isms作品一覧

  • ISO 27001文例集
    -
    1巻4,950円 (税込)
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティマネジメントシステムの構築やGDPRへの対応において、ISMS(ISO/IEC 27001)の取得は一つの目標です。しかしながら、ISMSの取得に必要な書類を一から作ると、大変な労力がかかってしまいます。本書は、ISMSの認証取得を目指す担当者のために、ISO/IEC 27001の規格要求事項に合わせた64の文例サンプルを掲載した文例集です。文書作成のポイント解説を読んで、自社用に書き換えるだけで使える優れものです!
  • 図解即戦力 ISO27001:2022の規格と審査がこれ1冊でしっかりわかる教科書
    4.0
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 【ISO27001:2022完全対応!フルカラーでわかりやすく規格取得や維持方法を解説!】 「ISO/IEC27001」は国際標準化機構(ISO)による情報セキュリティマネジメントに関する国際規格です。こちらの規格が2022年10月25日に改訂されました。 本書では、改訂の内容に合わせて、ISO認証の取得を目指している組織の担当者、すでにシステム運用中の企業で関連部門に配属された人などの役に立つよう、改訂のポイントや全体の内容を図解でわかりやすく解説します。また、今回から紙面をフルカラーにして、より分かりやすく、読みやすくなりました。 ■目次 1章 情報セキュリティマネジメントシステム ISO/IEC 27001 とは 2章 情報セキュリティマネジメントシステム(ISMS)適合性評価制度と認証審査 3章 情報セキュリティマネジメントシステム(ISMS)に関する用語 4章 4 組織の状況 5章 5 リーダーシップ 6章 6 計画 7章 7 支援 8章 8 運用 9 パフォーマンス評価 10 改善 9章 附属書A(管理策)情報セキュリティ管理策(5 組織的管理策) 10章 附属書A(管理策)情報セキュリティ管理策(6 人的管理策) 11章 附属書A(管理策)情報セキュリティ管理策(7 物理的管理策) 12章 附属書A(管理策)情報セキュリティ管理策(8 技術的管理策) 13章 情報セキュリティマネジメントシステムの構築 14章 情報セキュリティマネジメントシステムの運用・認証取得 ■著者プロフィール 岡田敏靖(おかだとしやす):株式会社テクノソフト コンサルティング部 コンサルタント。JRCA登録 情報セキュリティマネジメントシステム審査員補。2001年に株式会社テクノソフトに入社後、ISO/IEC 27001(情報セキュリティ)、ISO 9001(品質)、ISO 14001(環境)、プライバシーマーク(個人情報保護)などの取得支援やセミナーに従事。多種多様な業種業態へのコンサルティング経験を基にした取得支援や実践的なセミナーで活躍している。
  • 図解入門ビジネス 最新ISO27001 2013の仕組みがよーくわかる本
    -
    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 情報セキュリティマネジメントの国際規格ISO27001:2013の導入から認証審査、管理策まで前規格との違いを徹底解説した入門書です。ISO27001:2005の発行から8年が経ち、2013年に待望の改定版であるISO27001:2013が発行されました。今後、国内でも多くの企業が対応することが予想されます。本書では、ISO27001の認証取得を目指す、あるいは、認証取得済みで今回の改定への対応を検討している企業の担当者を対象に、規格要求事項や管理策、前規格との違い、認証取得のステップ等に関する実践的なノウハウを解説しています。また情報セキュリティ関連の法令やガイドラインも掲載。ISMSの構築からISO27001:2013の認証取得まで、すべてが的確にわかる一冊です。
  • Hatred Has No Future: New Thinking on Relations with Japan
    -
    1巻1,925円 (税込)
    The year was 2002- the 30th anniversary of the normalization of Sino-Japanese relations but also a time when relations grew sharply frostier over the prime minister's visit to Yasukuni Shrine. Into this fray dropped Ma Licheng's “New Thinking on Relations with Japan", triggering a storm of debate in both China and Japan. Even now, more than a decade after the essay's publication, the New Thinking continues to have a major influence on policy discussions. While Sino-Japanese relations hit new turbulence over the Diaoyu/Senkaku Islands in 2012,the author remains optimistic that the bilateral issues can be resolved rationally and peacefully. Referencing the durability of the postwar peace between France an Germany, he argues that - for their own and the international community's sake, China and Japan can and must find ways to overcome their antagonisms and live in peace as complementary neighbors.

    試し読み

    フォロー
  • Pマーク・ISMSを取ろうと思ったら読む本
    -
    「低価格」「丸投げでお任せください」と謳い、 とにかく受注だけすればよいというスタンスのコンサル会社が多く存在しています。 これでは仮に取得できたとしても名ばかりで、情報漏えいに関するリスクはなくなりません。 企業の規模・業種・業態に合わせてPマーク・ISMSの取得から運用まで行うコンサル会社を見極めることが重要なのです。 ------------------------------------------------------------------ 個人情報の漏えいやコンピュータウイルス感染など、企業の情報セキュリティに関連する事件が後を絶ちません。 自社で情報漏えいが生じれば社会的信頼を失うのはもちろん、 顧客への損害賠償支払いなどへ発展した場合には事業の継続すら危ぶまれる事態に陥る可能性があります。 こうしたリスクを回避するために、 PマークやISMS(Information Security Management System)といった第三者機関の外部監査を受け、 個人情報の適正な取り扱いや情報セキュリティを確保することが、企業活動を継続するうえで必要不可欠となっています。 PマークやISMS取得の一連の流れを日々の業務と並行しながら自社のみで進めるのは難しく、 コンサル会社に依頼するのが一般的です。 しかし、コンサルタント会社に「丸投げ」で依頼するケースが多く、 認証を取得できたとしても社内で正しく運用できずに情報漏えいなどのトラブルが生じる可能性があるのです。 本書では、PマークやISMSについての基礎知識や取得方法はもちろん、 企業の規模・業種・業態に合わせてサポートするコンサルタント会社の見極め方が分かる1冊となっています。

    試し読み

    フォロー
  • 要点解釈 情報処理 安全確保支援士
    -
    《注意:本電子版は底本に、2017年春試験に関するサポートを付録に掲載した増補版です。》 短い問題を繰り返し、かつ多数こなすことにより、知識の定着を図る 情報処理安全確保支援士試験合格には、多肢にわたる知識が必要です。本書は、関連試験問題や最近のセキュリティの話題を分析し、本試験合格に焦点を合わせたものです。特定分野に特化しがちな実務者のみならずセキュリティ初学者に対しても、短時間で幅広い知識の定着が図れるよう考案した短い問題文(555問)とコンパクトな解説が特長です。 詳細目次 はじめに 試験の概要 第1章 情報セキュリティの基本とリスクマネジメント 1-1 情報セキュリティの基本 1-2 情報セキュリティインシデント 1-3 情報セキュリティマネジメントシステム(ISMS) 1-4 情報セキュリティポリシー 1-5 リスクの定義とリスクマネジメント 1-6 リスクアセスメント 1-7 リスクへの対応 1-8 記述問題 コラム「午前問題のテクニック」 第2章 脅威とぜい弱性 2-1 脅威 2-2 マルウェア 2-3 SQLインジェクションなどWebへの攻撃 2-4 DoS攻撃 2-5 標的型攻撃 2-6 パスワード攻撃 2-7 その他の攻撃 2-8 ソーシャルエンジニアリング 2-9 マルウェア対策 2-10 ぜい弱性と対策 2-11 ハードウェアでの対策 2-12 記述問題 第3章 暗号化 3-1 共通鍵暗号方式 3-2 公開鍵暗号方式 3-3 VPN 3-4 暗号化を利用した仕組み 3-5 暗号化方式標準 3-6 記述問題 コラム「午後問題のテクニック」 第4章 認証 4-1 本人認証 4-2 シングルサインオン 4-3 PKIとディジタル署名 4-4 送信元認証 4-5 権限認証と連携 4-6 無線LANの認証 4-7 ハッシュ関数やタイムスタンプによる改ざん対策 4-8 記述問題 第5章 ネットワークの基本とその他の対策 5-1 ネットワーク 5-2 不正侵入対策 5-3 迷惑メール対策 5-4 コンテンツ改ざんと対策 5-5 セキュアOS、セキュアな設計、セキュアプログラミング 5-6 記述問題 コラム「難易度が高い試験に対するテクニック」 第6章 法律や規制 6-1 情報セキュリティに関する法令 6-2 個人情報保護法とマイナンバー法 6-3 情報セキュリティに関するガイドライン 6-4 情報セキュリティに関する規格や基準 6-5 情報セキュリティに関する制度 6-6 記述問題 第7章 組織と運用 7-1 内部不正対策 7-2 組織と委託先管理 7-3 監査 7-4 システム運用と教育 7-5 監視とバックアップ 7-6 入退室管理と退職者の管理 7-7 記述問題 ◆「IT資格研究チーム」紹介

最近チェックした本