直江 とよみ
NECソフト株式会社
営業本部 コンサルティンググループ
ISMS審査員補/認定プライバシーコンサルタント(CPC)
NECソフト株式会社
営業本部 コンサルティンググループ
ISMS審査員補/認定プライバシーコンサルタント(CPC)
プライバシーマーク取得への第一歩 Pマーク取得への道(1) 個人情報を安心して提供してもらうための環境作りが不可欠です。プライバシーマークの取得を検討してみましょう(2005/10/20) ・安心して個人情報を提供できる指標 ・プライバシーマークとは何か? ・プライバシーマークとISMS ・マネジメントシステムの利用 ・プライバシーマーク取得までの流れ |
業務フローと保有個人情報の洗い出し Pマーク取得への道(2) いよいよPマーク取得の実務に入ります。まずはプロジェクトチームの発足と、保有個人情報の洗い出しからです(2005/12/10) ・プライバシーマーク取得に向けた「計画」の策定 ・プライバシーマーク取得推進プロジェクトチームの発足 ・プロジェクト推進チームへの教育 ・プライバシーマーク取得スケジュール ・計画ができたら「現状の把握」を ・各部門の個人情報業務の調査(一覧の作成依頼) ・インタビューで現状を確認する ・業務フローの作成 |
リスクを把握して適切な対策を講じる Pマーク取得への道(3) 取り扱う個人情報がどのようなリスクにさらされているのか把握しましょう。Pマークではそれぞれのリスクにどのように対応するのかが問われます(2006/2/3) ・法律やガイドラインに見るリスク分析の重要性 ・運用上のリスク分析と安全管理上のリスク分析 ・リスクと対策を対応付ける ・新たに収集する個人情報に対するリスク分析 ・リスク分析のまとめ |
コンプライアンス・プログラムを作る Pマーク取得への道(4) いよいよPマーク取得に向けてコンプライアンス・プログラムを作成します。ドキュメント作りから社員教育までを解説(2006/4/5) ・コンプライアンス・プログラムとは何か ・個人情報保護方針の策定 ・コンプライアンス・プログラムの策定 ・従業員に対して周知すること |
コンプライアンス・プログラムの運用と内部監査 Pマーク取得への道(5) プライバシーマーク取得に当たって内部監査を実施します。監査の目的や手順を押さえておきましょう(2006/7/27) ・コンプライアンス・プログラムの運用 ・日々のチェックの重要性 ・内部監査とは何か ・内部監査の目的 ・内部監査の手順1:監査計画の立案 ・内部監査の手順2:監査員の選定 ・内部監査の手順3:文書類の監査 ・内部監査の手順4:実地監査(現場での監査) ・内部監査の手順5:監査報告 ・内部監査の手順6:見直し(フォローアップ) |
プライバシーマークの申請と審査 Pマーク取得への道(6) 「申請」と「審査」における実際の手順と注意点を解説していきます。プライバシーマーク取得作業の総仕上げです(2006/9/20) ・プライバシーマークの申請 ・申請から審査まで ・審査の重点事項 ・文書審査の注意 ・現地審査の注意 ・プライバシーマークの維持 |
|
新しい審査基準「JIS Q 15001:2006」を学ぶ Pマーク取得への道(7) 2006年11月より、新しい審査基準へと移行しました。改正された変更点を紹介していきます(2007/1/10) ・JIS Q 15001:2006への移行 ・JIS Q 15001:2006の改正 ・旧JISから新JISへの変更点 ・新JIS対応のためのポイント:適用範囲/用語及び定義 ・新JIS対応のためのポイント:計画 ・新JIS対応のためのポイント:実施及び運用 ・新JIS対応のためのポイント:点検 ・新JIS対応のためのポイント:是正処置及び予防処置 ・新JIS対応のためのポイント:事業者の代表者による見直し |
関連記事 |
やさしく読む「個人情報保護法」 (全6回) |
Profile |
直江 とよみ(なおえ とよみ) NECソフト株式会社 営業本部 IT経営支援グループ ISMS審査員補/認定プライバシーコンサルタント(CPC) 個人情報保護対応のコンサルティング業務を中心に担当。 NECソフトでは、以下のサービスを提供しています。 1.ISMS(情報セキュリティマネジメントシステム)認証取得支援サービス 2.プライバシーマーク認定取得支援サービス 3.CMM/CMMIプロセス改善支援サービス 4.ISO9001認証取得支援サービス 5.セキュリティコンサルティングサービス ・セキュリティアセスメントサービス ・セキュリティポリシー支援サービス ・セキュリティポリシー支援サービス |
Security&Trust記事一覧 |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|