ISMS, プライバシーマークに関するさまざまな資料と役立つリンク集

ISMS解説資料

ISMSに関するさまざまな事を図解にした解説資料。

上の図は、GMITS Part3(ISO/IEC TR 13335-3)の附属書C及びDを参考に、「脅威のタイプ」と「脆弱性の一般的な例」を一覧にまとめたものです。 「脅威」とは、情報システムや組織に損失や損害をもたらす…

ISMSの認証取得規格である「ISO/IEC 27001:2013(JIS Q 27001:2014)」の附属書Aを、イラストとともに一覧にしてみました。 附属書Aは、旧規格(ISO/IEC 27001:2005)の11…

■MSS 上位構造(HLS)、MSS 共通テキスト(要求事項)及び共通用語・定義 ISO/IEC 27001:2013 は、基本的には旧規格(ISO/IEC 27001:2005)の要求事項(本文)及び附属書A(規定)を…

ISO/IEC 27001:2013 の「6.1.3 情報セキュリティリスク対応」の「注記」にもあるように、ISO/IEC 27001の情報セキュリティリスクアセスメント及びリスク対応のプロセスは、ISO 31000に規…

ISO では、2006 年から2011 年にかけて、組織が複数のマネジメントシステムを導入することを考慮して、マネジメントシステム間の整合性向上を図り、組織の負担を軽減することを目的に、ISO 9001、ISO 1400…

コンピュータウイルスとはどのようなものがあるのでしょうか、またそれらのコンピュータウイルスは、どのような悪さを行うのでしょうか。 そのようなコンピュータウイルスとそれらを利用したさまざまな攻撃の関係を上図のように図解して…

1. 基本管理策 既に組織内にある情報セキュリティ管理策(規定化されたもの等)とISMS規格の付属書である133項目の管理策を対比させ、実施の有無および該当の有無のギャップを分析する。その結果、一部実施されている項目およ…

133の管理策を関連性とともに図示した資料です。 A.5 セキュリティ基本方針 経営陣の方向性及び支持を、関連法令及び規則に従って規程する A.5.1 情報セキュリティ基本方針 A.5.1.1 情報セキュリティ基本方針文…

ISMS Ver.2.0が、国際規格のISO27001(情報技術 – セキュリティ技術 – 情報セキュリティマネジメントシステム – 要求事項)となりました。その要求事項に大きな変更は…

組織が所有する情報資産をリストアップするにあたり、中小企業規模であれば、全社員を対象に本人が管理する情報資産を列挙してもらうのがベターです。なお、大企業においても、考え方の基本は同じですが、大規模の組織の場合であれば、個…

ISO 27001:2005規格に記述されている「用語及び定義」では、その表記順序が、BS 7799-2:2002との整合性に配慮し、英語表記のアルファベット順に記載されているため、一見すると脈略無く用語が並んでいるよう…

審査機関への問合せ・見積り ISMSの審査にどれぐらいの費用がかかるのか、また手続きはどのようにすれば良いのかは、ISMSの構築開始前または同時に調べる必要があります。 審査費用や諸手続きは、各審査登録機関により若干異な…