等のセキュリティ監視システムの導 状況 IDS IPS 等のセキュリティ監視システムの導 状況については 全体でみると最も多かったのは 導 していない ( 計画もない ) (33.8%) であり 次いで 外部委託し 導 している (33.4%) と明暗が分かれた 全体 (n=671) 33.4% 18.6% 14.2% 33.8% 外部委託し 導 している 社で購 導 し 運営している今後導 することを計画している導 していない ( 計画もない ) サイバーセキュリティ体制がある場合は 外部委託し 導 している と回答した企業が最も多い (44.0%) で 体制がない場合は 導 していない ( 計画もない ) と回答した企業が最も多く 47.3% を占めている状況で こちらも体制有無によって明暗が分かれた サイバーセキュリティ体制あり (n=241) 44.0% 26.1% 12.9% 17.0% サイバーセキュリティ体制なし (n=366) 24.3% 13.1% 15.3% 47.3% 外部委託し 導 している 社で購 導 し 運営している今後導 することを計画している導 していない ( 計画もない ) 35

37 検知状況 セキュリティ監視システムの監査や問題発 時の対応 対応プロセスの 直し有無 ( 前設問で 外部委託し 導 している または 社で購 導 し 運営している と回答した場合のみ ) セキュリティ監視システムの監査や問題発 時の対応 対応プロセスの 直しを実施しているかについて 監査 対応 直しまで実施している と回答した企業がもっとも多い (57.2%) その他 は 問題発 時の対応のみ 対応プロセスの 直しのみ実施 等の記述があった 全体 (n=346) 57.2% 6.9% 23.4% 12.4% 監査 対応 直しまで実施している 部実施している計画しているその他 サイバーセキュリティ体制有無で 較すると きな差 (28.3 ポイント ) が られた ( 体制がある場合は 69.5% ない場合は 41.2%) サイバーセキュリティ体制あり (n=167) 69.5% 6.0% 18.0% 6.6% サイバーセキュリティ体制なし (n=136) 41.2% 9.6% 35.3% 14.0% 監査 対応 直しまで実施している 部実施している計画しているその他 36

38 検知状況 システムログの管理ポリシー システムログの管理ポリシーについて確認した 管理ポリシーがあり それに基づいた監査や 直しを実施している企業が全体の 36.2% を占めている で 管理ポリシーがなく 作成計画もない企業が全体の 32.8% を占めている 本結果は セキュリティ監視システムの導 (P35) と類似している 全体 (n=674) 36.2% 17.4% 13.6% 32.8% 管理ポリシーがあり それに基づいた監査や 直しを実施 管理ポリシーの作成を計画している 管理ポリシーはあるが それに基づいた監査や 直しはしていない 管理ポリシーがなく 作成計画もない 37

39 対応 復旧状況

40 対応 復旧状況 セキュリティ インシデント ( 事故 ) 発 時の訓練実施状況 セキュリティ インシデント ( 事故 ) 発 時の訓練を実施しているかについては 全体で た場合 過半数 (54.1%) の企業が 訓練を実施していない ( 計画もない ) と答えている その他 には 親会社からの指 による 迷惑メールの開封訓練を実施している 等があった 全体 (n=675) 13.3% 6.8% 10.8% 12.9% 54.1% 2.1% 訓練を実施している (IT 以外の部 も参加 ) 訓練を実施している (IT 部 のみ ) 訓練を 部実施している 訓練を実施していない ( 計画もない ) 訓練を計画している その他 39

41 対応 復旧状況 セキュリティ インシデント ( 事故 ) 発 時の訓練実施状況 サイバーセキュリティ体制有無で 較すると 体制のある組織 企業では 訓練を実施 (IT 以外の部 も参加 ) 訓練を実施 (IT 部 のみ ) 訓練を 部実施 の合計が 48.0% と半数近くになった 体制がない場合には 同合計が 18.6% となっており 30 ポイント近い差が出ている 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% サイバーセキュリティ体制あり (n=242) 23.6% 8.7% 15.7% 14.9% 36.0% 1.2% サイバーセキュリティ体制なし (n=365) 5.5% 4.9% 8.2% 12.1% 68.5% 0.8% 訓練を実施している (IT 以外の部 も参加 ) 訓練を実施している (IT 部 のみ ) 訓練を 部実施している 訓練を計画している訓練を実施していない ( 計画もない ) その他 40

42 対応 復旧状況 インシデント発 時訓練結果の 直し有無 ( 前設問で 訓練を実施している (IT 以外の部 も参加 または 訓練を実施している (IT 部 のみ ) と回答した場合 ) 訓練結果の振り返りや訓練内容の 直しを現在実施している企業は 全体の 70.7% を占めており 訓練内容の 直しを計画している企業 (20.3%) を含めると 直しをしている / する予定のある企業で 9 割を超える 訓練を実施している企業のほとんどで 直しが実施されている 全体 (n=133) 70.7% 20.3% 7.5%1.5% 訓練結果を振り返り 訓練内容の 直しを実施している 訓練内容の 直しはしていない ( 計画もない ) 訓練内容の 直しを うことを計画している その他 41

43 サイバー保険等について

44 サイバー保険等について サイバー保険 / 情報漏えい保険の加 状況 サイバー保険または情報漏えい保険に加 していない企業がそれぞれ 7 割を超える状況であり サイバー保険に加 している企業は 12.7% 情報漏えい保険に加 している企業は 18.2% と 全体の加 状況としては低い結果となった サイバー保険 (n=667) 12.7% 10.8% 76.5% 情報漏えい保険 (n=661) 18.2% 10.3% 71.6% 加 している加 することを検討している加 していない ( 計画もない ) 43

45 サイバー保険等について サイバー保険 / 情報漏えい保険の加 状況 サイバーセキュリティ体制有無で確認すると 体制がある企業と体制がない企業では保険の付保率に差がみられる たとえばサイバー保険の付保率は体制がある場合は 16.5% であり 体制がない場合 (8.0%) に べると倍増している また情報漏えい保険の付保率は 体制がある場合は 25.8% である で 体制がない場合は 11.6% である サイバー保険 ( 体制あり )(n=242) 16.5% 15.3% 68.2% サイバー保険 ( 体制なし )(n=363) 8.0% 8.3% 83.7% 情報漏えい保険 ( 体制あり )(n=240) 25.8% 12.9% 61.3% 情報漏えい保険 ( 体制なし )(n=362) 11.6% 8.6% 79.8% 加 している加 することを検討している加 していない ( 計画もない ) 44

46 サイバー保険等について 保険に加 していない理由 複数選択 ( 前設問で 検討している 加 していない と回答した場合 ) 保険に加 していない理由として 保険の存在を知らなかった旨の回答をしている企業が 定数存在している ( サイバー保険では 36.2% 情報漏えい保険では 37.8%) 0% 20% 40% 22.9% 36.2% サイバー保険 (n=503) 5.8% 11.9% 10.9% 25.6% 保険があることを知らなかった保険があることは知っていたが 提案を受けたことが無い保険に加 する必要性を感じない 37.8% 保険の内容が分からない 難しい 22.1% 情報漏えい保険 (n=466) 12.7% 11.4% 24.7% 保険料が い その他 5.4% 45

47 サイバー保険等について サイバー保険で補償してほしい内容 複数選択 保険で補償を期待する損害と最も多かったのが 情報漏えい時の損害賠償 (63.3%) であり 次いで 対応 復旧費 (58.6%) であった また従業員数 1,001 名以上の企業をみると 全体の結果とは異なり 対応 復旧費 情報漏えい時の損害賠償 どちらも多かった (71.4%) 0% 20% 40% 60% 80% 情報漏えい時の損害賠償 63.3% 対応 復旧費 58.6% 代替機器等の準備 購 費 35.8% システム中断中の売り上げ 利益 23.5% その他 1.9% とくにない 23.8% 46

48 サイバーセキュリティ MS&AD プラットフォーム MS&AD グループでは 今回調査の範囲について下記のようなリスクマネジメントサービスやアセスメント 保険商品などをご 意しています 今回の調査を受けて 今後もサービス内容を拡充していきたいと考えていますので 引き続きよろしくお願いします 保険 質問票 外部評価 費 ( 調査 復旧等 ) 賠償専 業者紹介等 リスクコンサル 企業向け 中 企業向け CSIRT 基礎研修 情報漏えい発 時の対応体制整備 情報セキュリティ診断サービス インテリジェンスレポート エント ホ イントセキュリティ対策 サーハ ー Web 診断 サーハ ー Web 診断 出 対策 援 出 対策 援 メディア対応トレーニンク 事故対応セミナー 事故対応セミナー サイバーセキュリティ対策フレームワーク 社内管理体制 対応 針の策定 管理体制の構築 予算 材の確保 1 組織全体のサイバーリスク認識 他のリスク管理体制との整合性把握 セキュリティホ リシー等 社外管理体制 ( 外部委託管理 ) 委託先管理と責任境界の明確化 2 サプライチェーンに対するサイバーセキュリティを把握 外部委託基準書 契約書 ( 雛形 ) 等 リスクの特定防御検知 資産評価 リスクアセスメントの実施 3 全体 (1 と 2) を俯瞰した上での相対的なリスク評価を実施 資産管理台帳 リスク評価表等 境界防御 アクセス管理 マルウェア対策等 イベント発 有無チェック ( 監視 ログ管理 ) 4 左記 3 を踏まえた 優先度の いサイバーセキュリティリスクに対応するための保護対策 ( 防御 検知 分析に関する対策 ) を実施するための体制構築 サイバーセキュリティ監視 順書等 対応 復旧 事前準備 訓練 初動 / 恒久対応 報告 公表 5 復旧に向けた 順書策定や 訓練による準備 直し 復旧 順書 訓練実施報告書 47

49 MS&AD インターリスク総研株式会社新領域開発室 東京都千代 区神 淡路町 ワテラスアネックス Tel: /Fax:

目次 第 1 章 調査概要 調査の背景と目的 調査内容 調査期間 調査方法 アンケート調査 訪問調査... 6 第 2 章 アンケート調査 回収数 回答企業の属性...

目次 第 1 章 調査概要 調査の背景と目的 調査内容 調査期間 調査方法 アンケート調査 訪問調査... 6 第 2 章 アンケート調査 回収数 回答企業の属性... 2016 年度中小企業における 情報セキュリティ対策の実態調査 - 調査報告書 - 2017 年 3 月 30 日 目次 第 1 章 調査概要... 3 1. 調査の背景と目的... 3 2. 調査内容... 3 3. 調査期間... 4 4. 調査方法... 4 4.1 アンケート調査... 4 4.2 訪問調査... 6 第 2 章 アンケート調査... 7 1. 回収数... 7 2. 回答企業の属性...

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

1. 調査の背景 目的 (1) 本調査の背景 1 自動運転システムに関する技術開発が日進月歩で進化する中 自動運転システムの機能や性能限界等に関する消費者の認識状況 自動運転システムの普及に必要な社会的受容性への正しい理解等 解消すべき不安 ( リスク ) についての事前調査および議論がまだ広範かつ

1. 調査の背景 目的 (1) 本調査の背景 1 自動運転システムに関する技術開発が日進月歩で進化する中 自動運転システムの機能や性能限界等に関する消費者の認識状況 自動運転システムの普及に必要な社会的受容性への正しい理解等 解消すべき不安 ( リスク ) についての事前調査および議論がまだ広範かつ 自動走行システムの社会的受容性等に関する調査結果 ( 概要 ) について (2017 年度版 ) 2017 年 11 月 9 日 1. 調査の背景 目的 (1) 本調査の背景 1 自動運転システムに関する技術開発が日進月歩で進化する中 自動運転システムの機能や性能限界等に関する消費者の認識状況 自動運転システムの普及に必要な社会的受容性への正しい理解等 解消すべき不安 ( リスク ) についての事前調査および議論がまだ広範かつ十分に深まっているとまでは言えないと考えたことから

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

資料 総務省情報開示分科会第二回プレゼン資料 注 ) 弊社への保険お申込みについては 提案書完全版を必ずご覧ください サイバーセキュリティ総合補償プランのご提案 ( 抜粋 ) Copyright 2017 三井住友海上火災保険株式会社無断転載 複写を禁止します 9182

資料 総務省情報開示分科会第二回プレゼン資料 注 ) 弊社への保険お申込みについては 提案書完全版を必ずご覧ください サイバーセキュリティ総合補償プランのご提案 ( 抜粋 ) Copyright 2017 三井住友海上火災保険株式会社無断転載 複写を禁止します 9182 資料 2-4-1 総務省情報開示分科会第二回プレゼン資料 2018.2.1 注 ) 弊社への保険お申込みについては 提案書完全版を必ずご覧ください サイバーセキュリティ総合補償プランのご提案 ( 抜粋 ) Copyright 2017 三井住友海上火災保険株式会社無断転載 複写を禁止します 91823 2017.10/A3E13/B 企業にとってのサイバー攻撃の脅威 サイバー攻撃の発生 個人情報 企業情報の漏えい

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 融業, 保険業 K 不動産業, 物品賃貸業 L 学術研究, 専門 技術サービス業 M 宿泊業, 飲食サービス業

More information

組織内CSIRT構築の実作業

組織内CSIRT構築の実作業 組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )

More information

回答者のうち 68% がこの一年間にクラウドソーシングを利用したと回答しており クラウドソーシングがかなり普及していることがわかる ( 表 2) また 利用したと回答した人(34 人 ) のうち 59%(20 人 ) が前年に比べて発注件数を増やすとともに 利用したことのない人 (11 人 ) のう

回答者のうち 68% がこの一年間にクラウドソーシングを利用したと回答しており クラウドソーシングがかなり普及していることがわかる ( 表 2) また 利用したと回答した人(34 人 ) のうち 59%(20 人 ) が前年に比べて発注件数を増やすとともに 利用したことのない人 (11 人 ) のう 2017 年 10 月 3 日 クラウドソーシング利用調査結果 帝京大学中西穂高 ワークシフト ソリューションズ株式会社 企業からみたクラウドソーシングの位置づけを明らかにするため クラウドソーシングの利用企業に関する調査を実施した この結果 1 クラウドソーシングは 新規事業や一時的な業務において多く活用されている 2 自社に不足する経営資源を補うことがクラウドソーシングの大きな役割となっている

More information

2 継続雇用 の状況 (1) 定年制 の採用状況 定年制を採用している と回答している企業は 95.9% である 主要事業内容別では 飲食店 宿泊業 (75.8%) で 正社員数別では 29 人以下 (86.0%) 高年齢者比率別では 71% 以上 ( 85.6%) で定年制の採用率がやや低い また

2 継続雇用 の状況 (1) 定年制 の採用状況 定年制を採用している と回答している企業は 95.9% である 主要事業内容別では 飲食店 宿泊業 (75.8%) で 正社員数別では 29 人以下 (86.0%) 高年齢者比率別では 71% 以上 ( 85.6%) で定年制の採用率がやや低い また Ⅱ 調査結果の概要 1 高年齢者雇用安定法改正 に関する認知度と対応状況 (1) 高年齢者雇用安定法改正 の認知度平成 25 年 4 月 1 日に施行された 高年齢者雇用安定法改正 の認知度 ( 知っている とする企業の割合 ) は 調査対象 4,381 社全体の 94.0% 1 と高い また このうち 法改正があったことを知っており 内容もおおよそ知っている と回答している企業は 75.5% であった

More information

評価することとしているか ( 特定 評価する頻度も含めたその検討プロセス及び結果含む ) 経営陣は 上記に基づき特定 評価した経営上のリスクに関して どのように経営計画及び経営管理に反映しているか ( その検討プロセス及び結果含む ) 財務の健全性を維持 検証するためにどのような社内管理態勢を構築し

評価することとしているか ( 特定 評価する頻度も含めたその検討プロセス及び結果含む ) 経営陣は 上記に基づき特定 評価した経営上のリスクに関して どのように経営計画及び経営管理に反映しているか ( その検討プロセス及び結果含む ) 財務の健全性を維持 検証するためにどのような社内管理態勢を構築し 別紙 3 仮想通貨交換業者の登録審査における主な論点等 1. 質問票の抜粋等 質問票では 各項目について 事業者のビジネスプラン等に応じた具体的な説明を求めている 以下では 質問内容のうち中間とりまとめで示した検査 モニタリングで把握された問題事例にかかる項目を中心に抜粋した < ビジネスモデル > 貴社及び貴社グループは 仮想通貨に関連する業務として どのような業務を行うか 1 仮想通貨交換業に参入する経緯

More information

<4D F736F F F696E74202D208DC58F498D65819A F E94C55F959B8BC681458C938BC682C991CE82B782E98AE98BC682CC88D38EAF92B28DB82E >

<4D F736F F F696E74202D208DC58F498D65819A F E94C55F959B8BC681458C938BC682C991CE82B782E98AE98BC682CC88D38EAF92B28DB82E > -1-2018 年 10 12 株式会社リクルートキャリア ( 本社 : 東京都千代 区 代表取締役社 : 林 三 ) は 2018 年 9 に兼業 副業に対する企業の意識について調査を実施し 2,271 から回答を得ました 結果について 部抜粋してご報告申し上げます 本件に関するお問い合わせ先 株式会社リクルートキャリア広報部社外広報グループ TEL: 03-3211-7117 Mail:kouho@waku-2.com

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン 平成 27 年 2 月 25 日 サイバーセキュリティリスクと企業経営に関する研究会 ( 第 2 回 ) 提出資料参考資料 1 今後の検討の方向性について 平成 27 年 2 月 25 日事務局 本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について

More information

<4D F736F F F696E74202D FA8C6F B938C8FD888EA95948FE38FEA8AE98BC6817A81758A4F8D91906C97AF8A7790B682CC8DCC977082C693FA967B8CEA945C97CD82C98AD682B782E992B28DB881768C8B89CA838C837C815B83678DC58F4994C52E70707

<4D F736F F F696E74202D FA8C6F B938C8FD888EA95948FE38FEA8AE98BC6817A81758A4F8D91906C97AF8A7790B682CC8DCC977082C693FA967B8CEA945C97CD82C98AD682B782E992B28DB881768C8B89CA838C837C815B83678DC58F4994C52E70707 外国人留学生の採用と日本語能力に関する調査 結果レポート 調査趣旨 これまでに官公庁 公的機関や人材会社が実施した調査では 外国人留学生の採用にあたって企業が日本語能力を重視していることが指摘されてきました 例えば 経済産業省の調査 ( ) では 外国人留学生採用の決め手となった理由として 最も多くの企業が 日本語能力 を挙げています 日本で就労する上で 日本語が重要であることは疑う余地がありません

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

これでスッキリ!!サイバーセキュリティ経営ガイドライン

これでスッキリ!!サイバーセキュリティ経営ガイドライン これでスッキリ! サイバーセキュリティ経営ガイドライン サイバーセキュリティ脅威はすぐそこに はい 悪いが任せた 至急対応を頼む 今日は忙しいんだ わかりました 会社のネットワークに外部 から不正なアクセスがあった 模様です なんだって 社長 大変です 1 2 昨日 A君の席にて 営業セミナーのお知らせ おやっ 添付ファイルがある 開いてみるか 新着メール 4 6 何も起きないぞ 変なの 5 情報システム部門にて

More information

スライド 1

スライド 1 マイナンバーのセキュリティ対策にお悩みの方 必見! マイナンバー制度施行で重要度を増す 統合脅威管理 (U) キホンと勘所 早わかり! 社内外に潜む脅威から会社とマイナンバーを守るために 目次 1. 厳しい罰則のマイナンバー脅威を増すサイバー攻撃 2. マイナンバー制度施行で重要度を増す U とは 3.Uの押さえておくべき勘所! 4. ファイアウォールとUの違い 5. 社内外のリスクから会社とマイナンバーを守る!

More information

データベースセキュリティ安全度セルフチェック 統計データ

データベースセキュリティ安全度セルフチェック 統計データ データベースセキュリティ安全度セルフチェック 統計データ データベース セキュリティ コンソーシアム DB セキュリティ安全度セルフチェック WG Ver.2.1 2010.02.15 目 次 1. はじめに.2 1.1. 目的.2 1.2. 前提事項.2 1.3. 注意事項.2 2. アンケート項目別利用比率.3 2.1. システム構成別利用比率.3 2.2. 用途別利用比率.4 2.3. 業種別利用比率.5

More information

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨 国立大学法人東京医科歯科大学情報システム運用基本規程 平成 21 年 1 月 8 日 規程第 2 号 ( 目的 ) 第 1 条この規程は 国立大学法人東京医科歯科大学 ( 以下 本学 という ) 情報システ ム運用基本方針に基づき 本学情報システムの運用について定める ( 適用範囲 ) 第 2 条この規程は 本学情報システムを運用 管理 利用するすべての者に適用する ( 定義 ) 第 3 条この規程において

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

<4D F736F F F696E74202D E9197BF C A89EF8C CC82CC95818B798FF38BB52E >

<4D F736F F F696E74202D E9197BF C A89EF8C CC82CC95818B798FF38BB52E > 資料 4-1 平成 26 年度中小企業における 会計の実態調査について ( 中小会計要領の普及状況 ) 平成 27 年 3 月中小企業庁 中小企業における会計の実態調査 について 中小会計要領 の集中広報 普及期間が平成 26 年度をもって最終年度を迎えることから 普及 活用の状況を把握するため 中小企業と認定支援機関 ( 税理士 税理士法人及び金融機関 ) に対してアンケート調査を実施した アンケート調査の概要

More information

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室 別添 2-3 平成 30 年 8 月 8 日要介護認定情報 介護レセプト等情報の提供に関する事前説明会 参考資料 5 要介護認定情報等の利用に当たっての運用管理規程 ( 参考例 ) 平成 年 月 日 大学 部 研究室 1. 基本方針と管理目的本運用管理規程は 大学における学術研究の発展を推進するとともに研究成果の社会還元に寄与するため 大学 部 研究室の運用において 情報資産のセキュリティ対策に必要な事項を定める

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把 平成 30 年度サイバーセキュリティ経済基盤構築事業 ( サイバー攻撃等国際連携対応調整事業 ) に係る入札可能性調査実施要領 平成 30 年 2 月 1 日経済産業省商務情報政策局サイバーセキュリティ課 経済産業省では 平成 30 年度サイバー攻撃等国際連携対応調整事業の受託者選定に当たって 一般競争入札 ( 又は企画競争 ) に付することの可能性について 以下の通り調査いたします つきましては

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

滋賀県内企業動向調査 2018 年 月期特別項目結果 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得

滋賀県内企業動向調査 2018 年 月期特別項目結果 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得 2019 年 1 月 滋賀銀行のシンクタンクである しがぎん経済文化センター ( 大津市 取締役社長中川浩 ) は 滋賀県内企業動向調査 (2018 年 10-12 月期 ) のなかで 特別項目 : 働き方改革 ~ 年次有給休暇の取得義務化について ~ を実施しました 今回 その結果がまとまりましたので公表いたします 調査結果の要旨 滋賀県内企業動向調査特別アンケート ~ 働き方改革 : 年次有給休暇の取得義務化について

More information

調査要領 1. 調査の目的 : 人口減少による労働力不足が懸念されるなかで 昨年 4 月には女性活躍推進法 ( 正式名称 : 女性の職業生活における活躍の推進に関する法律 ) が施行されるなど 女性の社会進出がさらに進むことが期待されている そこで 女性の活躍に向けた取り組み状況について調査を実施す

調査要領 1. 調査の目的 : 人口減少による労働力不足が懸念されるなかで 昨年 4 月には女性活躍推進法 ( 正式名称 : 女性の職業生活における活躍の推進に関する法律 ) が施行されるなど 女性の社会進出がさらに進むことが期待されている そこで 女性の活躍に向けた取り組み状況について調査を実施す 女性の活躍推進に向けた取り組み状況に関する調査 - 結果概要報告書 - 平成 29 年 7 月 甲府商工会議所 1 調査要領 1. 調査の目的 : 人口減少による労働力不足が懸念されるなかで 昨年 4 月には女性活躍推進法 ( 正式名称 : 女性の職業生活における活躍の推進に関する法律 ) が施行されるなど 女性の社会進出がさらに進むことが期待されている そこで 女性の活躍に向けた取り組み状況について調査を実施する

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

2. 有期契約労働者を雇用しているか 設問 1 パート アルバイト 契約社員 嘱託 派遣社員などの有期契約労働者を雇用していますか 選択肢 1 雇用している 2 雇用していないが 今後雇用する予定 3 雇用していないが 以前雇用していた 4 雇用しておらず 今後も雇用しない予定 全体

2. 有期契約労働者を雇用しているか 設問 1 パート アルバイト 契約社員 嘱託 派遣社員などの有期契約労働者を雇用していますか 選択肢 1 雇用している 2 雇用していないが 今後雇用する予定 3 雇用していないが 以前雇用していた 4 雇用しておらず 今後も雇用しない予定 全体 無期転換ルール に関する特別調査 調査結果の概要 1 無期転換の申込みを受けた企業は全体の1 割足らず 2 無期転換ルール に向けた等の整備がされていない企業が過半数を占めた 3 無期転換の申し出を受けたときの対応を決めている企業は約 6 割 平成 25 年 4 月施行の改正労働契約法は 雇用を 安定化させる目的で 無期転換ルール を定め 2018 年問題 の 1 つとして注目されてきた 無 期転換ルール

More information

5 分でできる! 情報セキュリティポイント学習 取扱説明書 2009 年 10 月 28 日公開

5 分でできる! 情報セキュリティポイント学習 取扱説明書 2009 年 10 月 28 日公開 5 分でできる! 情報セキュリティポイント学習 取扱説明書 2009 年 10 月 28 日公開 目次 はじめに... 1 Ⅰ. 学習前の準備... 2 Ⅱ. 学習の実施... 4 Ⅲ. 途中終了について... 10 はじめに 5 分でできる! 情報セキュリティポイント学習 ツールは 職場の日常の事例からセキュリティ対策の必要性を学習するツールです 本ツールは 普段セキュリティとは馴染みの薄い業務をしている方にも

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

< アンケート結果 > 健康経営等に関する設問 Q. 貴社において 改善 解決したい課題はありますか Q. 貴社において 従業員が健康的に働けるよう独自に取り組んでいること ( または今後 取り組んでみたいことは何ですか Q. ご自身の健康のために独自に取り組んでいること ( または今後取り組んでみ

< アンケート結果 > 健康経営等に関する設問 Q. 貴社において 改善 解決したい課題はありますか Q. 貴社において 従業員が健康的に働けるよう独自に取り組んでいること ( または今後 取り組んでみたいことは何ですか Q. ご自身の健康のために独自に取り組んでいること ( または今後取り組んでみ 平成 30 年 8 月 27 日 ~ 法人会青年部会 ( 全法連青連協 ) による企画 ~ 財政健全化のための健康経営 に関する アンケート結果について 公益財団法人全国法人会総連合 法人会青年部会 ( 全法連青連協 ) では 昨年より 財政健全化のための健康経営プロジェクト を立ち上げ 健康経営を軸とした取り組みを進めるべく検討を行っております その検討における基礎的なデータ収集のために このたび法人会会員企業を対象としたアンケートを実施いたしました

More information

PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に

PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に PwC s View 特集 : 組織再編税制等に関する税制改正 Vol. 8 May 2017 www.pwc.com/jp PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより

More information

日本企業のCSIRT実例紹介

日本企業のCSIRT実例紹介 あなたの会社の情報セキュリティ対応体制は大丈夫? ~CSIRT 入門 ~ 日本企業の CSIRT 実例紹介 日本シーサート協議会専門委員 山賀正人 はじめに CSIRT に規格はない RFC 2350 Expectations for Computer Security Incident Response 各企業の実情 現状に即した CSIRT の実装 二つとして同じ CSIRT は存在しない 実例を参考に

More information

<82E682AD82A082E982A896E282A28D8782ED82B95F76325F E786C7378>

<82E682AD82A082E982A896E282A28D8782ED82B95F76325F E786C7378> 調査全般について この調査の 的は何ですか? IT システム サービスの業務委託に関する調査 & ITシステム サービスの業務委託における情報セキュリティに関する委託元と委託先の責任範囲の取り決めの状況について 広く市場の実態を調査 分析し その結果を広く公開することにより セキュリティリスク低減への取り込み向上に役 てることを 的としております どれくらいの企業がこの調査に答えているのか? 選定された企業の選定基準は何か?

More information

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ 人材業界会社様向け プライバシーマーク取得支援サービスについてのご提案 コラボレーションプラス有限会社 104-0053 東京都中央区晴海 4-1-1 晴海 4 丁目ビル 3F TEL:03-5548-0886 E-Mail:info@collaboration-plus.co.jp URL:www.colllaboration-plus.co.jp はじめに 個人情報保護法への対策を支援いたします!!

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

第 1 章調査の実施概要 1. 調査の目的 子ども 子育て支援事業計画策定に向けて 仕事と家庭の両立支援 に関し 民間事業者に対する意識啓発を含め 具体的施策の検討に資することを目的に 市内の事業所を対象とするアンケート調査を実施しました 2. 調査の方法 千歳商工会議所の協力を得て 4 月 21

第 1 章調査の実施概要 1. 調査の目的 子ども 子育て支援事業計画策定に向けて 仕事と家庭の両立支援 に関し 民間事業者に対する意識啓発を含め 具体的施策の検討に資することを目的に 市内の事業所を対象とするアンケート調査を実施しました 2. 調査の方法 千歳商工会議所の協力を得て 4 月 21 企業における仕事と家庭の両立支援に関するアンケート調査結果報告書 平成 26 年 6 月 千歳市子育て支援室子育て推進課 第 1 章調査の実施概要 1. 調査の目的 子ども 子育て支援事業計画策定に向けて 仕事と家庭の両立支援 に関し 民間事業者に対する意識啓発を含め 具体的施策の検討に資することを目的に 市内の事業所を対象とするアンケート調査を実施しました 2. 調査の方法 千歳商工会議所の協力を得て

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Microsoft PowerPoint - CocoroClover_紹介資料(VirtualShowroom用)

Microsoft PowerPoint - CocoroClover_紹介資料(VirtualShowroom用) ストレスチェックサービス CocoroClover のご紹介 目次 1. ストレスチェック制度の概要 ------------------------- 2 2. サービスの概要 ------------------------------------- 4 3. サービスの特徴 ------------------------------------- 5 4. 導入のメリット -------------------------------------

More information

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは, 第 1-1 条目的 JESCZ0004(2016) 電力制御システムセキュリティガイドライン第 1 章総則 本ガイドラインは, 電力制御システム等のサイバーセキュリティ確保を目的として, 電気事 業者が実施すべきセキュリティ対策の要求事項について規定したものである 第 1-2 条適用範囲 本ガイドラインは, 電気事業者が施設する電力制御システム等及びそれに携わる者に適用 する 第 1-3 条想定脅威

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

借上くんマイナンバー制度対応

借上くんマイナンバー制度対応 借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

MSSGuideline ver. 1.0

MSSGuideline ver. 1.0 MSS Copyright 2010 Information Security Operation providers Group JapanISOG-J ISOG-J ISOG-J 2 MSS Copyright 2010 1.1... 6 1.1.1... 6 1.1.2... 6 1.1.3... 6 1.2 MSS... 7 1.2.1 MSS... 7 1.2.2 MSS... 7 1.2.3...

More information

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 csirt@kosen-k.go.jp 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法

More information

平成22年7月30日

平成22年7月30日 第 16 回富山景気定点観測アンケート 調査結果 2017 年 12 月 富山経済同友会 経営 CSR 委員会 第 16 回富山景気定点観測アンケート調査結果 2017 年 12 月 富山経済同友会 経営 CSR 委員会 調査期間 :2017 年 12 月 8 日 ~12 月 22 日調査対象 : 富山経済同友会会員企業 385 社回答数 :161 社 ( 回答率 41.8%)( 製造業 54 社

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

内部不正や事故にも対応 -- サイバー保険が担保するものとは 大手コンサルティングファームの調査によれば 世界のサイバー保険市場は約 25 億ドル ( 約 2500 億円 ) であり その 9 割は米国企業で占められている サイバー攻撃の脅威の認識が高まるにつれ 取り組みが遅れていた業界や国での加入

内部不正や事故にも対応 -- サイバー保険が担保するものとは 大手コンサルティングファームの調査によれば 世界のサイバー保険市場は約 25 億ドル ( 約 2500 億円 ) であり その 9 割は米国企業で占められている サイバー攻撃の脅威の認識が高まるにつれ 取り組みが遅れていた業界や国での加入 内部不正や事故にも対応 -- サイバー保険が担保するものとは サイバー攻撃被害の範囲を特定できるか ( 前編 ) サイバー攻撃被害の範囲を特定できるか ( 後編 ) 内部不正や事故にも対応 -- サイバー保険が担保するものとは 大手コンサルティングファームの調査によれば 世界のサイバー保険市場は約 25 億ドル ( 約 2500 億円 ) であり その 9 割は米国企業で占められている サイバー攻撃の脅威の認識が高まるにつれ

More information

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ 実務指針 6.1 ガバナンス プロセス 平成 29( 2017) 年 5 月公表 [ 根拠とする内部監査基準 ] 第 6 章内部監査の対象範囲第 1 節ガバナンス プロセス 6.1.1 内部監査部門は ガバナンス プロセスの有効性を評価し その改善に貢献しなければならない (1) 内部監査部門は 以下の視点から ガバナンス プロセスの改善に向けた評価をしなければならない 1 組織体として対処すべき課題の把握と共有

More information

目次 1. はじめに 調査背景 目的 調査の実施概要 文献調査 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況... 4 情報セ

目次 1. はじめに 調査背景 目的 調査の実施概要 文献調査 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況... 4 情報セ 企業の CISO や CSIRT に関する実態調査 2016 - 調査報告書 - 2016 年 5 月 10 日 目次 1. はじめに... 1 1.1. 調査背景 目的... 1 1.2. 調査の実施概要... 1 2. 文献調査... 2 2.1. 企業経営者の情報セキュリティに対する認識 姿勢... 2 企業経営者の情報セキュリティに対する認識 姿勢の実態... 2 CISO の設置状況...

More information

Microsoft PowerPoint - ISMS詳細管理策講座

Microsoft PowerPoint - ISMS詳細管理策講座 ISO27001 ISMSの基礎知識 合同会社 Double Face 1 詳細管理策とは ISMSの要求事項の中でも唯一実現の要否について実現しないことが許される管理策のことです 詳細管理策は次の章立てで構成されています A5 情報セキュリティ基本方針 A6 情報セキュリティのための組織 A7 資産の管理 A8 人的資源のセキュリティ A9 物理的および環境的セキュリティ A10 通信および運用管理

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

1. 調査の背景 目的 (1) 本調査の背景 1 自動走行システムに関する技術開発が活発化する中 自動走行システムの機能や性能限界等に関する消費者の認識状況 自動走行システムの普及に必要な社会的受容性への正しい理解など 解消すべき不安 ( リスク ) についての事前調査および議論が広範かつ十分に深ま

1. 調査の背景 目的 (1) 本調査の背景 1 自動走行システムに関する技術開発が活発化する中 自動走行システムの機能や性能限界等に関する消費者の認識状況 自動走行システムの普及に必要な社会的受容性への正しい理解など 解消すべき不安 ( リスク ) についての事前調査および議論が広範かつ十分に深ま 自動走行システムの社会的受容性等に関する調査結果 ( 概要 ) について 2016 年 9 月 5 日 1. 調査の背景 目的 (1) 本調査の背景 1 自動走行システムに関する技術開発が活発化する中 自動走行システムの機能や性能限界等に関する消費者の認識状況 自動走行システムの普及に必要な社会的受容性への正しい理解など 解消すべき不安 ( リスク ) についての事前調査および議論が広範かつ十分に深まっているとまでは言えないと考えたことから

More information

2014(平成26)年度決算 確定拠出年金実態調査 調査結果について.PDF

2014(平成26)年度決算 確定拠出年金実態調査 調査結果について.PDF ( 本件に関する問合せ先 ) 企業年金連合会会員センター運用 運営調査室板屋 工藤 TEL 03-5401-8712 FAX 03-5401-8727 2014( 平成 26) 年度決算確定拠出年金実態調査調査結果について 平成 28 年 6 月 2 日企業年金連合会 企業年金連合会では 確定拠出年金の運営状況について統計的に把握し 実施事業主の制度運営上の参考に供するとともに 制度の普及および発展に資することを目的に

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

<95F18D908F915F E968BC68F8A5F E E786C73>

<95F18D908F915F E968BC68F8A5F E E786C73> 5 ハラスメントに関する取組等 (1) ハラスメントの実態 ハラスメントとして いずれか問題になった に 問題になったことはないが 実態としてはある を含めると 3 割近く 問 24 貴事業所のハラスメントの実態についてうかがいます (1)~(14) の項目ごとに 1 つずつ選んで 印をつけてください 図 Ⅱ-5-1-1 ハラスメントの実態 - 体 実問 態題 問題になった問題になった問題になった無回答とにことがあることはないが

More information

イノベーション活動に対する山梨県内企業の意識調査

イノベーション活動に対する山梨県内企業の意識調査 甲府支店山梨県甲府市飯田 1-1-24 OSD-Ⅲ ヒ ル 4F TEL: 055-233-0241 URL:http://www.tdb.co.jp/ イノベーション活動 企業の 4 割超が実施 ~ イノベーション活動の阻害要因 能力のある従業員の不足が半数に迫る ~ はじめに 日本再興戦略改訂 2015( 成長戦略 ) においてイノベーションによる 稼ぐ力 の強化が掲げられているほか 女性の活躍推進政策のなかで

More information

はじめに本学情報セキュリティポリシーは, 国立情報学研究所 (NII) で公開されている高等教育機関における情報セキュリティポリシーのサンプル規程集を基に策定している サンプル規程集は, 政府機関統一基準を踏まえ, 各機関の事情に合わせて作成する際の具体的な参考として役立つよう, 大学に適した標準的

はじめに本学情報セキュリティポリシーは, 国立情報学研究所 (NII) で公開されている高等教育機関における情報セキュリティポリシーのサンプル規程集を基に策定している サンプル規程集は, 政府機関統一基準を踏まえ, 各機関の事情に合わせて作成する際の具体的な参考として役立つよう, 大学に適した標準的 C1001 情報セキュリティ基本規程 国立大学法人島根大学 1 はじめに本学情報セキュリティポリシーは, 国立情報学研究所 (NII) で公開されている高等教育機関における情報セキュリティポリシーのサンプル規程集を基に策定している サンプル規程集は, 政府機関統一基準を踏まえ, 各機関の事情に合わせて作成する際の具体的な参考として役立つよう, 大学に適した標準的かつ活用可能な情報セキュリティ規程群を策定されたものである

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

<91808DEC90E096BE8F EA94CA95D2816A2E786C7378>

<91808DEC90E096BE8F EA94CA95D2816A2E786C7378> 操作説明書 ( 般編 ) 作成日 :0/0/ Ver.0 作成者 : 一般社団法人宮城県情報サービス産業協会 目次. トップページ. 就職したい会社を探す. 協 提携先を探す 4. 発注する会社を探す. 検索結果 覧 6. 企業基本情報 7. 企業業務内容 8. 企業特化技術 9. 企業開発実績 0. 企業サービス. 企業お問合せ. ログイン. パスワード再設定申請 4. パスワード再設定. 企業基本修正

More information

基本編_個人情報管理の重要性(本編)

基本編_個人情報管理の重要性(本編) 個人情報管理の重要性 2019 年 5 月 21 日 一般財団法人日本情報経済社会推進協会プライバシーマーク推進センター 目次 1. 個人情報の管理はなぜ必要? はじめに 個人情報の取扱いに関する事故の傾向 個人情報の取扱いに関する事故の影響 個人情報を適切に取り扱うために 2. 当社の個人情報取扱いルールについて 個人情報保護方針 個人情報保護の体制 個人情報保護に関する規程 緊急事態への対応 3.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

Microsoft PowerPoint - 03a_(別紙2表紙).pptx 電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次とりまとめ ( 案 ) に対する募集の結果について ( 別紙 2) 1 概要 これまでの議論の内容をまとめた第三次とりまとめ ( 案 ) について 総務省ホームページ及び電子政府の総合窓口を通じ幅広く国民より募集を実施 2 募集期間 平成 30 年 8 月 17 日 ( 金 )~8 月 30 日 ( 木 ) 3 募集の結果 3

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

目次 サイバーセキュリティ経営ガイドライン 概要 1. はじめに... 1I 1.1. サイバーセキュリティ経営ガイドラインの背景と位置づけ 本ガイドラインの構成と活用方法 サイバーセキュリティ経営の3 原則... 5 (1) 経営者は IT 活用を推進する中で

目次 サイバーセキュリティ経営ガイドライン 概要 1. はじめに... 1I 1.1. サイバーセキュリティ経営ガイドラインの背景と位置づけ 本ガイドラインの構成と活用方法 サイバーセキュリティ経営の3 原則... 5 (1) 経営者は IT 活用を推進する中で サイバーセキュリティ経営ガイドライン Ver 1.0 経済産業省 独立行政法人情報処理推進機構 目次 サイバーセキュリティ経営ガイドライン 概要 1. はじめに... 1I 1.1. サイバーセキュリティ経営ガイドラインの背景と位置づけ... 1 1.2. 本ガイドラインの構成と活用方法... 4 2. サイバーセキュリティ経営の3 原則... 5 (1) 経営者は IT 活用を推進する中で サイバーセキュリティリスクを認識し

More information

サイバーセキュリティ経営ガイドライン Ver 1.1 経済産業省 独立行政法人情報処理推進機構

サイバーセキュリティ経営ガイドライン Ver 1.1 経済産業省 独立行政法人情報処理推進機構 サイバーセキュリティ経営ガイドライン Ver 1.1 経済産業省 独立行政法人情報処理推進機構 目次 サイバーセキュリティ経営ガイドライン 概要 1. はじめに... 1 1.1. サイバーセキュリティ経営ガイドラインの背景と位置づけ... 1 1.2. 本ガイドラインの構成と活用方法... 4 2. サイバーセキュリティ経営の3 原則... 5 (1) 経営者は IT 活用を推進する中で サイバーセキュリティリスクを認識し

More information

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定 情報資産管理台帳 業務分類 中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 完全性 可用性 脅威の発生頻度 ( 脅威の状況 シートで設定 ) 人事社員名簿社員基本情報人事部人事部事務所 PC 有 2 0 0 2 2016/7/1 3: 通常の状態で発生する ( いつ発生してもおかしくない ) 人事社員名簿社員基本情報人事部人事部書類有

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

1. 情報セキュリティ対策ベンチマーク利用状況 2008 年 4 月にリリースした 情報セキュリティ対策ベンチマークバージョン 3.1 より 診断の基礎データについては情報セキュリティを巡る環境変化やセキュリティ対策レベルの変化を勘案し 最新の登録利用されたデータ ( 統計情報としての利用許諾をいた

1. 情報セキュリティ対策ベンチマーク利用状況 2008 年 4 月にリリースした 情報セキュリティ対策ベンチマークバージョン 3.1 より 診断の基礎データについては情報セキュリティを巡る環境変化やセキュリティ対策レベルの変化を勘案し 最新の登録利用されたデータ ( 統計情報としての利用許諾をいた 情報セキュリティ対策ベンチマーク ver.4.7 2018 年 10 月 26 日 情報セキュリティ対策ベンチマークでは Web ページ上の質問に答えることで 組織の情報セキュリティへの取組状況を自己診断することができます 診断においては スコア *1 ( 点数 ) による評価と他社との比較ができます 他社との比較では レーダーチャートによる比較や散布図による自社の位置 ( 散布図上での他社との状況比較

More information

従業員に占める女性の割合 7 割弱の企業が 40% 未満 と回答 一方 60% 以上 と回答した企業も 1 割以上 ある 66.8% 19.1% 14.1% 40% 未満 40~60% 未満 60% 以上 女性管理職比率 7 割の企業が 5% 未満 と回答 一方 30% 以上 と回答した企業も 1

従業員に占める女性の割合 7 割弱の企業が 40% 未満 と回答 一方 60% 以上 と回答した企業も 1 割以上 ある 66.8% 19.1% 14.1% 40% 未満 40~60% 未満 60% 以上 女性管理職比率 7 割の企業が 5% 未満 と回答 一方 30% 以上 と回答した企業も 1 女性の活躍推進に係るアンケート調査 平成 2 8 年 8 月 名古屋商工会議所 名古屋市 調査概要 目的女性の活躍推進についての意識調査を実施することで 今後の名古屋商工会議所の取り組みや名古屋市の施策や事業の参考とする 調査概要は下記のとおり 調査時期 平成 28 年 6 月 22 日 ~7 月 22 日 方法 Web を使ったアンケート調査 HP メール等で依頼 回収 対象名古屋商工会議所会員企業

More information

平成 29 年度下期新潟市景況調査 ( 本報告 ) Ⅳ テーマ別調査結果 93

平成 29 年度下期新潟市景況調査 ( 本報告 ) Ⅳ テーマ別調査結果 93 Ⅳ テーマ別調査結果 93 テーマ別調査結果 人材 ( 人手 ) 不足の現状および対応について 経営上の問題として 人材不足 や 労働力不足 が高い割合で推移するなか, 市内企業における人材 ( 人手 ) 不足の現状とその対応について調査し, 人手不足の緩和や人材の定着に向けた取り組みを検討するための基礎資料とする テーマ別調査回答数 標本数 有効従業者規模区分回答数 4 人以下 5 人 ~19 人

More information

若年者雇用実態調査

若年者雇用実態調査 若年者雇用実態調査 一般統計調査 実施機関 厚生労働省政策統括官付参事官付雇用 賃金福祉統計室 目的 事業所における若年労働者の雇用状況及び 若年労働者の就業に関する状況等を把握することにより 各種の若年者雇用対策に資する 沿革 調査の実施年は次のとおり 平成 25 年 21 年 17 年 ( 企業における若年者雇用実態調査 ) 9 年 ( 若年者就業実態調査 ) 以下 平成 21 年調査の公表 構成

More information