ISMS認証基準(JIS Q 27001:2014)の要求事項について一定の範囲でその意味するところを説明しているガイドです。 主な読者は、ISMS認証取得を検討もしくは着手している組織において、実際にISMSの構築に携わっている方及び責任者を想定しています。 ※参考文献の最新版は、こちらからダウンロードできます。(Pdf:550kB)(2015.08.07更新)
第3回 御社のログ管理体制、見直してみませんか? 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/8/17 ログの持つ意味は大きくなっている ISMS(情報セキュリティマネジメントシステム)およびプライバシーマークを構築するに当たり、情報システムにおけるログ管理を導入する企業が増えてきました。 昨今では、日本版SOX法の法的要求事項を順守するために、従業員が財務諸表に関係する業務においてITを利用した場合に、業務を実施した証拠や改ざんなどの不正な操作が行われなかった証拠として、システムのログ管理も法が求める対策の1つとなっています。 ログ管理において、管理職などの権限のあるユーザーが承認した履歴があることで、従業員の操作が正しく行われたということが実証できます。しかし、上位の管理者の業務の実施状況については、
@IT革命 ITメディアニュースとして、最新情報を必要な方に有効活用を援助するために最新情報を提供します。 ISMS構築/運用効率化ツール 株式会社アズジェントは、ISMS(情報セキュリティマネジメントシステム)構築/運用効率化ツール「M@gicPolicyCoSMO」の新バージョン「Ver.2.10」を、発売した。情報資産に対する一連のリスクアセスメント作業を効率的に実施し、ISMS構築におけるPDCA(Plan/Do/Check/Act)サイクルを経営陣/セキュリティ委員会メンバー/従業員/関係者などと継続的に運用し管理するためのツール。 新バージョンでは、測定結果をDB化することで比較が可能となるほか、測定チェックリストをDB化することで導入組織独自のノウハウ(測定チェック項目/測定の手法など)を蓄積していくことができる。有効性を実測するためのチェック項目サンプルも搭載している。可能
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く