1. 米国における近年の動き NIST SP NIST Cybersecurity Framework ボットネット及びその他の自動化 分散化した脅威に対する対策 2. 欧州における近年の動き (Cybersecurity Certification Framework 等 ) 3.A
|
|
|
- のぶのすけ ことじ
- 8 years ago
- Views:
Transcription
1 資料 5 サプライチェーンサイバーセキュリティ等に関する海外の動き 経済産業省 商務情報政策局 サイバーセキュリティ課
2 1. 米国における近年の動き NIST SP NIST Cybersecurity Framework ボットネット及びその他の自動化 分散化した脅威に対する対策 2. 欧州における近年の動き (Cybersecurity Certification Framework 等 ) 3.ASEAN における状況
3 1. 米国における近年の動き NIST SP NIST Cybersecurity Framework ボットネット及びその他の自動化 分散化した脅威に対する対策
4 米国における近年の動き サイバーセキュリティの視野は 特定機能の防御 ( 重要インフラ中心 ) から サプライチェーンリスク管理 へ拡大 米国大統領令 (E.O.13556) 発出米国政府全体として CUI(*1) のセキュリティ強化の取組を開始 Cybersecurity Framework vesion1.0 公表 サイバーセキュリティ対策の全体像を示し 特定 防御 検知 対応 復旧 に分類して対策を記載 NIST SP 策定 非政府機関の情報システム等におけるCUIの保護を目的としたサイ バーセキュリティ対策の要件を規定 DFARS Clause 発行 Cybersecurity Framework version1.1 draft1 公表 CDI(*2) を保護対象とし 米国防衛省と契約する者に対し 2017 年 12 月 31 日までに SP 相当のサイバーセキュリティの対応を要求 サプライチェーンのリスク管理 (Supply Chain Risk Management) などを追記 米国大統領令 (E.O.13800) 発出 連邦ネットワーク及び重要なインフラストラクチャに対するサイバー セキュリティの強化を指示 Cybersecurity Framework version1.1 draft2 公表 E.O を受けた中間報告を公表 draft1 公表後のパブリックコメントを踏まえサプライチェーンのリスク管理の重要性の強調やサイバーセキュリティリスクの自己評価 (Self-Assessing Cybersecurity Risk) を追記関係業界は肯定的に受け止め ボットネット及びその他の自動化 分散化した脅威に対応するためのエコシステムの強靭性の強化に関する報告書 (*1) Controlled Unclassified Information; 管理対象となるが秘密指定されていない情報 (*2) Covered Defense Information 3
5 NIST SP NIST SP は CUI の保護を目的に 14 個のカテゴリと 109 の項目から構成 SP の遵守状況に関する政府機関による第三者認証制度はなく 自己宣言という形で準拠したか否かについて判断する自己認証を採用 米国大統領令 (E.O.13556) 発出米国政府全体として CUI のセキュリティ強化の取組を開始 NIST SP 策定 非政府機関の情報システム等におけるCUIの保護を目的としたサイバーセキュリ ティ対策の要件を規定 DFARS Clause 発行 CDI を保護対象とし 米国防衛省と契約する者に対し 2017 年 12 月 31 日までに SP 相当のサイバーセキュリティの対応を要求 (1) アクセス制御 : システムへのアクセスが出来る人 / 機能を制限すること (2) 意識向上と訓練 : セキュリティポリシーを遵守すること NIST SP における 14 個のカテゴリ (3) 監査と責任追跡性 : システムの監査を行うとともに責任の追及が出来ること (4) 構成管理 : システムを構成する機器に求められるセキュリティ構成設定を確立すること (5) 識別と認証 : システム利用者 デバイスを識別すること (6) インシデント対応 : インシデントの追跡 報告が出来ること (7) メンテナンス : 組織のシステムのメンテナンスを行うこと (8) 記録媒体保護 :CUIをセキュアに格納するとともにアクセスできる者を制限すること (9) 人的セキュリティ : システムへのアクセスを行う個人を審査すること (10) 物理的保護 : 組織のシステム 装置等への物理的アクセスを制限すること (11) リスクアセスメント : 情報資産のリスクを適切に評価すること (12) セキュリティアセスメント : セキュリティ管理策を定期的に評価すること (13) システムと通信の保護 : システムの鍵となる通信を監視し 制御し 保護すること (14) システムと情報の完全性 : タイムリーに情報及びシステムフローを識別すること 4
6 NIST SP 年 10 月 DFARS Clause が発行され CDI を保護対象とし 米国防衛省と契約する者に対し 2017 年 12 月 31 日までに SP 相当のサイバーセキュリティの対応を要求 DFARS Clause における要求事項 (1) 主なセキュリティ要求事項 NIST SP のセキュリティ要求事項を満たすこと 外部のクラウドサービスプロバイダを利用して 保護対象防衛情報を保存 処理 送信しようとする場合には 米国のクラウドの基準 Fed RAMP(NIST SP を満たした事業者が提供するクラウドサービス ) の要求事項と同等の基準を満たしており そのサービスプロバイダが サイバー事案報告等の要求事項を満たしていることを要請 (2) サイバー事案報告の要求 契約業者が 保護対象防衛情報に影響を及ぼす等のサイバー事案を発見した場合には 国防省にサイバー事案を速やかに報告 保護対象防衛情報の漏えいの証拠を調査 国防省が実施するフォレンジック分析に必要な追加情報又は機器へのアクセスを受け入れること (3) 下請け契約の扱い 契約業者は 下請け業者の業務に必要な情報が 保護対象防衛情報であるか否かを判断し 該当する場合には DFARS Clause に基づく保護を要求する 5
7 NIST Cybersecurity Framework 2017 年 NIST( アメリカ国立標準技術研究所 ) の Cybersecurity Framework の改訂ドラフト版が公表され サプライチェーンリスク管理 を追記 Cybersecurity Framework vesion1.0 公表 Cybersecurity Framework version1.1 draft1 公表 Cybersecurity Framework version1.1 draft2 公表 サイバーセキュリティ対策の全体像を示し 特定 防御 検知 対応 復旧 に分類して対策を記載 サプライチェーンのリスク管理 (Supply Chain Risk Management) などを追記 draft1 公表後のパブリックコメントを踏まえサプライチェーンのリスク管理の重要性の強調やサイバーセキュリティリスクの自己評価 (Self-Assessing Cybersecurity Risk) を追記関係業界は肯定的に受け止め Cybersecurity Framework における 5 つの分類 特定 : 最初に 組織としてサイバーセキュリティに関する方針を決定する どのようなリスクがあるかを特定する 等 防御 : リスクの多寡に応じて適切な予防策を講じる 検知 : 防御策を監視することで突破されそうになった ( あるいはされた ) ことをいち早く察知する 対応 : 異常が検知され必要な暫定処置を講じる 復旧 : 恒久措置を施し元通りの状態に回復させる 特定防御検知対応復旧 ID.AM ID.BE ID.GV ID.RA ID.RM ID.SC 資産管理ビジネス環境ガバナンスリスクアセスメントリスク管理戦略サプライチェーン管理 ID.SC が新規に追加され サプライチェーン全体で対策を実施することや 必要に応じて監査を行うことを要求 6
8 NIST Cybersecurity Framework 特に Cybersecurity Framework version1.1 draft2 では サプライチェーンリスク管理 (Supply Chain Risk Management) サイバーセキュリティリスクの自己評価 (Self-Assessing Cybersecurity Risk) の重要性がより強調された サプライチェーンリスク管理 に関して draft2 で Section3.3 の本文を改訂 Supply chains are a complex, globally distributed,. Given these complex and interconnected relationships, supply chain risk management (SCRM) is a critical organizational function.. A primary objective of cyber SCRM is to identify, assess, and mitigate products and services that may contain potentially malicious functionality, are counterfeit, or are vulnerable due to poor manufacturing and development practices within the cyber supply chain. サプライチェーンは 複雑で グローバルに広がっており これらの複雑な相互作用の関係のもと サプライチェーンリスクマネジメント (SCRM) は 重要な組織としての役目である サイバー SCRM の主目的は サイバーサプライチェーンにおける不十分な製造や開発の実施により 潜在的に悪意のある機能 偽物もしくは脆弱性がある製品やサービス を特定 評価 軽減することである サイバーセキュリティリスクの自己評価 に関して draft2 で Section4.0 のタイトル及び本文を改訂 4.0 Self-Assessing Cybersecurity Risk with the Framework. Self-assessment and measuring should improve decision making about investment priorities. 4.0 フレームワークを用いたサイバーセキュリティリスクの自己評価 自己評価と測定により投資の優先順位の決定を改善すべきである 7
9 ボットネット及びその他の自動化 分散化した脅威に対する対策 2017 年 5 月 トランプ大統領が サイバーセキュリティ強化のための大統領令 に署名 2018 年 1 月 大統領令を踏まえた報告書案を公表 ( セキュリティ確保のためのエコシステムの形成を強調 ) 2018 年 5 月 本報告書を大統領に報告予定 大統領令 Presidential Executive Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure( 連邦ネットワーク及び重要なインフラストラクチャに対するサイバーセキュリティの強化に関する大統領令 ) 2017 年 5 月 11 日 1 連邦政府のネットワーク 2 重要インフラ 3 国家 / 国民のためのサイバーセキュリティ ( ボットネット対策含む ) に関して各連邦政府機関の長に対し 期限以内に大統領に報告書を提出するよう指示 報告書案 A Report to the President on Enhancing the Resilience of the Internet and Communications Ecosystem Against Botnets and Other Automated, Distributed Threats( ボットネットおよびその他の自動化 分散化した脅威に対するインターネット 通信のエコシステムの強靭性の強化に関する報告書 ) 2018 年 1 月 5 日 報告書の概要 : 自動化 分散化した脅威 ( ボットネット ) に対処する 5 つの目標を設定 1. 適応可能 持続可能かつ安全な技術市場環境の実現に向けた明確な道筋の明確化 2. 進化する脅威に動的に対応するためのインフラのイノベーションの促進 ( エコシステムのすべてのドメインでの対応 ) 3. ネットワークのエッジにおけるイノベーションの促進による 悪意ある行為の防止 検出 影響の緩和 4. 国内外のセキュリティ インフラ 運用技術の各コミュニティ間の連携の構築 5. エコシステム全体にわたる啓発 教育の強化 8
10 2. 欧州における近年の動き (Cybersecurity Certification Framework 等 )
11 欧州における近年の動き 欧州では 重要インフラは最新のサイバーセキュリティ対応を実装することが求められ (NIS Directive) ネットワークに接続する機器のセキュリティに関して認証 確認のための自主的フレームワーク (Cybersecurity Certification Framework) を整備することを掲げている 欧州 単一サイバーセキュリティ市場を目指し ネットワークに繋がる機器の認証フレームの導入を検討 方向性 : 規制ではなく 自主的な仕組み 産業界 : 国際標準に基づく自己適合宣言を主張している 2016 年 EU 各国の重要インフラ事業者 ( エネルギー 交通 銀行 金融等 ) に対して セキュリティ対策を義務化 その際セキュリティ関連国際標準を考慮することを指示 (NIS 指令 ) 2018 年から EU の顧客データを扱う企業に対して データ処理制限 流出などの際の通知義務などを EU 域外においても義務化 (EU 一般データ保護規則 :GDPR) ドイツ NIS 指令に先立ち 2015 年に IT セキュリティ法を制定し 重要インフラ事業者 ( エネルギー 交通 ICTs 交通 金融 保険 健康 水 食糧 ) に対して以下を要求 1 サイバーセキュリティに係る最低限の基準を満たしていることについて情報セキュリティ庁の証明を得ること 22 年ごとにセキュリティ監査等を受けること 3 サイバー攻撃と思われる事象が発生した場合に情報セキュリティ庁へ報告すること 現在 small office and homes のルーターのテクニカルガイドラインを作成中 ( 任意制度 ) 10
12 欧州における近年の動き 2017 年 9 月 13 日 ユンカー欧州委員会委員長の施政方針演説でサイバーセキュリティに関する言及があり これを受けたデジタル単一市場の施策の一環として 新たにサイバーセキュリティ認証フレームワークの導入を検討していく旨公表 併せて サイバーセキュリティに関する ENISA 規則 の修正提案を承認 同年 11 月 20 日には ENISA が IoT のベースラインセキュリティの推奨事項 を発表 Proposal for a REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on ENISA, the "EU Cybersecurity Agency", and repealing Regulation (EU) 526/2013, and on Information and Communication Technology cybersecurity certification (''Cybersecurity Act ) 1. 欧州委員会が ENISA の評価の中間報告をもとに複数のオプションを提案 (2017 年 7 月 7 日 ) 1ENISA の今後の組織と戦略の方向性 2 欧州デジタル単一市場におけるサイバーセキュリティ認証フレームワーク (Cybersecurity Act) 2. パブリックコメント (2017 年 7 月 7 日 年 8 月 4 日 ) 3. インパクトアセスメント発表 (2017 年 9 月 8 日 ) 欧州委員会が ENISA の過去の実績を評価するとともに 提案内容について パブリックコメント 有識者の意見 関係者へのアンケート等を元に各オプションを採用した場合の影響を評価 4. ユンカー欧州委員会委員長による施政方針演説の中で サイバーセキュリティについて言及欧州委員会がインパクトアセスメントを元にした ENISA の修正提案を承認 (2017 年 9 月 13 日発表 ) 提案 (Cybersecurity Package) の承認であって 提案内容をそのまま採択したわけではない 1ENISA を恒久的な機関として機能を強化 当初噂されていた EU のセキュリティ庁ではない EU におけるセキュリティの標準化や認証に関する業務が含まれることになった 2 セキュリティについて各国 セクター別の支援を行い 認証及び表示の枠組みについて既存の認証メカニズムに基づいて構築することを提案 直接的な運用認証制度は導入しない 新たな技術標準の開発は行わない 次頁詳細 5.ENISA が IoT のベースラインセキュリティの推奨事項 を発表 (2017 年 11 月 20 日 ) 一般的な課題を抽出し 関係者が解決するために有用となる考え方やツール ( 既存の規格 ガイドライン 研究資料等 ) やベストプラクティスを紹介するレポート 11
13 欧州の Cybersecurity Certification Framework のポイントと欧州委員会にて承認された提案 欧州の Cybersecurity Certification Framework のポイント ICT 機器とサービスについて サイバーセキュリティ認証フレームワーク (Cybersecurity Certification Framework ) を構築し 欧州内におけるサイバーセキュリティ認証制度を確立することで 欧州におけるデジタル単一市場の信頼性 セキュリティを確保する 欧州サイバーセキュリティ認証フレームワークは 法の定めがない限り自主的なもの (voluntary) であり 直ちに事業者に規制を課すようなものではない 欧州委員会にて承認された提案 ICT 機器及びサービスのための欧州 Cybersecurity Certification Framework を確立し サイバーセキュリティ認証の分野における ENISA の本質的な機能及び任務を規定する 現在の提案は 欧州のサイバーセキュリティ認証制度を支配する規則の全体的な枠組みを定めている この提案では 直接的な運用認証制度を導入するのではなく 特定の ICT 機器 / サービスのためのサイバーセキュリティ認証制度を ENISA が作成する この認証制度では 製品が遵守する必要のある技術要件及び評価手順に関して既存の基準を使用し 技術標準自体を開発しない ( 例えば 現在 SOG-IS MRA スキームで国際 CC 規格に照らしてテストされているスマートカードなどの機器に関する EU 全体の認定は このスキームを EU 全体で有効にすることを意味する ) 欧州のサイバーセキュリティ認証制度が採用されると ICT 機器の製造業者または ICT サービスの提供者は 自らの選択した適合性評価機関に自社の機器またはサービスの認証申請書を提出することができる 適合性評価機関は 指定された特定の要件を満たしていればその証明書を発行する 監視 監督 執行の任務は加盟国に委ねられている 加盟国は 1 つの認証監督当局を提供しなければならない この権限は 適合性評価機関のコンプライアンスと 自国の地域に設置された適合性評価機関が発行した証明書と この規則及び関連する欧州のサイバーセキュリティ認証制度の要件とを監督することを任される 12
14 EU Cybersecurity Package への反応概要 2017 年 9 月 13 日に発表された Cybersecurity Package に対して 意見募集が 12 月 6 日まで行われ 欧米の 32 の事業者 団体から意見が提出された サイト : ENISA の機能拡大 概ね賛同されたが 各国の規制機関との関係性 サイバーセキュリティ認証フレームワーク策定における機能について 詳細が明確でないと懸念する意見がある サイバーセキュリティ認証フレームワーク デジタル単一市場の形成に資するという面では概ね賛同されたが 認証の範囲 策定方法と策定に関わる関係者の選択 既存の規制との関係性 グローバルとの断絶の懸念 事業者 ( 特に中小企業 ) の負担増大への懸念等について 詳細が不明であることから多数の意見が寄せられている 認証制度の範囲を明確化 :BtoC と BtoB IoT と IIoT 水平か垂直か セクター等の分野的なものと 製品やサービスなのかプロセスやシステムなのか等の対象についての明確化 国際標準へ準拠 :ISO27000 シリーズ IEC62443 シリーズ CC が論点の中心だが 意見は分かれている 策定の方法 :WTO TBT 協定 NLF 等の手続きに則していることといった意見が複数 既存の規制の尊重 : 十分に機能している国家単位やセクター単位の既存の規制を尊重 策定に向けた議論のあり方 : 意見を表明している事業者 団体の多くは ステークホルダーとして議論に加わることを強く希望しており 業界団体はセクターごとの自主的な仕様の策定を主張 認証の方法 : 自己宣言をベースとして 重要インフラ等においてはリスクの大きさに合わせて外部 ( 第三者 ) 認証を追加すべきとする意見が多い 認証のレベル : 範囲や方法とも関連して リスクベースで認証のレベルを設けるべきという意見と堅牢性を重視意見とに分かれている ただし後者は主にセキュリティ認証を行っている企業や団体の意見であるため利益誘導の面があると思われる 啓発と教育 : 認証制度やその意味が利用者と事業者双方に認知されなければ意味が無いため 啓発と教育についての意見が多数見られた 13
15 3.ASEAN における状況
16 ASEAN における状況 ASEAN 諸国は サイバー攻撃の活動拠点となっている マレーシア インドネシア ベトナムは 遮断された不正な WEB 活動の起点となっている比率が高く マルウェアの攻撃に悪用されている ベトナムは 2015 年 12 月から 2016 年 11 月までの間に 168 万個の IP アドレスの遮断を記録した さらに 2016 年に発生した IoT 機器に対する攻撃の起点に悪用された数が世界で 5 番目に多かった Blocked suspicious Web activity, by country of origin (expected ratio = 1.0) 出典 : A.T. Kearney, Cybersecurity in ASEAN An Urgent Call to Action より引用 15
17 ASEAN における状況 サイバーセキュリティに対するポリシーが不十分 ASEAN 地域におけるサイバーレジリエンスは 一般的に低いという評価 ( 特に ポリシー ガバナンス サイバーセキュリティ能力 ) 産業界もリスクを過少評価しており 結果として サイバーセキュリティに対する投資が不足しているという指摘あり Cybersecurity spending (% of GDP for 2017) Mature economy average % Global % 出典 : A.T. Kearney, Cybersecurity in ASEAN An Urgent Call to Action より引用 16
資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課
資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課 米国における最近の動き サイバーセキュリティフレームワークの改訂 2017 年 5 月大統領令に基づく各種報告書の公表 連邦政府のサイバーセキュリティリスクに関する報告書 ボットネット対策等に関する報告書 NIST SP800-171 サイバーセキュリティフレームワークの改訂
目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents) 引用文書 (Normative documents) 認定の一般基準 認定の固有基準及び指針 認定の規則 関連文書 (R
マネジメントシステム認証機関に対する認定の補足手順 - 食品安全システム認証 22000- ( 案 ) JAB MS202:2011 第 1 版 :2011 年 0x 月 xx 日 公益財団法人日本適合性認定協会 初版 :2011-0x-xx -1/13- 初版 :2011-0x-xx 目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents)
セキュリティ委員会活動報告
2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題
平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において
SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文
SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより
ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務
ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO
内部統制ガイドラインについて 資料
内部統制ガイドラインについて 資料 内部統制ガイドライン ( 案 ) のフレーム (Ⅲ)( 再掲 ) Ⅲ 内部統制体制の整備 1 全庁的な体制の整備 2 内部統制の PDCA サイクル 内部統制推進部局 各部局 方針の策定 公表 主要リスクを基に団体における取組の方針を設定 全庁的な体制や作業のよりどころとなる決まりを決定し 文書化 議会や住民等に対する説明責任として公表 統制環境 全庁的な体制の整備
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies
制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
サイバー攻撃の拡大と深刻化
参考資料 経済産業省 商務情報政策局 サイバー攻撃の拡大と深刻化 サイバー攻撃の脅威 IT 利活用の拡大に伴い サイバー攻撃の脅威も増大 JPCERT/CC のインシデント調整件数は 2011 年と比較し 4 倍近くまで増加 ( 独 ) 情報処理推進機構 (IPA) が毎年公表する 情報セキュリティ 10 大脅威 の順位も大きく変化 JPCERT/CC( ) のインシデント調整件数 JPCERT/CC(
文書管理番号
プライバシーマーク付与適格性審査実施規程 1. 一般 1.1 適用範囲この規程は プライバシーマーク付与の適格性に関する審査 ( 以下 付与適格性審査 という ) を行うプライバシーマーク指定審査機関 ( 以下 審査機関 という ) が その審査業務を遂行する際に遵守すべき事項を定める 1.2 用語この基準で用いる用語は 特段の定めがない限り プライバシーマーク制度基本綱領 プライバシーマーク指定審査機関指定基準
JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター
JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター JAB のマネジメントシステムと認定システム 地域社会 国際社会 17011 JAB MS 認定システム 認定サービス実現プロセス 規制当局 顧客 MS 認証機関要員認証機関製品認証機関 GHG 妥当性確認 検証機関 試験所臨床検査室検査機関校正機関 組織 産業界 利害関係者ニーズ CB 2 適合性評価の機能と 文書 機関 機能
CCM (Cloud Control Matrix) の役割と使い方
CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成
Slide 1
相互に協調するセキュリティ対策ー標準技術を用いた新たなアプローチー 竹井淳 2009 年 12 月 8 日 Copyright 2009 Trusted Computing Group 社会を支えるデジタル環境 しかし それらは砂の上に Copyright 2009 Trusted Computing Group Other names and brands are properties of their
ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group
ISO/IEC 27000 ファミリー規格の最新動向 2018-12-07 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 1 目次 ISO/IEC 27000 ファミリー規格とは ISO/IEC JTC1/SC27/WG1 における規格化 の概況 ISO/IEC 27001 及び ISO/IEC 27002 の 改訂状況 サイバーセキュリティに関する規格開発
個人情報保護法の3年ごと見直しに向けて
個人情報保護法の 3 年ごと見直しに向けて 2019 年 3 月 27 日経団連情報通信委員会 本日の発表内容 1. わが国として目指すべき方向 2. 新たな仕組みに関する意見 3. 既存制度に関する意見 4. 国際的なデータの円滑な流通に関する意見 1. わが国として目指すべき方向 1 1. 目指すべき方向 Society 5.0 for SDGs わが国が目指すべきは 経済成長と社会課題解決の両立を図る
Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO
新アセスメント規格 ISO 33K シリーズの概要 2015 年 4 月 9 日 コンピータジャパン Copyright Compita Japan 2015 2 ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 15504 - 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO15504
TLPT の G7 基礎的要素 はさまざまな TLPT の手法の互換性を高めることを 目指すものであり 既存のフレームワークを無効化したり 変化する脅威状況 へ継続的に適応することを妨げるものではない TLPT とは? TLPT 1 は ( 金融機関の ) コントロール下において 実在の攻撃者の戦術
脅威ベースのペネトレーションテストに関する G7 の基礎的要素 ( 仮訳 ) 要旨サイバー攻撃の巧妙さや執拗さが増大し グローバルに相互接続された金融システムに混乱を生じさせるおそれがある中 G7 は 2016 年の 金融セクターのサイバーセキュリティに関する G7 の基礎的要素 (G7 基礎的要素 ) の公表以降 金融システム上 重要な金融機関のサイバーレジリエンス ( サイバー攻撃への耐性やダメージからの回復
米国のHIPAA法における 個人情報等の保護に関する規定について
参考資料 1 米国の HIPAA 法における個人情報等の保護に関する規定について 1 Health Insurance Portability and Accountability Act 1996 年に HIPAA(Health Insurance Portability and Accountability Act of 1996; 医療保険の携行性と責任に関する法律 ) が制定 HIPAA により
説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応
ISO/FDIS 9001 ~ 認証審査における考え方 ~ 2015 年 7 月 14 日 23 日 JAB 認定センター 1 説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他
Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc
マネジメントシステム審査登録規則 FSSC22000Ver.4 特例 第 11.2 版改訂 :2017 年 9 月 15 日 発効 :2017 年 9 月 15 日 一般財団法人日本品質保証機構 マネジメントシステム部門 はじめに本特例は 一般財団法人日本品質保証機構 ( 以下 JQA という ) が運営する JQA マネジメントシステム審査登録制度 ( 以下 審査登録制度 という ) の詳細を規定した
ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料
テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也
マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定
ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ
ISO 9001:2008 と ISO 9001:2015 との相関表 この文書は ISO 9001:2008 から ISO 9001:2015 及び ISO 9001:2015 から ISO 9001:2008 の相関表を示す この文書は 変更されていない箇条がどこかということに加えて 新たな箇条 改訂された箇条及び削除された箇条がどこにあるかを明らかにするために用いることができる ISO 9001:2015
品質マニュアル(サンプル)|株式会社ハピネックス
文書番号 QM-01 制定日 2015.12.01 改訂日 改訂版数 1 株式会社ハピネックス (TEL:03-5614-4311 平日 9:00~18:00) 移行支援 改訂コンサルティングはお任せください 品質マニュアル 承認 作成 品質マニュアル 文書番号 QM-01 改訂版数 1 目次 1. 適用範囲... 1 2. 引用規格... 2 3. 用語の定義... 2 4. 組織の状況... 3
IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル
セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC
ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具
目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具体的指針 5.0 よくある質問 6.0 ISO 9001:2015 に関する信頼できる情報源 1 1. 序文 この実施の手引は ユーザが ISO 9001:2008 及び ISO 9001:2015 の併存期間中に考慮する必要のある事項を理解するのを支援するために作成された
NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る
第 5 部 : 認定機関に対する要求事項 目次 1 目的 IAF 加盟 ISO/IEC 認定審査員の力量 連絡要員... Error! Bookmark not defined. 2 CB の認定
Part 第 5 部 5: : Requirements 認定機関に対する要求事項 for ABs 食品安全システム認証 22000 第 5 部 : 認定機関に対する要求事項 バージョン 4.1 2017 年 7 月 1 / 6 バージョン 4.1:2017 年 7 月 第 5 部 : 認定機関に対する要求事項 目次 1 目的... 4 1.1 IAF 加盟... 4 1.2 ISO/IEC 17011...
どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化
ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す
ISMS認証機関認定基準及び指針
情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC
JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1
JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1 JICA 事業評価ガイドライン ( 第 2 版 ) ( 事業評価の目的 ) 1. JICA は 主に 1PDCA(Plan; 事前 Do; 実施 Check; 事後 Action; フィードバック ) サイクルを通じた事業のさらなる改善 及び 2 日本国民及び相手国を含むその他ステークホルダーへの説明責任
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
文書管理規程 1.0 版 1
文書管理規程 1.0 版 1 文書管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 情報セキュリティ文書の構成... 3 4.1.1 情報セキュリティ方針... 4 4.1.2 情報セキュリティ対策規程... 4 4.1.3 情報セキュリティ対策手順書... 4 4.1.4 記録... 4 4.2 文書の策定 改訂 評価 承認 保管 管理...
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
SJAC規格の作成及び発行手順
SJAC 9068 展開支援文書 - JAQG 規格検討ワーキンググループ 航空宇宙品質センター ( 1 ) 目 次 頁 1 目的 1 2 適用範囲 1 3 準拠文書及び略語 1 4 SJAC 9068 1-4.2.4 記録の管理 2-5.1 経営者のコミットメント 3-5.5.3 内部コミュニケーション 4-5.6.2 マネジメントレビューへのインプット 5-6.2.2 力量, 教育 訓練及び認識
Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx
拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf
[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ
実務指針 6.1 ガバナンス プロセス 平成 29( 2017) 年 5 月公表 [ 根拠とする内部監査基準 ] 第 6 章内部監査の対象範囲第 1 節ガバナンス プロセス 6.1.1 内部監査部門は ガバナンス プロセスの有効性を評価し その改善に貢献しなければならない (1) 内部監査部門は 以下の視点から ガバナンス プロセスの改善に向けた評価をしなければならない 1 組織体として対処すべき課題の把握と共有
ISMS情報セキュリティマネジメントシステム文書化の秘訣
目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定
監査に関する品質管理基準の設定に係る意見書
監査に関する品質管理基準の設定に係る意見書 監査に関する品質管理基準の設定について 平成 17 年 10 月 28 日企業会計審議会 一経緯 当審議会は 平成 17 年 1 月の総会において 監査の品質管理の具体化 厳格化に関する審議を開始することを決定し 平成 17 年 3 月から監査部会において審議を進めてきた これは 監査法人の審査体制や内部管理体制等の監査の品質管理に関連する非違事例が発生したことに対応し
<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707
資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準
目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標
版名 管理番号 4 版 原本 環境マニュアル 環境企業株式会社 目次 4. 組織 4.1 組織及びその状況の理解 2 4.2 利害関係者のニーズ 2 4.3 適用範囲 2 4.4 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 4 5.2 環境方針 4 5.3 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 7 6.2 環境目標及び計画 8 6.3 変更の計画 9
JIS Q 27001:2014への移行に関する説明会 資料1
JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC
Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]
1 2 3 解説 まず最初に, 要員 の一般的な定義と認証の対象となる 要員 の定義 (ISO/IEC 17024 による ) を学び, 両者の相違点を理解する 参考資料 1) 新村出編, 広辞苑 ( 第 6 版 ), 岩波書店,2009. 2) The New Oxford Dictionary of English 3) ISO/IEC 17024:2003 Conformity assessment
マルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx
ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ [email protected] 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.
PowerPoint プレゼンテーション
EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです
PowerPoint Presentation
DNSデータを使用したサイバー脅威やボットの検出 1 The Spamhaus Project 調査員 フォレンジックスペシャリスト ネットワークエンジニアの専任スタッフ スパム フィッシング マルウェア ボットネットなどのサイバー脅威を追跡する非営利団体 20 年以上にわたり 世界中の法執行機関 政府機関 セキュリティベンダ およびコンピュータセキュリティインシデント対応チームとデータを共有しています
ISO19011の概要について
3 技術資料 3-1 ISO19011 の概要について 従来の環境マネジメントシステムの監査の指針であった ISO14010 ISO14011 ISO1401 2 が改正 統合され 2002 年 10 月に ISO19011 として発行されました この指針は 単に審査登録機関における審査の原則であるばかりでなく 環境マネジメントシステムの第二者監査 ( 取引先等利害関係対象の審査 ) や内部監査に適用できる有効な指針です
組織内CSIRT構築の実作業
組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )
JIP-IMAC a
情報マネジメントシステム IMS 認証機関 / 要員認証機関認定の実施に係る指針 MD4 JIP-IMAC105-2.0a 2018 年 9 月 6 日 一般社団法人情報マネジメントシステム認定センター (ISMS-AC) 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL https://isms.jp/
PowerPoint プレゼンテーション
KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに
PowerPoint プレゼンテーション
業種別の全社的リスクとIT ガバナンス体系環境と経済の両立に向けて 参考資料 ERM by industry and so IT Governance リスクとガバナンスセミナー AStar 総合研究所 猿田 礎 序論 1. 金融業中心のリスク管理から 製造業のリスク管理へ Copyright 2017 AStar Institute All Right Reserved 2 1.1 IOT システムと情報漏えい
9100 Key Changes Presentation
管理者向け資料 注意事項 : この資料は,IAQG の Web サイトに掲載されている 9100 次期改正動向説明資料の 9100 revision 2016 Executive Level Presentation October 2016 を翻訳 / 一部補足したものです 和訳の内容が不明確な場合は原文 ( 英文 ) を参照願います 翻訳 編集 :JAQG 規格検討ワーキンググループ作成 :IAQG
ISO9001:2015内部監査チェックリスト
ISO9001:2015 規格要求事項 チェックリスト ( 質問リスト ) ISO9001:2015 規格要求事項に準拠したチェックリスト ( 質問リスト ) です このチェックリストを参考に 貴社品質マニュアルをベースに貴社なりのチェックリストを作成してください ISO9001:2015 規格要求事項を詳細に分解し 212 個の質問リストをご用意いたしました ISO9001:2015 は Shall
Microsoft Word HPコンテンツ案 _履歴なし_.doc
O/IEC 27000 ファミリーについて 2011 年 12 月 20 日 1. O/IEC 27000 ファミリーとは O/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (MS) に関する国際規格であり O( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 O/IEC JTC1( 情報技術 ) の分化委員会 SC 27( セキュリティ技術
6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
PowerPoint Presentation
マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化
個人情報保護規定
個人情報保護規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 公益社団法人日本医療社会福祉協会 ( 以下 当協会 という ) が有する会員の個人情報につき 適正な保護を実現することを目的とする基本規程である ( 定義 ) 第 2 条本規程における用語の定義は 次の各号に定めるところによる ( 1 ) 個人情報生存する会員個人に関する情報であって 当該情報に含まれる氏名 住所その他の記述等により特定の個人を識別することができるもの
ISO/IEC27000ファミリーについて
ISO/IEC 27000 ファミリーについて 2017 年 12 月 25 日 1. ISO/IEC 27000 ファミリーとは ISO/IEC 27000 ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気標準会議 ) の設置する合同専門委員会 ISO/IEC JTC 1( 情報技術 ) の分科委員会
SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance
ウェブセミナー シャドー IT からの情報流出を防ぐ Cloud App Security の概要 2016 年 10 月 12 日日本マイクロソフト株式会社クラウド & ソリューションビジネス統括本部松井大 SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の
内部不正を防止するために企業は何を行うべきなのか
内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio
全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorization(CAA) 対応について 平素より弊社製品の販売支援をいただき 誠にありがとうございます このたび弊社では
特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保
特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保護条例 ( 平成 6 年 3 月江戸川区条例第 1 号 ) 第 2 条及び行政手続における特定の個人を識別する
14個人情報の取扱いに関する規程
個人情報の取扱いに関する規程 第 1 条 ( 目的 ) 第 1 章総則 この規程は 東レ福祉会 ( 以下 本会 という ) における福祉事業に係わる個人情報の適法かつ適正な取扱いの確保に関する基本的事項を定めることにより 個人の権利 利益を保護することを目的とする 第 2 条 ( 定義 ) この規程における各用語の定義は 個人情報の保護に関する法律 ( 以下 個人情報保護法 という ) および個人情報保護委員会の個人情報保護に関するガイドラインによるものとする
