タグ

マネジメントに関するvsaのブックマーク (22)

  • 情報セキュリティマネジメントセミナー(1月23日開催) | セミナー・研修 | 情報セキュリティのNRIセキュア

  • 東国原知事に学ぶ危機管理 / SAFETY JAPAN [特集] / 日経BP社

    安全、安心、信頼を揺るがす事態に直面したとき、トップはどう考え、いかに行動するべきか。宮崎県のトップである東国原英夫宮崎県知事が、相次ぐ危機に直面した際のリスク対応を振り返りながら語る。 宮崎県においては、2007年1月の東国原氏の県知事就任直後から、「高病原性鳥インフルエンザ」「台風4、5号に伴う水害」「県庁の裏金問題」という3つの大きな危機が発生したのは記憶に新しい。そうした危機や難局をどうやって乗り越えることができたのか、一般の企業のトップや危機管理担当者にとっても大きな参考となるだろう。 この記事は、2008年8月20~22日に東京ビッグサイトで開催された「ERM(エンタープライズ・リスク・マネジメント)2008(※)」(日経BP社主催)において公開された「危機管理でトップが果たすべき役割とは」と題したインタビュービデオを要約したものである。 聞き手/井出 一仁、文/二村

  • みなと銀行で2343人分の個人情報紛失 - MSN産経ニュース

    みなと銀行(神戸市)は6日、顧客2343人の名前や口座番号、取引金額などの個人情報が記載された伝票の束4冊を紛失したと発表した。誤って廃棄した可能性が高いとみられ、情報が悪用された形跡はないという。 同行によると、紛失したのは西鈴蘭台支店(神戸市北区)と岩屋支店(兵庫県淡路市)の窓口で、顧客が記入した入金や送金の伝票。店で一括管理するため、今年10月までの間に全108支店から伝票を回収した際、両支店で平成9〜14年の間の計4日分の伝票を紛失していることが分かった。支店統合などの際に誤って廃棄した可能性が高いとしている。同行では内規に基づき伝票を10年間保存している。 同行は「部への集中化により今まで以上に厳正な管理を行い、再発防止に努めたい」としている。

  • Sony Japan|ソフトウェア脆弱性防止コーディングルール

    ソニーが仕様を定めて作成・納品を依頼するソフトウェアにおいては、ソフトウェアセキュリティ上の脆弱性をできる限り防止するために、原則として「ソフトウェア脆弱性防止コーディングルール(STM-0117 一般公開版)」*に規定するコーディングルールに従ったプログラミングをお願いしております。 ソニーはビジネスパートナーの皆様と共に、ソフトウェア脆弱性の防止に努力を重ねてまいりますので、ご協力の程、宜しくお願い致します。

    vsa
    vsa 2008/11/02
    記述されている内容は一般的なことばかりだが、こういう規則が存在し、それを公表していることが重要。下請けを利用する企業は、見習うべき姿勢。
  • 人命か事業か、新型インフルで問われる新たなBCP / SAFETY JAPAN [特集] / 日経BP社

    人から人へ感染する新型インフルエンザへの対応が迫られている。いったん発生すると瞬く間に世界的流行(パンデミック)を引き起こすと考えられており、日政府は人口の4分の1が感染すると仮定して対策を講じている。 企業も多数の社員の欠勤を免れず、事業継続に困難を来たす。地震とは違い、広い地域で長期間、被害が続くため、連鎖的な倒産も招きかねない。このリスクに対応するには従来の事業継続計画(BCP)を見直す必要がある。では、どのように考えていくべきか。リスクコンサルティングの専門家に聞いた。 文/吉村克己 2008年10月30日 今年1月、NHKは「シリーズ 最強ウイルス」と題して、ドラマと調査報告によって2夜にわたり新型インフルエンザの危険性を訴えた。その反響は大きく、新型インフルエンザが社会にどれほどの打撃を与えるかを知らしめた。 企業に対するリスクマネジメントサービスを提供する東京海上日動リス

  • 今日からできる!全員参加型の建設的フィードバック「ふりかえり」~実践編(KPT・タイムライン)

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    今日からできる!全員参加型の建設的フィードバック「ふりかえり」~実践編(KPT・タイムライン)
  • Microsoft Word - rev1117_N836 - 9001_2008 実施の手引_参考訳R1.doc

  • 第3回 リスクを知る―「会社にとって重要なリスク」とは

    小宮 豪 プロティビティ ジャパン シニア マネージャー 前回は「ERMにどう取り組むか」というテーマで、現状のリスク・マネジメントの課題を踏まえ、ERMへの取り組みを三つのステップ(図1)に分けてご紹介しました。三つのステップとは、「リスクを知る」「リスクへの対応を考える」「取り組みを定着・展開する」です。 これから3回にわたり、ステップごとに、実務上の観点から必要とされる要素と、実施に当たってのポイントを紹介していきます。今回は「STEP1:リスクを知る」について解説します。 最初の一歩は「組織として管理すべき重要なリスク」の把握 リスク・マネジメントに取り組むのに当たっては、まず組織として管理すべき「重要なリスク」が何であるのかを識別する必要があることは説明するまでもないと思います。 読者のなかには、改めて問われるまでもなく、重要なリスクの把握などできているとお考えの方もいるでしょう

    第3回 リスクを知る―「会社にとって重要なリスク」とは
  • 第2回 見える化の進化形,5つの条件(前編)

    従来の「見える化」では,不ぞろいで鮮度が低いデータばかり集めている。少しは何かが見えるだろうが,これからの競争に勝てるほどの視野と行動力は得られない。このような反省を踏まえ,「見える化」の先にあるものを目指すとき,企業が実践すべき5つの条件を考えてみたい。企業グループの経営管理には特に重要だ。 酒井幸良,村田達紀 NTTデータビジネスコンサルティング 『第1回 見当違いの見える化』では,従来の「見える化」が抱える問題点を挙げた。いくらデータを集めてきても,不ぞろいで鮮度が悪ければ実際の意思決定には役立たない。さらに,「見える化」の実態が「次の一手につながらない情報」であったり,「次の一手につながる業務プロセス」が伴っていなかったりすれば,そこからは何の価値も生まれてこない。その解決策として,最も評価が高い考え方の1つである「CPM(Corporate Performance Managem

    第2回 見える化の進化形,5つの条件(前編)
  • 日本企業の弱点はリスクアセスメントにあり

    「リスクアセスメント」という言葉をご存じだろうか。リスクアセスメントとは、リスクを網羅的に抽出して優先順位を付け、対策を実施することを指す。企業においては、このリスクアセスメントが非常に重要だ。今回は、このリスクアセスメントについて説明する。 当に重要なリスクを洗い出せているのか? リスクアセスメントとは、リスクを網羅的に抽出して優先順位を付け、対策を実施することを指す。リスクには「固有リスク」「統制リスク」「発見リスク」の3つがある。 固有リスクとは、業務を行う上で不正や事故などが来的に発生するリスクであり、統制リスクとは、何らかの統制活動によっても固有リスクが防止できないリスクだ。発見リスクとは、統制活動によっても固有リスクが発見できないリスクである。 リスクアセスメントの実施に当たっては、まず固有リスクをしっかりと探し出さなければならない。 放置されている固有リスクがあるにもかか

    日本企業の弱点はリスクアセスメントにあり
  • ビジネスソフト違法コピーの内部告発、2007年は過去最多の506件

    ソフトウエアメーカーなどで組織される非営利団体「ビジネス ソフトウェア アライアンス」(BSA)は2008年1月30日、2007年の活動報告と2008年の活動方針を発表した。それによると、2007年中に寄せられたビジネスソフトの違法コピーに関する情報は506件で、過去最多だったという。 BSAは、ソフトウエア著作権といった知的財産権の保護強化などを目的に、1988年に米国で設立された団体。参加メーカーは2008年1月時点で40社。アップル、マイクロソフト、インテル、IBMといった大手企業が名を連ねる。世界で80以上の国と地域に拠点を持ち、活動している。 日では、1992年に活動を開始。1995年には、企業/組織での違法コピーの利用報告を受け付ける「違法コピーホットライン」を開設した。前述の情報提供件数は、主にWebやメール、電話を通じて同ホットラインに寄せられたもの。 情報提供者は、その

    ビジネスソフト違法コピーの内部告発、2007年は過去最多の506件
  • 5分で絶対に分かる内部統制 - @IT情報マネジメント

    情報システムにも重要な内部統制って? 日のコンピュータソフトウェア業界がこぞって「日版SOX法対応」といい始めています。テレビCMでも「日版SOX法対応はお任せ」といっているではありませんか。さらには、Webサイトの記事や書店で販売されるビジネス書にも日版SOX法対応や内部統制に関する内容が多くなってきました。 日版SOX法は、実は情報システムにとっても非常に重要で、決して会計や経理の話だけではないようです。そこで、ITエンジニアでも分かりやすいように、日版SOX法のキーワード「内部統制」とはいったいどういうものなのかを解説しながら、専門用語をもう少し分かりやすい言葉で紹介したいと思います。ほんの5分の勉強でちょっとブームをとらえてみませんか。

    5分で絶対に分かる内部統制 - @IT情報マネジメント
  • 5分で絶対に分かる日本版SOX法 ― @IT情報マネジメント

    版SOX法がついに走り出す日版SOX法がついに走り出す 「日版SOX法」「米国SOX法」「J-SOX」「内部統制」など、つい3年前までは一般にはまったくなじみのなかった「内部統制」と「SOX」という言葉が乱舞し、上場企業はその対応に向け一斉に走り出した。 一方、走り出した企業の内部統制対応を支援すべく、コンサルティング会社やIT企業は大きなビジネス機会ととらえ、新たなサービスや製品の投入やプロモーションが花盛りである。 そのような熱い環境の中で、「日版SOX法は何をどれくらいの範囲で、どれくらいの深さで、良しあしの判断はどんな基準で?」などを解説した実務面でのガイドラインが「財務報告に係る内部統制の評価及び監査に関する実施基準-公開草案-」(以下、実施基準案)として、2006年11月21日に金融庁企業会計審議会から公開された。 公開草案なので確定版に向けた今後の議論の余地は残すが

    5分で絶対に分かる日本版SOX法 ― @IT情報マネジメント
  • 40%以上が職場パソコンの私的利用に関する会社規定なし--BSA調査

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Business Software Alliance(BSA)は1月8日、世界20カ国を対象に実施した職場パソコンの私的利用についての調査結果を発表した。調査は、ほぼ終日インターネットにアクセスした状態で仕事をしている人を対象に、調査会社のRT Strategiesが2007年11月上旬に実施したもの。有効回答数は201件。 同調査によると、職場パソコンの私的利用について「制限されている」と回答した人の割合は、日で56%、世界平均で45%となった。また、制限があることについてどう思うか質問したところ、「生産性を向上させるため」と思う人の割合が16%(世界平均21%)であるのに対し、「セキュリティ上の理由から」と思う人の割合が59%(世

    40%以上が職場パソコンの私的利用に関する会社規定なし--BSA調査
  • 第5回 コメント・トラックバックがしやすいブログ

    発信から対話(ダイアログ)へ 唐突ですが、皆さんのブログには、“ダイアログ”がありますか? (もしまだブログをお持ちでないなら)ダイアログは重要だと思いますか? ダイアログとは、「対話」という意味で、PC用語では、ウィンドウズ等の操作画面上に表示される「操作確認」や「エラーメッセージ」を指します。コンピューターと人間同士の問いかけと反応という一連のやりとりも、「ヒトと機械の対話」ということになります。 ビジネスブログの用途といえば、企業から外部へ向けた「情報の発信」が主流です。「情報の発信」はすべてではありませんが、もっぱら1WAYです。それに対して、ダイアログはメッセージのキャッチボールが発生するので2WAYになります。 前回「ビジネスブログを上手に運営する3つのコツ」、何のために日々更新するのか、誰に読んでもらうのか、どう感じてほしいのか? 読む側のニーズをくんでコンテンツに落とし込み

    第5回 コメント・トラックバックがしやすいブログ
  • 5分で人を育てる技術 (29)"話が上手くない人"が説明すると必ず出てくる10の質問:ITpro

    前回は,"話が分からない"と言われたことがある人向けに,「上手く説明するために,どんなチェック・ポイントがあるか」を藤井と坂の説明力を比較しながら見ていただきました。 さて,今回も前回の続きとして,藤井に説明力についてアドバイスした際のエピソードを紹介します。今回も,“仕事に役立つ7つの科目”の「(3)説得的会話」に関するノウハウがテーマです。なお,PDFファイルで「"話が上手くない人"が説明時に受ける質問10例と原因,対策表」を用意しましたので,会社の研修,教育にご活用いただければと思います。 「話が分からない」と言われる人は,どんな質問をされているか。

    5分で人を育てる技術 (29)"話が上手くない人"が説明すると必ず出てくる10の質問:ITpro
  • 情報セキュリティ・マネジメントの実施手順(後編)

    ポイント ●リスク対応とは,リスク・アセスメントの結果を基に対策を選択することである。対策には「適切な管理策の適用」「リスク受容」「リスク回避」「リスク移転」の4種類がある。 ●セキュリティ・ポリシーとは,組織の情報セキュリティに関する文書のことである。大きく分けると「基方針」「対策基準」「実施手順」がある。 ●いくら立派なマネジメント計画が立案されても,それだけでは組織の情報セキュリティは確保できない。計画を実行するために予算を計上し,経営陣の承認を得ることが必須となる。 ※これらは規約で定義されている文言とは異なります 前編では,情報セキュリティ・マネジメントの実施手順であるPDCAサイクルの概要と,詳細リスク分析について勉強しました。今回はその続きです。情報セキュリティ・マネジメントを実施する上でのポイントを確認していきます。 リスク対応とは リスク対応とは,リスク・アセスメントの

    情報セキュリティ・マネジメントの実施手順(後編)
  • 「戦略」と「戦術」の履き違いは知的財産経営の致命傷に - ニュース - nikkei BPnet

    「戦略」と「戦術」の履き違いは知的財産経営の致命傷に 日企業における知的財産マネジメントの課題(上) 経営トップは知的財産戦略の「質」を問うべきだ 「御社では“知的財産戦略”を立案していますか」。この問いに対し,日の企業やビジネス・パーソンはどのように答えるだろうか。近年,全社レベルの経営戦略において“知的財産”の重要性に対する認識が高まった結果,“知的財産戦略”の立案に積極的に取り組む企業が数多く見られ,冒頭の問いに「はい」と即答する企業やビジネス・パーソンが増えてきている。 次に,その知的財産戦略を立案した過程を顧みていただきたい。「御社の知的財産戦略は企業戦略を実現するために策定されたものですか,あるいは知的財産に関する活動を行う部署の部門目標として策定されたものですか」。この問いかけに対しても,前者であると即答できる企業やビジネス・パーソンはどれくらい存在するであろうか

  • IBM Blogs

    IBM Blogs Blog Type Language {{ k }} {{order.blogName.replace('-', ' ').replace('-',' ').replace('_',' ').replace('-',' ')| ampersand | apostrophe}}

  • 日本ITガバナンス協会 - ITGI Japan

    COBITの7年ぶりの新版 COBIT2019に関するコンテンツを集結させる新たなタブを作りました。今後、順次内容を充実させてゆきますので是非、ご利用下さい。