<目次> ●パート1「職務分掌マニュアルのあり方」 セクション1「当コースが対象とするマニュアルとは」 セクション2「職務分掌マニュアルのあり方・結論」 2‐1「規定として位置づけること」 2‐2「迅速に改訂できること」 2‐3「極力簡素なレイアウト・デザインとすること」 2‐4「職務分掌マニュアルを統括管理する職務を設けること」 セクション3「規定と職務分掌マニュアルの関係」 3‐1「規定という概念の定義」 3‐2「規定が必要な理由」 3‐3「規定に包含される職務分掌マニュアル」 3‐4「職務規定の細則としての職務分掌マニュアル」 3‐5「職務分掌マニュアルの個々のネーミング」 3‐6「要約」 3‐7「小さな組織における規定と職務分掌マニュアル」 セクション4「職務分掌マニュアルという用語誕生の経緯」 セクション5「職務分掌マニュアルによって明確となる職務責任・職務権限」 ●パート2「職
説明 BCP(事業継続計画)への経済産業省の取組み。 企業における情報セキュリティガバナンスのあり方に関する研究会において、ガイドラインが作成されている。 ●BCP・BCM の定義 企業経営者は、個々の事業形態・特性などを考えた上で、企業存続の生命線である「事業継続」を死守するための行動計画である「BCP(Business Continuity Plan)」及び、その運用、見直しまでのマネジメントシステム全体である「BCM(Business Continuity Management)」を構築 することが望まれる。 英国規格協会(BSI)3が策定したPAS56「事業継続管理のための指針(Guide to Business Continuity Management)」では以下の様に記述されている。 BCP(Business Continuity Plan) 潜在的損失によるインパクトの認識
情報セキュリティ対策ベンチマークをご利用いただきまして、ありがとうございます。 ベンチマーク診断サイトは、「情報セキュリティ対策支援サイト」の1サービスとして、2020年5月28日に刷新版を公開いたしました。以下のWebサイトよりお進み下さい。 ●「情報セキュリティ診断サイト」 なお刷新版では、ご利用のログインIDで最初にログインを行った際、 新しいログインIDとパスワード再発行の操作を行う画面が表示されますので、お手数をお掛けいたしますが、 再発行の手続きをお願いいたします。詳細は以下の利用マニュアルの24ページをご確認下さい。 ●「情報セキュリティ対策支援サイト利用マニュアル」(PDF 6.43MB) 最新版(Ver.5.1)「診断データ統計情報」は「情報セキュリティ診断サイト」で公開しております。 (2022年3月22日)
ISMS認証基準(JIS Q 27001:2014)の要求事項について一定の範囲でその意味するところを説明しているガイドです。 主な読者は、ISMS認証取得を検討もしくは着手している組織において、実際にISMSの構築に携わっている方及び責任者を想定しています。 ※参考文献の最新版は、こちらからダウンロードできます。(Pdf:550kB)(2015.08.07更新)
「第1回 Webサービスのセキュリティ概要」はWebサービス・セキュリティのフレームワークについて、「第2回 XMLデジタル署名とXML暗号」はXML署名とXML暗号について述べた。「第3回 XML鍵管理サービスとXMLプロトコル」は鍵情報の登録と鍵情報の検証サービス(XKMS)と、これらの情報を伝達するためのXMLプロトコルSOAPについて、「第4回 強力なSSOを実現するXML認証・認可サービス」はシングルサインオン(SSO)と属性情報やアクセス制御情報を伝達するプロトコルSAML(Security Assertion Markup Language)について述べた。今回からは本連載の最終段階として、柔軟で拡張性のあるアクセス制御を実現するためのポリシー記述言語XACML(eXtensible Access Control Markup Language)について述べる。SAMLやXA
1.指定された患者はどのようなカルテも読むことができる 2.患者が16歳以下で、指定された両親または保護者は患者のどのようなカルテも読んでよい 3.患者にe-mailを出せば、指定主任医師はカルテにどのような治療記録を書いてもよい 4.病院の事務管理者は患者のカルテの読み書きを許されない ルール例1は、単純なアクセス制御で、主体の属性としてメールアドレス名suzuki@abc.co.jpを要求Contextで示せば、この主体は「abc.co.jp」ドメイン内にあるので、PDP(Policy Decision Point)はこのルールに従って「abc.co.jp」ドメイン内のすべての資源へのアクセスを許可する。要求主体のドメイン名とルールで定めているドメイン名との文字列比較演算が行われる。 ルール例2では、要求主体の年齢属性とルールで定めている年齢との算術演算による比較がなされなければならな
アクセス制御情報はアクセス制御マトリックスで表すことができる。アクセス制御マトリックスは主体(subject:システムの中で能動的に振舞うもの、ユーザやユーザによって起動されたプロセスやトランザクションといったもの)を行のインデクス、対象(object:保護の対象、主体によるアクセスに対して能動的に振舞うもの、主体が同時に対象になることもある)を列のインデクスとする行列で、主体Sと対象Xで定まるエントリに、SがXに対して許されている操作を列挙した表である。エントリに記されていない操作は許されない。空のエントリは一切のアクセスが許されないことを示す。 表1にアクセス制御マトリックスの例を示す。この例では、主体であるユーザAliceが対象であるファイルAに対して許されているアクセスは、内容の読み出し、内容の変更、削除であり、さらに保護状態の変更も許されている。ユーザBobはファイルAに対する読
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く