March 2015


貴社のIGプログラムに最適なキャプテンを探す

企業全体の情報ガバナンスプログラムを成功させるためには、組織の全ての部署、特に法務、記録と情報管理(RIM)、情報セキュリティ、コンプライアン ス、IT、そして各ビジネス部門の賛同を得て、全てのステークホルダーのニーズを反映し、確実に取り組むことが重要である。
言うのは簡単だが実際にはメンバーの多くはフルタイムの仕事に忙殺され、結果IGのプライオリティは低くなる。
ARMAインーナショナルはIGプログラムのリーダーに必要な能力と資格の獲得を支援する情報ガバナンスプロフェッショナル(IGP)の証明書を発行しています。2015年春の試験の申し込みを受け付けています。

原文はここ...

プリンター、スキャナー、コピアが引き起こすビジネスリスク

米国商務省の国立標準技術研究所(NIST)は、プリンター、スキャナー、コピアに情報を送ったり、保管したり、処理する場合に、情報の機密性、完全性と可用性を保護するための「複写機器のリスクマネジメント(NISTIR 8023)」を発行した。
本ニュースレターのバックナンバーでも報告したが、これらのオフィス機器は文書、画像、その他の情報を保管することがあり、販売したり、下取りに出す前に削除しなければ機微な情報が、これらの機器を購入した人の手に渡る。

原文はここ...
NISTの報告書はここ...

データ分類はデータセキュリティの鍵である

米国と英国の従業員1000人以上の企業のITセキュリティ専門家200人を対象とした最近の調査で、両国の専門家は、多層的なセキュリティアプローチに おいてデータ分類が重要な要素の一つであると考えていることが分った。これは調査企業の52%が何らかの形態のデータ分類ツールを採用していることからも 裏付けられた。
全てのデータを、組織に対する秘密の度合いや重大性により分類するポリシーとツールが重要であり、全てのシステムと急速に増加するモバイル機器を含む全ての機器に適用しなければならない。データ分類を行うことでユーザーの認識も高まる。

原文はここ...

ローテクハッキングにも注意が必要

最近3MとPonemon研究所は共同で、大企業7社の43ヶ所のオフィスに隠密調査員を送り、視覚的手段のみで機微、又は機密情報がどのくらい容易に盗むことが出来るかを実験した。結果は、彼ら調査員は88%の確率で機微情報にアクセスすることが出来たとのこと。
その他の結果は、
-視覚的ハッキングは短時間で可能である。実験の63%ではハッカーは高度な企業秘密情報に30分以内に入手出来た。
-複数の情報のハッキングが可能である。ハッカーは一回の実験あたり5種類の、財務、従業員と顧客などの秘密情報を見ることが出来た。
-視覚によるハッキングは見つからずに通り過ぎる。ハッカーは実験中30%した立ち止まらなかったが、平均2.8種類の秘密情報を入手できた。

原文はここ...

マイクロソフトはクラウド上でPIIを保護する国際標準を採用した

最近、ソフトウエアの巨人マイクロソフトは、主要なクラウドプロバイダーとして、クラウド上に保存されたデータ保護の国際標準ISO/IEC 27018: 2014 情報技術 -- セキュリティ技術 -- PIIプロセッサとして作動するパブリッククラウドにおける個人識別情報(PII)の保護のための実施基準、を始めて採用した、と発表した。

原文はここ...

調査結果によると欧州人は彼らの個人データは安全では無いと感じている

シマンテックの「2015年プライバシーレポート」によると殆どの欧州人はビジネスを行う上で彼らの個人データが取り扱われる方法に満足していないことが 分ったとのこと。調査参加者の半数以上(57%)は彼らのデータが安全でないことに不安を持っている。60%近くが過去にデータ保護に関する問題を経験し た、と回答。
しかしながら欧州人のインターネット購買の行動には変化は無い。ホームページ上の契約条項を読むために時間を割いているのはたった25%だった。
彼らは自分たちのデータは保護されるべきと感じているが66%は何をして良いか分っていない。
シマンテックは政府や企業が消費者にどのように個人データを保護するかの教育を行うべきと指摘している。

原文はここ...
Symantec’s 2015 State of Privacy Report 2015はここ...

この要約はARMA東京支部の有志によって行われています。ARMA東京支部はこの要約の正確さについては保証していません。正確な内容につきましてはARMA Internationalの原文を参考にしてください。

.
TOPページARMAとは入会ご案内お問い合せ© 2005, ARMA International