この記事をtweetする このエントリーをはてなブックマークに追加


すご腕アナリスト市場予測
この先どうなる?が知りたいあなたに「IT統制の実践ステップ 掲載日:2007/05/24

遂にIT部門が表舞台に 「IT統制」の実践ステップ



 多くのビジネスプロセスがITに依存している昨今、システムの脆弱性やトラブルは非常に大きな事業リスクといえ、システムの安定稼働はますます重要になってきている。そこで注目されるのが、健全なIT環境と運用管理および日々のオペレーション業務の適正性を確保するための「IT統制」と「ITマネジメント」だ。今回はIT統制とITマネジメントの概要を解説した上で、情報漏洩対策やSOX法で注目される、ITリスク・マネジメントのベストプラクティスを詳しく見ていこう。 遂にIT部門が表舞台に 「IT統制」の実践ステップ



 A N A L Y S T アナリストファイル #037
 株式会社アイ・ティ・アール
株式会社アイ・ティ・アール 代表取締役/シニア・アナリスト 内山悟志(うちやまさとし) 
株式会社アイ・ティ・アール
代表取締役/シニア・アナリスト 内山悟志(うちやまさとし) 
大手外資系企業の情報システム部門、データクエスト・ジャパン株式会社のシニア・アナリストを経て、1994年、情報技術研究所(現ITR)を設立し代表取締役に就任。ガートナーグループ・ジャパン・リサーチ・センター代表を兼務する。現在は、IT戦略、IT投資、IT組織運営などの分野を専門とするアナリストとして活動。


企業を取り巻くリスクの増大とIT統制の重要性


ITに関わるリスクの増大

 最新の技術と進化したプロジェクト管理手法を投入し、IT部門自身が最善を尽くしても、ITプロジェクトが予定通り履行できない、あるいはサービスが安定的に提供できないといったリスクはつきまとう。米ITPI (Information Technology Process Institute) の調査によると、平均ITオペレーション予算の35%もの額が予期しないダウンタイムに費やされている。
 こうした事象の原因として、ITプロセスに対する内部統制が不十分であることが考えられる。統制の対象が計画策定、プロジェクト管理、オペレーションであろうが、データアクセスやデータの完全性であろうが、適切な統制が機能していなければその被害は甚大となる。
 事業中断やプロジェクト失敗によって財務面で直接的な損失が生じるだけでなく、組織の信頼性と社会的評価といった、目に見えず計測しにくい損失が生じる。中小企業から大企業、そして行政機関に至るまで、ITは、さまざまな組織の多くのビジネスプロセスの中核に位置しているからだ。
 その一方で、システム上のトラブルや問題は、国内においても頻発している。証券取引所や金融機関におけるシステム障害、大規模な個人情報漏洩といった情報システムに関連するトラブルが、一企業の問題ではなく、経済や社会に大きな影響を及ぼすことは、昨今の報道を見ても明らかである。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

IT統制の実践ステップ/「IT統制」の実践ステップ」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「IT統制の実践ステップ」関連情報をランダムに表示しています。

「その他ネットワークセキュリティ関連」関連の製品

負荷分散だけではない、BIG-IPが企業にもたらす多様なソリューション 【ネットワールド】 ネットワーク分離環境のデータ受け渡し Crossway/データブリッジ 【NTTテクノクロス】 シマンテック SSL サーバ証明書 【シマンテック・ウェブサイトセキュリティ】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
「BIG-IP」といえば負荷分散、そんな思い込みを持つ方は少なくない。しかしクラウドの普及やサイバー攻撃の増加といったIT環境の変化に適用する機能を豊富に用意している。 分離ネットワーク間でデータを安全に受け渡すための機器。
電源OFFなどで、データは自動的に消去されるので、USBメモリなどと違い重要情報の持ち運びリスクを軽減できる。
最新ウェブサイト攻撃の被害データと攻撃傾向を徹底解説

「その他ネットワークセキュリティ関連」関連の特集


インターネットの影の部分で次第に形成されてきた「アンダーグラウンドビジネス」とは何か?脅威を生み出す…



  2010年初頭、毎日のように企業・団体の正規サイト改ざんが明らかになるにつれ大きな話題をさらった…



サーバーやネットワークのダウンを引き起こすDDoS攻撃。止められない攻撃は待つしかない?知らぬ間に踏…


「その他ネットワークセキュリティ関連」関連のセミナー

異物混入から製品と企業を守る! 【パナソニック インフォメーションシステムズ/ヴイ・インターネットオペレーションズ】  

開催日 11月22日(水)   開催地 大阪府   参加費 無料

食品、医薬品、化粧品、衣類、その他日用品などは、異物混入時の影響が深刻であり、人体に影響を及ぼさないよう徹底した品質管理が求められます。万が一異物混入事故が起こ…

Pulse SecurePSA(旧JuniperMAG)ハンズオントレーニング 【マクニカネットワークス】  

開催日 11月17日(金)   開催地 神奈川県   参加費 無料

「Juniper Networks SA/MAG」は、2014年10月のジュニパーネットワークス社からパルスセキュア社へのSSL-VPN関連事業売却に伴い、製品…

【G-Tech 2017大阪】シスコのセキュリティソリューション 【グローバルナレッジネットワーク】  

開催日 11月2日(木)   開催地 大阪府   参加費 無料

概要シスコセキュリティは、お客様のニーズに合わせた豊富な製品をご用意しています。各種製品の概要、製品組合せによる効果的ソリューション、また標的型攻撃やランサムウ…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

IT統制の実践ステップ/「IT統制」の実践ステップ」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「IT統制の実践ステップ/「IT統制」の実践ステップ」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30002139


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ