商品説明
内容紹介
(概要)
東京五輪を控えてサイバーセキュリティ関連のニュースをよく耳にするようになりました。また、マイナンバー法の施行や個人情報保護法の改正で、中小企業でも法的・社会的責任を負うリスクが高まり、セキュリティ対策は優先課題の1つとなっています。しかし現実には、実業務だけで手一杯だし、ITに精通した社員もいないと後回しになったり、とにかくセキュリティ対策製品を導入しておけば大丈夫と勘違いしていませんか?
本書ではセキュリティリスクを経営リスクとして捉え、正しく評価し、組織的に推進させるための手順やノウハウを、セキュリティコンサルタントである著者がわかりやすく解説します。無償で公開されているガイドラインをフルに活用しているので、ぜひ、あなたの会社の正しいセキュリティ対策に活用してください。
(こんな方におすすめ)
・情報セキュリティ担当の方(非IT系含む)
・組織的なセキュリティ対策を推進したい方
・情報セキュリティのリスクを可視化できていない組織
(目次)
Part 1:基礎編
第1章:今さら聞けない情報セキュリティの疑問
・Q1.うちの会社にもサイバー攻撃ってくるの?
・Q2.うちの会社を攻撃しても何の得もないと思うけど?
・Q3.ウイルス対策ソフトを導入しているけど、これだけじゃダメなの?
・Q4.最新の対策製品を導入しているから、うちの会社は安心じゃないの?
・Q5.セキュリティ事故は一度も発生していないけど、それでも対策って必要?
・Q6.そもそもサイバー攻撃って誰が何のためにやっているの?
・Q7.対策の必要性はわかったけど、具体的に何から始めればいいの?
・Q8.リスクの大小は何で判断するの?
第2章:情報セキュリティの基礎知識
・2-1:情報セキュリティの必要性
・2-2:守るべき情報資産とは
・2-3:情報セキュリティの3要素
・2-4:脅威
・2-5:脆弱性
・2-6:情報資産を守るための4つの視点
第3章:情報資産とリスクの関係
・3-1:情報資産の評価基準
・3-2:情報資産の重要度
・3-3:情報資産のライフサイクル
・3-4:情報セキュリティリスクとは〜情報資産とリスクの関係性
第4章:企業におけるリスク管理
・4-1:リスクアセスメントの基本的な流れ
・4-2:リスクアセスメントの手法
・4-3:リスクアセスメントの活用方法
・4-4:リスク対応の考え方
Part 2:実践編
第5章:情報セキュリティ対策の全体像を理解しよう
・5-1:対策を推進するために重要なこと
・5-2:情報セキュリティ対策の流れ
・5-3:1基本方針を作る(トップが宣言する)
・5-4:2体制を整備する(リソースを確保する)
・5-5:3現状を把握する(リスクを明確にする)
・5-6:4PDCAを回す(計画を作る/推進する/点検する/改善する)
・5-7:5インシデントに備える(備えあれば憂いなし)
第6章:基本方針と体制図を作成しよう
・6-1:情報セキュリティポリシー
・6-2:基本方針書
・6-3:体制図/組織図
第7章:計画を立案しよう
・7-1:ベースラインアプローチの進め方
・7-2:詳細リスク分析の進め方
・7-3:対応計画を作成しよう
第8章:情報資産を特定しよう(人事部の場合)
・8-1:人事部の資産管理台帳(例)
・8-2:各項目を記入する際の注意点
第9章:組織的にセキュリティ対策を推進するために
・9-1:人や組織の意識がもっとも重要
・9-2:経営層から全社員に繰り返し伝えてもらう
・9-3:意識を向上するために実施すべきこと
・9-4:定期的にセキュリティポリシーや規定を見直す
第10章:インシデントに備えるために
・10-1:インシデント対応の基本
・10-2:インシデントの対応力を確認する
・10-3:関連するドキュメント(テンプレート)を準備する
エピローグ:経営者の方へお伝えしたいこと
・11-1:セキュリティリスクは経営リスク
・11-2:ビジネスで失うと一番こわいもの
・11-3:直接被害よりも怖い間接被害
・11-4:インシデントは必ず発生することを前提とする
・11-5:これだけはやっておいてください(経営者の責務)
・11-6:サイバーセキュリティ経営ガイドライン
Appendix:参考資料
Appendix 1:フレームワーク、ガイドライン
・A1-1:CIS Critical Security Contro(l CSC)
・A1-2:Cyber Security Framework 1.1(重要インフラのサイバーセキュリティを改善するためのフレームワーク 1.1版)
Appendix 2:クラウドサービスの情報セキュリティ
・A2-1:クラウドサービスの3形態
・A2-2:クラウドサービスの情報セキュリティ
・A2-3:クラウドサービスの選択時に参考になる認証
Appendix 3:情報セキュリティの主な対策
・A3-1:ネットワーク対策
・A3-2:コンテンツ保護
・A3-3:システム対策
・A3-4:運用管理・インシデント対応
Appendix 4:情報セキュリティに関するサービス・URL
・A4-1:情報セキュリティサービスの利用
・A4-2:情報セキュリティ対策に役立つ情報
Appendix 5:本書で使用する主な用語
商品レビュー(3件)
- 総合評価
- 4.67
楽天Koboのレビュー
まだレビューがありません。 レビューを書く
楽天ブックスランキング情報
-
週間ランキング
ランキング情報がありません。
-
日別ランキング
ランキング情報がありません。