この記事をtweetする このエントリーをはてなブックマークに追加


すご腕アナリスト市場予測
この先どうなる?が知りたいあなたに「IT統制の実践ステップ 掲載日:2007/05/24

遂にIT部門が表舞台に 「IT統制」の実践ステップ



 多くのビジネスプロセスがITに依存している昨今、システムの脆弱性やトラブルは非常に大きな事業リスクといえ、システムの安定稼働はますます重要になってきている。そこで注目されるのが、健全なIT環境と運用管理および日々のオペレーション業務の適正性を確保するための「IT統制」と「ITマネジメント」だ。今回はIT統制とITマネジメントの概要を解説した上で、情報漏洩対策やSOX法で注目される、ITリスク・マネジメントのベストプラクティスを詳しく見ていこう。 遂にIT部門が表舞台に 「IT統制」の実践ステップ



 A N A L Y S T アナリストファイル #037
 株式会社アイ・ティ・アール
株式会社アイ・ティ・アール 代表取締役/シニア・アナリスト 内山悟志(うちやまさとし) 
株式会社アイ・ティ・アール
代表取締役/シニア・アナリスト 内山悟志(うちやまさとし) 
大手外資系企業の情報システム部門、データクエスト・ジャパン株式会社のシニア・アナリストを経て、1994年、情報技術研究所(現ITR)を設立し代表取締役に就任。ガートナーグループ・ジャパン・リサーチ・センター代表を兼務する。現在は、IT戦略、IT投資、IT組織運営などの分野を専門とするアナリストとして活動。


企業を取り巻くリスクの増大とIT統制の重要性


ITに関わるリスクの増大

 最新の技術と進化したプロジェクト管理手法を投入し、IT部門自身が最善を尽くしても、ITプロジェクトが予定通り履行できない、あるいはサービスが安定的に提供できないといったリスクはつきまとう。米ITPI (Information Technology Process Institute) の調査によると、平均ITオペレーション予算の35%もの額が予期しないダウンタイムに費やされている。
 こうした事象の原因として、ITプロセスに対する内部統制が不十分であることが考えられる。統制の対象が計画策定、プロジェクト管理、オペレーションであろうが、データアクセスやデータの完全性であろうが、適切な統制が機能していなければその被害は甚大となる。
 事業中断やプロジェクト失敗によって財務面で直接的な損失が生じるだけでなく、組織の信頼性と社会的評価といった、目に見えず計測しにくい損失が生じる。中小企業から大企業、そして行政機関に至るまで、ITは、さまざまな組織の多くのビジネスプロセスの中核に位置しているからだ。
 その一方で、システム上のトラブルや問題は、国内においても頻発している。証券取引所や金融機関におけるシステム障害、大規模な個人情報漏洩といった情報システムに関連するトラブルが、一企業の問題ではなく、経済や社会に大きな影響を及ぼすことは、昨今の報道を見ても明らかである。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

IT統制の実践ステップ/「IT統制」の実践ステップ」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「IT統制の実践ステップ」関連情報をランダムに表示しています。

「その他ネットワークセキュリティ関連」関連の製品

サイバー攻撃可視化プラットフォーム Arbor Networks Spectrum 【アーバーネットワークス】 クラウド型セキュリティサービス InterSafe GatewayConnection 【アルプス システム インテグレーション】 ネットワーク分離環境のデータ受け渡し Crossway/データブリッジ 【NTTテクノクロス】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
企業に対する脅威やサイバー攻撃を発見、迅速な対応を行うためのプラットフォーム。サイバー攻撃による企業のビジネスリスクを低減する。 クラウドのセキュアWebゲートウェイにおいて、独自の解析技術により、マルウェア配布サイトへのWebアクセスやC&Cサーバへの不正通信をブロックする出口対策を提供。 分離ネットワーク間でデータを安全に受け渡すための機器。
電源OFFなどで、データは自動的に消去されるので、USBメモリなどと違い重要情報の持ち運びリスクを軽減できる。

「その他ネットワークセキュリティ関連」関連の特集


中堅中小企業のIT担当者607人を対象に「セキュリティ対策状況」を調査。製品の導入実態や2011年度…



 本連載では、6月1日に発行された「情報セキュリティ白書2012」(※1)を通して、2011年度の国…



 今回もシグネチャ型、シグネチャレス型の多層防御により標的型攻撃対策を実施している事例を紹介する。


「その他ネットワークセキュリティ関連」関連のセミナー

クラウド活用のためのセキュリティ対策 【インフォコム株式会社】 注目 

開催日 7月6日(木)   開催地 東京都   参加費 無料

〜 Office 365やBoxなどのクラウドサービス導入に、セキュリティの不安を感じていませんか? 〜 ビジネスのさまざまな場面でクラウドサービス利用が広がる…

多発するDNS(BIND)の深刻な脆弱性にどう対応するべきか 【主催:デージーネット/協力:オープンソース活用研究所】 締切間近 

開催日 6月29日(木)   開催地 東京都   参加費 無料

★本セミナーは承認制です★一旦お申込みいただいたあと、事務局から参加可否のご連絡をさせていただきます。★本セミナーはエンジニア向けではありません★本セミナーは、…

マルウェア対策アプライアンス FireEye ご紹介セミナー 【日立ソリューションズ】  

開催日 6月28日(水)   開催地 大阪府   参加費 無料

サイバー攻撃は高度化・巧妙化しており、標的型攻撃で使用されるマルウェアは一般的なウイルス対策ソフトなどでは、感染を防ぐことが難しくなっています。 標的型攻撃から…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

IT統制の実践ステップ/「IT統制」の実践ステップ」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「IT統制の実践ステップ/「IT統制」の実践ステップ」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30002139


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ