Upgrade to Pro — share decks privately, control downloads, hide ads and more …

社内で専任セキュリティ担当者が不在の中 情報セキュリティ推進をいかに実行するか?

社内で専任セキュリティ担当者が不在の中 情報セキュリティ推進をいかに実行するか?

【講演内容】
社内で専任セキュリティ担当者が不在の中、情報セキュリティ推進をいかに実行するか?

----
<イベント内容>
2023年はランサムウェア攻撃が多発し、組織内部による大規模な情報流出も複数発生しました。

本セミナーでは、組織の情報セキュリティ対策やリテラシーを高めるために各著名人をお呼びし、最新の情報セキュリティ対策はもちろんの事、情報セキュリティの担当者様が社内で情報セキュリティ対策を進めるにはどうすればよいかや効果的な情報セキュリティ教育などを解説していきます。
https://www.lrm.jp/seminar/security-summit-6th/

なーねこ

March 07, 2024
Tweet

More Decks by なーねこ

Other Decks in Technology

Transcript

  1. 自己紹介 • 長谷川 真(はせがわ まこと) • ポート株式会社 VPoE • 「情シスSlack」というコミュニティの運営

    • 情シス部門(IT企画)の壁打ち役としても活動 ◦ 過去のお仕事 ▪ WEBエンジニア ▪ 人事 ▪ 情報システム・業務改善 等 @na2neko
  2. なぜ「専任」がいないのか? 専任の 必要性 認識あり 経営者の方は、どのように思っていそうですか? コストの問題 専任の 必要性 認識あり コストの問題

    コスト感は理解 資金がない 適切な費用感が 分からない 専任の 必要性 認識なし 現状維持で大丈夫 専任の 必要性 認識なし そもそも知らない
  3. なぜ「専任」がいないのか? 専任の 必要性 認識あり 経営者の方は、どのように思っていそうですか? コストの問題 専任の 必要性 認識あり コストの問題

    コスト感は理解 資金がない 適切な費用感が 分からない 専任の 必要性 認識なし 現状維持で大丈夫 専任の 必要性 認識なし そもそも知らない
  4. 対応 相手の好み = 求められている基準 • 求められる基準は状況や事業によって変わると思います • 経営者から見て一番良いのは ◦ コストがかからない ◦ または

    ◦ かけたコストに見合っているか ISMSには、経営者と話す流れも定義されていますし 自社が扱っている「情報」や「ビジネスの種類」などに応じて 「発生するリスク」を検討して優先順位を決める流れもあります
  5. 対応 相手の好み = 求められている基準 • 求められている基準 ◦ 経営者がどのように考えているか ◦ 自社がどんなビジネスを行っているのか ◦ 保持している情報はどんな内容なのか

    ◦ どういった経路で情報が流れているのか • 実は、会話・自社理解・業務の棚卸し ◦ これらから始める事が基本的な流れとなります
  6. 対応 その他 • 仲間を増やしましょう ◦ 専門家へ依頼する ▪ やはり専門家を入れるのがベストです ▪ 自身で理解しつつ、専門家にサポートしてもらいましょう

    ◦ コストがまだかけられないなら? ▪ コミュニティや勉強会に参加して ▪ 仲間を増やしておきましょう
  7. ケース2 • セキュリティ専任を採用したいが、文化が合わない ◦ ゼネラリストとして動く専任者を置きたいという相談 ◦ 企業文化としてはプロフェッショナルの集まり ◦ 企業文化に合わないと分かっている点について ▪

    従業員として雇う方のキャリアをつくれない場合 • 業務委託で一時的に雇う • または • 専門の企業さんとお付き合いして対処する ◦ 結果:専門企業をご紹介してうまくいっています
  8. 相談先 • 私もご相談は受け付けております ◦ 副業としての壁打ち相手実施 ◦ 個人のため多数の相談は受けられないため ▪ 初回相談事(無料)に •

    適切だと思う企業さん or 個人の副業の方 • これらをご紹介しています ◦ 相談先 ▪ 現在X(旧:ツイッター)のみ ▪ https://twitter.com/na2neko
  9. 最後に・・・ • もしコストをかけられない場合は? ◦ 経営者と課題感は話し合っておきましょう ◦ また、以下は専門家に相談する際に役に立ちます ◦ 可能なら整理しておくと良いです ▪

    事業全体の情報の流れの整理 • どんな情報を、誰が、何を利用して行っているか • 情報はどこに、どれだけ保管されるのか • セキュリティに対する規定やポリシーが存在するか