TrustBrain

ご案内

本「情報セキュリティ 関連規程策定支援」サービスは、 「情報セキュリティ ハンドブック 作成支援」と合わせて、「情報セキュリティ対策 スタータサービス」に統合致しましたのでこちらをご利用いただく様にお願いします。

サービス内容

IPA(独立行政法人 情報処理推進機構)にて公開されている「本編:中小企業の情報セキュリティ対策ガイドライン」に従って「付録2:情報セキュリティ基本方針(サンプル)」、「付録5:情報セキュリティ関連規程(サンプル)」および「付録7:リスク分析シート」をもとに、下記の流れで情報セキュリティ規程策定を支援します。

参考ページ 中小企業の情報セキュリティ対策ガイドライン | IPA

ご相談 から ご契約まで

  • STEP 1

    STEP 1ご相談(初回打ち合わせ)
    • 情報セキュリティ規程策定に関して、ご希望されるサポート内容等をご相談ください
    • サービス内容と流れについて説明いたします
  • STEP 2

    STEP 2守秘義務契約(NDA)締結

    情報セキュリティに関して作業着手前に、守秘義務契約の締結をさせて頂く様にお願いします。

  • STEP 3

    STEP 3日程案とお見積り提示

    組織体制および現状の情報セキュリティへの取り組みについてヒアリングし、ご相談内容に応じた 日程案 と お見積り を提示致します。
    なおご契約は、納品物の定めが無い履行割合型の 準委任契約 となります。

  • STEP 4

    STEP 4ご契約

    日程案とお見積りをご確認頂き、ご契約ください。

策定支援の流れ

  • STEP 1

    STEP 1情報セキュリティ基本方針策定

    IPAにて公開されている「情報セキュリティ基本方針」をベースに、サンプル内容の補足説明とヒアリングを行いながら、情報セキュリティポリシーとして、お客様と一緒に策定します。

    情報セキュリティ基本方針の記載項目例

    • 管理体制の整備
    • 法令・ガイドライン等の厳守
    • セキュリティ対策の実施
    • 継続的改善            など

    補足
    「情報セキュリティ基本方針」とは、情報セキュリティについてどのように考えるのかを明文化するものです。一般的には組織や企業の代表者がWebサイト等で外部に公開し宣言します。

  • STEP 2

    STEP 2管理体制の構築

    社内組織等をヒアリングしながら、責任分担と連絡体制と緊急時対応体制を整備し、お客様と一緒に「組織的対策」を整えます。

  • STEP 3

    STEP 3情報資産台帳の作成

    リスク分析シート(情報資産管理台帳)をベースに、管理体制により定めた情報セキュリティ部門責任者等で各部門の情報資産台帳を作成します。

    1. 各部署で扱っている情報資産を洗い出します。
    2. 情報資産ごとの機密性・完全性・可用性の評価を行います。
    3. 機密性・完全性・可用性の評価値から重要度を算定します。

    各部門の情報資産台帳を確認し、統合。

  • STEP 4

    STEP 4情報資産に対する状況診断

    リスク分析シート(脅威の状況、対策状況チェック)の設問に対して、一緒に回答を埋めて、情報資産に対する状況を診断し、策定対象とする情報セキュリティ規程を抽出します。

    No.名 称概 要
    1組織的対策情報セキュリティのための管理体制の構築や点検、情報共有などのルールを定めます。
    2人的対策情報セキュリティのための管理体制の構築や点検、情報共有などのルールを定めます。
    3情報資産管理情報資産の管理や持ち出し方法、バックアップ、破棄などのルールを定めます。
    4アクセス制御及び認証情報資産に対するアクセス制御方針や認証のルールを定めます。
    5物理的対策セキュリティを保つべきオフィス、部屋及び施設などの領域設定や領域内での注意事項などのルールを定めます。
    6IT機器利用IT機器やソフトウェアの利用などのルールを定めます。
    7IT基盤運用管理サーバーやネットワーク等のITインフラに関するルールを定めます。
    8システム開発及び保守独自に開発及び保守を行う情報システムに関するルールを定めます。
    9委託管理業務委託にあたっての選定や契約、評価のルールを定めます。委託先チェックリストのサンプルが付属します。
    10情報セキュリティインシデント対応ならびに事業継続管理情報セキュリティに関する事故対応や事業継続管理などのルールを定めます。
    11テレワークにおける対策テレワークのセキュリティ対策についてルールを定めます
  • STEP 5

    STEP 5情報セキュリティ規程 サンプル 読み合せ

    STEP4で策定対象として情報セキュリティ規程について、情報セキュリティ関連規程(サンプル)を一緒に読み合わせながら、管理体制、情報資産台帳や診断結果を加味しながら、お客様の運用実態に合せて、活用しやすい様に書き換えポイントを整理します。

  • STEP 6

    STEP 6各 情報セキュリティ規程 策定

    STEP5で整理した書き換えポイントに従って、各情報セキュリティを策定します。

ご相談・お問い合わせ

吹き出しの中に描かれた、電話と会話をイメージしたアイコン画像

076-218-5106

さらに詳しく

月~金 10:00~17:00 受付

2営業日以内に一次回答いたします

情報セキュリティ対策
サービスメニュー

活発な会議風景

情報セキュリティ対策 スタータサービス

さらに詳しく
OWASP ZAP

Webアプリケーション 脆弱性診断

さらに詳しく
窓から自然光が差し込む、明るい研修室に設置された沢山の机と椅子

情報セキュリティ研修

さらに詳しく
情報収集や問題解決を支援をイメージした拡大鏡と疑問符。

情報セキュリティ対策等 よろず相談

さらに詳しく

関連事例

セキュリティ

活用しやすい情報セキュリティ関連規程策定 支援

さらに詳しく

セキュリティ情報

サイバーセキュリティ注意喚起サービス「icat for JSON」 より