内部不正を防止するために企業は何を行うべきなのか

Similar documents
これだけは知ってほしいVoIPセキュリティの基礎

本プレゼンのポイント 脅威を知ることが対策への近道 2

サイバー攻撃の現状

はじめてのマイナンバーガイドライン(事業者編)

営業秘密管理実務マニュアル

PowerPoint Presentation

マイナンバー制度 実務対応 チェックリスト

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

1) サイバーセキュリティ月間 建設現場における情報セキュリティについて 1) サイバーセキュリティ月間 2) 建設現場における スマートデバイス利用に関するセキュリティガイドライン 3) 教育用ツール 02/27

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

目次 情報セキュリティ10 大脅威について 1 章. 10 大脅威の10 年史 2 章. 情報セキュリティ10 大脅威 章. 注目すべき脅威や懸念 Copyright 2016 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

事務ガイドライン ( 第三分冊 )13 指定信用情報機関関係新旧対照表 Ⅰ-2 業務の適切性 現行改正後 ( 案 ) Ⅰ-2 業務の適切性 Ⅰ-2-4 信用情報提供等業務の委託業務の効率化の観点から 内閣総理大臣 ( 金融庁長官 ) の承認を受けて信用情報提供等業務の一部を委託することが可能とされて

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

ログを活用したActive Directoryに対する攻撃の検知と対策

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

JP1 Version 12

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

中小企業向け サイバーセキュリティ対策の極意

事故前提社会における           企業を支えるシステム操作統制とは

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

ガイドラインの構成 1 章背景 2 章概要 3 章用語の定義と関連する法律 4 章内部不正のための管理の在り方 付録 Ⅰ 内部不正事例集 付録 Ⅱ チェックシート 付録 Ⅲ Q&A 集 付録 Ⅳ 他のガイドライン等との関係 付録 Ⅴ 基本方針の記述例 Copyright 2013 独立行政法人情報処

社長必見≪ここがポイント≫マイナンバーガイドライン(事業者編)

PowerPoint プレゼンテーション

目次 1. 中国における商業秘密の定義およびその要件について 商業秘密保護について 商業秘密保護の具体的な管理方法について 法的責任... 4

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

中小企業向け サイバーセキュリティ対策の極意

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

[2] 有用性 生産方法 販売方法その他の事業活動に有用な技術上又は営業上の情報 とされ 具体的には 製品の設計図 製法 顧客名簿 販売マニュアル 仕入先リストなどが挙げられます ここでいう 有用な とは 実際に事業活動に使用されていたり 使用されることによって 経費の節約 経営効率の改善などに役立

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

QMR 会社支給・貸与PC利用管理規程180501

総論 Q1 民間事業者はどのような場面でマイナンバーを扱うのですか A1 民間事業者でも 従業員やその扶養家族のマイナンバーを取得し 給与所得の源泉徴収や社会保険の被保険者資格取得届などに記載し 行政機関などに提出する必要があります 原稿料の支払調書などの税の手続では原稿料を支払う相手などのマイナン

特定個人情報の取扱いの対応について

( 内部規程 ) 第 5 条当社は 番号法 個人情報保護法 これらの法律に関する政省令及びこれらの法令に関して所管官庁が策定するガイドライン等を遵守し 特定個人情報等を適正に取り扱うため この規程を定める 2 当社は 特定個人情報等の取扱いにかかる事務フロー及び各種安全管理措置等を明確にするため 特

日商PC検定用マイナンバー_参考資料

IPA:セキュアなインターネットサーバー構築に関する調査

特定個人情報の取扱いの対応について

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

基本編_個人情報管理の重要性(本編)

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

untitled

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

個人情報保護規定

PowerPoint プレゼンテーション

14個人情報の取扱いに関する規程

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

スライドタイトル/TakaoPGothic

情報セキュリティ対策における営業秘密保護の考察 目 次 0. はじめに 1. 研究の背景とねらい 2. 情報セキュリティ対策と関連法令との関係 ( 問題提起 ) 3. 関連法令要求事項を遵守するための対策の採用 ( 課題 ) (1.~ 3. は前回報告 + 追加 変更 ) 4. 営業秘密保護のための

<4D F736F F D208CC2906C8FEE95F182C98AD682B782E98AEE967B95FB906A93992E646F63>

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 ) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1 <システム利用者 ( 医療 介護事業者 )>

戸籍制度に関する研究会資料 13 マイナンバー制度における個人情報保護と戸籍制度における個人情報保護 について 1 新システムにおける戸籍情報保護方針の検討 ( 制度面における検討の進め方とシステム面との関係について ) 秘匿性の高い情報を取り扱う戸籍事務にマイナンバー制度を導入するに当たっては,

不正競争防止法と営業秘密

業務委託契約書

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

とはありません 5. 個人情報の利用目的 (1) 当社は お客様よりご提供いただいた個人情報を次の目的のために利用いたします 第二種金融商品取引業および当該業務に関連 付随する業務を行うため 金融商品 ( ファンド ) 第二種金融商品取引業に関する情報を提供するため 取引時確認を行うため お客様との

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

財団法人日本体育協会個人情報保護規程

Webアプリケーションを守るための対策

(別紙2)保険会社向けの総合的な監督指針(新旧対照表)

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,


必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

Microsoft Word - guideline02

<4D F736F F D E518D6C C A95CA93595F8CC2906C8FEE95F182CC8EE688B595FB906A816982D082C88C60816A2E646F6378>

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

JPCERTコーディネーションセンター製品開発者リスト登録規約

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

OP2

1 策定の目的 この手引書は 茅ヶ崎市地域防犯カメラ ( 以下 地域防犯カメラ という ) の設置及び運用について配慮すべき事項を定めることにより 地域防犯カメラの有用性とプライバシー保護等との調和を図り 地域防犯カメラを適切かつ効果的に活用し 茅ヶ崎市の安心して安全に暮らせるまちづくりを推進するこ

事業者が行うべき措置については 匿名加工情報の作成に携わる者 ( 以下 作成従事者 という ) を限定するなどの社内規定の策定 作成従事者等の監督体制の整備 個人情報から削除した事項及び加工方法に関する情報へのアクセス制御 不正アクセス対策等を行うことが考えられるが 規定ぶりについて今後具体的に検討

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

わたしのマイナンバー

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

個人情報管理規程

スライド 1

2015 年 2 月 13 日版 わかる! マイナンバー 特定個人情報取扱い ガイドライン 株式会社ワイイーシーソリューションズ 本資料について 本内容は 2014 年 12 月末時点の政府などの公開情報をもとに 当社の解釈にて作成しておりますので 今後の法改正 制度設計等により変更になる可能性があ

1 ガイドライン策定の目的防犯カメラについては テレビや新聞で報道されているように 犯罪の解決や犯罪の抑止につながることなど その効果は社会的に認められており さまざまな施設に防犯カメラが設置されております しかし その効果が認知される一方で 防犯カメラにより個人のプライバシーなどの人権が侵害される

Microsoft PowerPoint _A4_予稿(最終)

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1

PowerPoint プレゼンテーション

評価することとしているか ( 特定 評価する頻度も含めたその検討プロセス及び結果含む ) 経営陣は 上記に基づき特定 評価した経営上のリスクに関して どのように経営計画及び経営管理に反映しているか ( その検討プロセス及び結果含む ) 財務の健全性を維持 検証するためにどのような社内管理態勢を構築し

スライド 1

【別紙】リーフレット①

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

情報漏えい事案等対応手続(中小規模事業者用)

NOSiDEパンフレット


B リーグは この方針を実行し個人情報を適切に取り扱うため 個人情報保護規程その 他の規程を策定 改訂し それらの規程に基づいて個人情報を取り扱います 公表事項 1. 取得する個人情報の利用目的 ( 法 18 条第 1 項 ) B リーグの活動範囲内において保存 活用 分析を行うためお客様から請求さ

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Transcription:

内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸

Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1

1. 最近のセキュリティ事件 事故

最近のセキュリティ事件 事故 内部不正による情報漏洩の例顧客データベースに接続し 名簿業者への販売目的で約 2 千万件の顧客情報を私物のスマートフォンに転送 社内 PCからサーバにアクセスし 発売前の商品販売戦略に関する情報を不正な利益を得る目的で私物のハードディスクにコピー転職先での優位性を確保する目的で 勤務先で与えられた自らのIDでサーバにアクセスし 機密情報を記録媒体に無断でコピー 転職先に提供 内部不正事件の特徴 内部関係者による情報窃取の場合 漏洩規模が大きくなりやすい 狙われるのは企業の競争力に関わる重要情報でzあることが多い 業務上与えられた権限を悪用するため 見つけにくい スマートフォンなど私物の記録媒体により持ち出されている 3

2014 年のセキュリティ十大ニュース JNSAが 2014セキュリティ十大ニュース を発表 1 位 9 月 25 日ベネッセ個人情報漏洩事故の調査報告書を公表 2 位 11 月 6 日サイバーセキュリティ基本法が成立 3 位 4 月 7 日 Heartbleedなど脆弱性が多発 (4,5 月 ) 4 位 8 月 1 日オンラインバンキング不正送金の被害急増 5 位 11 月 13 日日本サイバー犯罪対策センター (JC3) 設立 6 位 4 月 4 日警察庁 ビル管理システムの探索行為に注意を喚起 7 位 10 月 1 日マイナンバー制度準備進む 8 位 9 月 3 日 POSマルウェアによる5600 万件のカード情報流出が発覚 9 位 9 月 17 日被害が止まらないパスワードリスト攻撃 10 位 9 月 18 日 DDoS 攻撃業者を使ったオンラインゲームの業務妨害で高校生を書類送検 出典 :http://www.jnsa.org/active/news10/ 4

1 位ベネッセ個人情報漏洩事故の調査報告書を公表 個人情報漏洩事故調査委員会が 事故の経緯 漏洩した個人情報件数 原因 再発防止策などをまとめ公表しました 出典 :http://itpro.nikkeibp.co.jp/atcl/news/14/092501068/ 5

2,5 位サイバーセキュリティに関する基本法や組織成立 サイバー戦略の基盤となる サイバーセキュリティ基本法 が成立され 日本サイバー犯罪対策センター (JC3) も業務を開始しました 出典 :http://itpro.nikkeibp.co.jp/atcl/esi/14/527562/103000002/ 出典 :https://www.jc3.or.jp/media/pdf/pressrelease.pdf 6

7 位マイナンバー制度準備進む 2016 年 1 月より国民に一意的に個人番号を付番し 所得 納税 社会保障に関する情報を一元的に管理される制度が始まります 出典 :http://www.cas.go.jp/jp/seisaku/bangoseido/ 7

情報セキュリティ 10 大脅威 2015 IPA が 2015 年 2 月 6 日 情報セキュリティ 10 大脅威 2015 を公開 今年は近年の情報セキュリティの重要性や変化の速さを考慮し 順位を先行して公表 ( 解説資料は 3 月に公開される予定 ) 1 位オンラインバンキングやクレジットカード情報の不正利用 2 位内部不正による情報漏えい 3 位標的型攻撃による諜報活動 4 位ウェブサービスへの不正ログイン 5 位ウェブサービスからの顧客情報の窃取 6 位ハッカー集団によるサイバーテロ 7 位ウェブサイトの改ざん 8 位インターネット基盤技術の悪用 9 位脆弱性公表に伴う攻撃の発生 10 位悪意のあるスマートフォンアプリ 出典 :https://www.ipa.go.jp/security/vuln/10threats2015.html 8

2. 経済産業省からの周知徹底要請

経済産業省からの周知徹底要請 経済産業省が 平成 26 年 8 月 18 日に 経済団体に対して個人情報保護法等の遵守に関する周知徹底を要請しました 出典 :http://www.meti.go.jp/press/2014/08/20140818001/20140818001.html 10

経済産業省からの周知徹底要請 組織における内部不正防止ガイドライン (IPA より 2013 年 3 月 25 日公開 ) 11

IPA: 組織における内部不正防止ガイドライン を改訂 平成 26 年 9 月 26 日に改訂し 公開されています 以下の 3 点が強調されています 1. 経営層によるリーダーシップの強化 2. 情報システム管理運用の委託における監督強化 3. 高度化する情報通信技術への対応 スマートデバイス等による情報の持ち出しを抑止する対策 適切なアクセス権限の設定 管理 およびアクセスの監視 ログ活用による監視 本書は 以下の URL からダウンロードできます 組織における内部不正防止ガイドライン http://www.ipa.go.jp/files/000041054.pdf 出典 :http://www.ipa.go.jp/about/press/20140926.html 12

内部不正防止ガイドライン の使い方 内部不正防止ガイドラインには 自社のセキュリティ対策を考える際の参考になる 付録 が掲載されています 付録 Ⅰ: 内部不正事例集 3 つの事例が追加されています 付録 Ⅱ: 内部不正チェックシート 以下を強調するチェック項目に修正されています 1. 経営層によるリーダーシップの強化 2. 情報システム管理運用の委託における監督強化 3. 高度化する情報通信技術への対応 13

時間がない人のための ガイドラインの使い方 ガイドラインの概要をつかむ 自社の現状を知る 他社の事例を学ぶ 1. 背景 (3~5 ページ ) 2. 概要 (6~10 ページ ) 付録 Ⅱ: 内部不正チェックシート (30 項目 ) 付録 Ⅰ: 内部不正事例集 (20 事例 ) リスクに気付く 対策を検討する 4. 内部不正を防ぐための管理のあり方 対策を実施する 継続的に見直す ルールを決める / 見直す 周知 教育する 必要に応じて セキュリティツールを導入する 14

3. 内部不正を防ぐための管理のあり方

4. 内部不正のための管理のあり方 の内容 4. 内部不正のための管理のあり方 では 10 の観点から 30 項目の対策が示されています 4-1 基本方針 4-2 資産管理 4-3 物理的管理 4-4 技術 運用管理 4-5 証拠確保 4-6 人的管理 4-7 コンプライアンス 4-8 職場環境 4-9 事後対策 4-10 組織の管理 内部不正防止のために 特に重視したほうがよい観点です 内部不正が発生した場合の事後の法的手続きを考慮すると 4-2 4-6 4-7 のリスクは許容しない方よいと記載されています ( 内部不正者に非があることを示すために必要な対策であるため ) Hitachi Solutions, Ltd. 2014. All rights reserved. 16

4-2 資産管理 ( 秘密指定 アクセス権指定 ) 企業における 資産管理 の例 情報資産目録の作成 情報の所在を確認し 情報資産目録を作成する 重要度に応じた可視化 情報を重要度に応じて格付けし マーク等を表示する 人を制限 限られた人だけが重要情報にアクセスできるようにする 行為を制限 一人の管理者等に権限を集中させない 対策しないと Hitachi Solutions, Ltd. 2014. All rights reserved. 17

4-2 資産管理 ( 秘密指定 アクセス権指定 ) 対策しないと 情報漏洩に気付かない 不正競争防止法の適用が困難に 情報の重要度を認識しておらず 重要情報が漏洩しても気付かない 要件を満たせず 不正競争防止法の適用が困難になる Hitachi Solutions, Ltd. 2014. All rights reserved. 18

ご参考 不正競争防止法が適用されるための条件 不正競争防止法が適用されるための条件 不正競争防止法が適用されるには 該当する情報が 営業秘密 として管理されている必要がある 不正競争防止法 営業秘密 としての要件 1 有用な営業上又は技術上の情報であること ( 有用性 ) 2 公然と知られていないこと ( 非公知性 ) 3 秘密として管理されていること ( 秘密管理性 ) 情報にアクセスできる者を制限すること 情報にアクセスした者にそれが秘密であると認識できること 2009 年に発生した情報漏洩事件をきっかけとして 翌年一部改正 ( 不正競争以外の目的でも罰することができるようになった ) 処罰対象 不正の競争の目的 2010 年改正 対象拡大 不正の利益を得る目的 又は損害を与える目的 関係者と法的に戦うためには 企業側が秘密管理性を満たす対策を実施しておく必要があるが この対策が難しい ( 秘密管理性を満たしておらず 裁判で敗訴となるケースもあり ) Hitachi Solutions, Ltd. 2014. All rights reserved. 19

4-6 人的管理 企業における 人的管理 の例 例えば こんな対策が有効 ルールは常時掲示 定期的な教育 セキュリティ規程等 ルールは常に見えるように提示する 定期的なセキュリティ教育を実施する Hitachi Solutions, Ltd. 2014. All rights reserved. 20

4-7 コンプライアンス 企業における コンプライアンス の例 秘密保持契約書提出の義務化 雇用時 / 雇用終了時の秘密保持契約書提出を義務化する 就業規則等に罰則規定を定める 就業規則等の規程に 罰則規定を定めておく 対策しないと 競合会社がコピー製品を販売 企業秘密が競合会社に渡り コピー製品が市場に出てしまう 懲戒処分が無効に 従業員からの不当処分の訴えにより 懲戒処分が無効になる Hitachi Solutions, Ltd. 2014. All rights reserved. 21

セキュリティツールにより管理の負荷を軽減 4-1 基本方針 4-2 資産管理 4-3 物理的管理 4-4 技術 運用管理 4-5 証拠確保 セキュリティツールによる技術的対策により 管理負荷を軽減できます 4-6 人的管理 4-7 コンプライアンス 4-8 職場環境 4-9 事後対策 4-10 組織の管理 Hitachi Solutions, Ltd. 2014. All rights reserved. 22

4. 参考になりそうなガイドライン

2015 年に予定されている法改正等 各種法改正や新たな制度の開始に合わせ 企業は セキュリティ対策を検討する必要があります 24

個人情報の保護に関する法律についてのガイドライン 平成 26 年 12 月 12 日に改定され 経済産業省の 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン が改定されました 個人情報保護法で規定された事業者の義務をより具体化 詳細化 本書は 以下の URL からダウンロードできます 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン http://www.meti.go.jp/policy/it_policy/privacy/downloadfiles /1212guideline.pdf 25

高度標的型攻撃 対策に向けたシステム設計ガイド 平成 26 年 9 月 30 日に IPA の標的型攻撃対策ガイドの最新改定版が公開されました 攻撃シナリオにおける攻撃段階に沿い 多層で防御することが必要 本書は 以下の URL からダウンロードできます 高度標的型攻撃 対策に向けたシステム設計ガイド https://www.ipa.go.jp/security/vuln/newattack.html 26

特定個人情報の適正な取扱いに関するガイドライン 平成 26 年 12 月 11 日に 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) が公開されました 罰則規定の強化 主なポイント 特定個人情報 ( マイナンバー ) を取り扱う際の安全管理措置 本書は 以下の URL からダウンロードできます 特定個人情報の適正な取扱いに関するガイドライン http://www.cao.go.jp/bangouseido/ppc/guideline/pdf/26121 1guideline2.pdf 27

END 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸