世界中の市場調査レポートを販売!当社に無いレポートもお探しします。

レポートナンバー 0000011216

企業情報システムとエンタープライズ・リスクマネジメント白書2015年版 PDF版

一般社団法人次世代社会システム研究開発機構

発刊日 2015/06

言語日本語

体裁A4/約550ページ

ライセンス/価格約550ページ

0000011216

A4版 88,000 円(税込)

※販売価格欄に記載されている金額は「PDF版」の価格です。
※バインダー製本版 86,000円 (税別)もあります。
※バインダー製本版をご希望の場合には、ご購入時の通信欄に「バインダー製本版希望」とご記入ください。
※バインダー製本版とPDF版では編集上の違いによりページ数が若干異なります。

無料サンプル

  • サンプルはお問い合わせください。

レポート概要

高度化する情報セキュリティ侵害の実態と対策、情報システムの不正利用に対する対応、スマートデバイスの企業利用とセキュリティなど、重層的で複合的な課題となっている企業情報セキュリティ/エンタープライズ・リスクマネジメントについて、最新データ/最新事例をもとに体系だって編纂。
情報セキュリティ、サイバーセキュリティに関する多数の書籍発刊、企業研修その他で実績を持つストラテジック・リサーチが編纂。情報セキュリティ学会、リスクマネジメント学会その他学会所属のアナリストが編集に参加。

レポート詳細

監修

ストラテジック・リサーチ

内容編成(目次)

第1章 エンタープライズ・リスクマネージメントとISMS概説

 1-1 エンタープライズ・リスクマネジメントと情報セキュリティ

 1-2 リスク指標群開発とスキル開発
  [1] 情報システム障害の伝播速度の高速化と到達範囲の広域化
  [2] 情報システム依存性増加に伴うセキュリティ脆弱性の拡大

 1-3 経営情報システムベースのセキュリティマネジメント体制の確立

第2章 情報セキュリティ/ISMS関連市場

 2-1 「コスト」より「セキュリティ」重視へと転換をはかるクラウド・サービス
  [1] 仮想化ソフトウェアとセキュリティ・ソフトウェアへの支出増大傾向
  [2] クラウドでミッション・クリティカルなワークロードの実行をめぐるジレンマ

 2-2 クラウドのセキュリティに関する意識動向・市場動向
  [1] クラウドに関するセキュリティ意識調査
  [2] 国内クラウドサービスの市場規模・予測と需要動向
  [3] セキュリティに懸念を抱くパブリッククラウド・ユーザ層

第3章 情報セキュリティ/サイバーセキュリティに関する最新研究動向

 3-1 オックスフォード大学

 3-2 イリノイ大学

 3-3 日本政府

 3-4 防衛研究所

 3-5 情報処理推進機構(IPA)

 3-6 情報通信研究機構(NICT)

第4章 情報セキュリティ/サイバーセキュリティに関する業界諸団体動向

 4-1 OASIS

 4-2 Cloud Security Alliance

 4-3 European CIO Association

 4-4 情報処理推進機構(IPA)

 4-5 防衛研究所

 4-6 情報通信研究機構(NICT)

 4-7 スマートコミュニティアライアンス(JSCA)

 4-8 YRPユビキタス・ネットワーキング研究所

第5章 企業における国際的なサイバーリスク増大と対策

 5-1 概況・近況

 5-2 深刻さを増すサイバー脅威

 5-3 大規模サイバーテロの実態・動向

 5-4 サイバー攻撃、サイバーセキュリティ防衛政策

第6章 ITガバナンスと情報システム・リスクマネジメント

 6-1 コンプライアンスの諸規制に係る問題

 6-2 ミッション・クリティカル性に関する問題
  [1] フォールトトレラント性を高めるための設計
  [2] 冗長性を高めるための設計

 6-3 ITガバナンスを巡る問題

 6-4 サイバー犯罪に関する法制度
  [1] 日本における取り組み
  [2] 諸外国の法制度

 6-5 情報システムの不正利用に対する対応手段・手法
  [1] 脚光を浴びるデジタル・フォレンジック
  [2] リスクマネジメントにおけるデジタル・フォレンジックの活用

第7章 ITサービスフレームワークとリスク管理、サポート管理手法

 7-1 監査・内部統制に対応したクラウドサービス基盤確立を目指す動き

 7-2 漸次的・段階的アプローチを採るITILとの統合

 7-3 ITILのリリース管理

 7-4 リスク管理とコンプライアンス対応型情報体制・組織体制
  [1] リスク発生時の対応およびエスカレーション制度
  [2] リスク対応部門とコンプライアンス部門の連携およびリレーションシップ
  [3] コンプライアンス綱領(コード)の策定

第8章 情報システム・セキュリティ・ド・マネージメントとSLA

 8-1 SLAによる情報システムの品質管理
  [1] SLAの内容・構成
  [2] SLAの品質保証と料金の関係
  [3] 高い問題切り分け能力が要求されるSLA

 8-2 ITリソース管理手法との整合性を図るSLAへ

 8-3 仮想化で必要となるSLAの見直し
  [1] 仮想化に伴うIT所有権・SLAに係る重要課題
  [2] SLAのサービス料金動向

 8-4 SLA契約時のチェック・ポイント

第9章 クラウドのセキュリティ対策・セキュリティソリューション[1]

 9-1 クラウド・サービス・セキュリティ技術概説
  [1] 高難度のセキュリティ技術が要求されるクラウド・サービス
  [2] ユーザーがクラウドを導入・利用するにあたっての課題
  [3] ベストエフォートからセキュア・ミッションクリティカルへ至る上での課題
  [4] クラウドとセキュリティ・サービス継続・障害復旧対策状況
  [5] 米国連邦政府:セキュリティ・プラクティス実施に関する認定取得促進
  [6] 国際規格となる日本発のクラウドの安全基準最終案

 9-2 パブリック・クラウド・サービスのセキュリティ要件・懸念事項
  [1] パブリック・クラウド・サービスのセキュリティ要件概説
  [2] SaaSのセキュリティ要件・懸念事項
  [3] PaaSのセキュリティ要件・懸念事項
  [4] IaaSのセキュリティ要件・懸念事項

 9-3 プライベート・クラウドのセキュリティ要件・懸念事項
  [1] 仮想化技術を基盤としたプライベート・クラウドの構築
  [2] プライベート・クラウドの導入に当たって立ちはだかる仮想化技術の課題

 9-4 ストレージ・クラウドのセキュリティ要件・懸念事項

第10章 クラウドのセキュリティ対策・セキュリティソリューション[2]

 10-1 クラウドとエンタープライズ・リスクマネジメント
  [1] 非常時に威力を発揮するクラウド
  [2] 大震災でも証明されたクラウドの威力
  [3] リスクマネジメント指向のプライベート・クラウド構築

 10-2 クラウド環境におけるデータ保全管理の重要チェック項目

 10-3 クラウドのセキュリティ管理とSLA

第11章 プラットフォーム仮想化と情報セキュリティ

 11-1 仮想化管理・運用管理概説

 11-2 リスクマネジメントの観点で見た仮想化技術

 11-3 仮想マシン技術の発展とセキュリティ管理・認証管理基盤
  [1] 進展著しい準仮想化技術
  [2] VMWare、Xenにおける脆弱性対策
  [3] SLA、ログ管理、デジタルフォレンジックによるクラウド監視
  [4] クラウド・アイデンティティ管理基盤の確立と監査履歴の確保
  [5] TPM(機器認証規格)
  [6] 仮想化による隔離技術

第12章 ディザスター・リカバリー・マネジメント

 12-1 米国の取り組み

 12-2 事業継続計画(BCP)とディザスター・リカバリー動向

 12-3 エンタープライズ・リスクマネジメントとBCP

 12-4 リスクマネジメント指向のクラウド構築
  [1] クラウドによるディザスターリカバリー支援
  [2] 非常時に威力を発揮するクラウド・コンピューティング
  [3] 大震災でも証明されたクラウドの威力
  [4] リスクマネジメント指向のクラウド構築

 12-5 ディザスタ・リカバリとBCP/地域防災計画
  [1] ディザスターリカバリーに関する多様な解釈
  [2] クラウドとの適合性が高いディサスター・リカバリー
  [3] 仮想化技術の活用によるディザスター・リカバリーの進化

 12-6 最新のディザスターリカバリー手法研究
  [1] クラウド・サービスとの統合によるメリット
  [2] 仮想化技術の活用とディザスターリカバリーの進化
  [3] 仮想マシンをバックアップするRaaS(Recovery-as-a-Service)」の台頭

 12-7 バックアップ、リストア、レプリケーションの技法
  [1] バックアップ、リストア、レプリケーション概説
  [2] バックアップ
   ? 企業資産の保護とバックアップ体制の確立
   ? バックアップ手法別の特徴
  [3] リストア
  [4] レプリケーション
  [5] ストレージレプリケーション
  [6] HA(高可用性)サーバ/HAクラスター

 12-8 遠隔レプリケーションによる災害・停電対策

第13章 事業継続計画(BCP)と情報セキュリティ・マネジメント・システム

 13-1 BCP・BCM概説
  [1] BCP・BCMの概念・定義
  [2] BCM態勢を構築するためのポイント

 13-2 BCP・BCMとリスクマネジメント
  [1] BCMと企業価値の関係

 13-3 BCMと事業継続マネジメントシステム(BCMS)

 13-4 データセンターのサービス継続性とリスクマネジメント
  [1] データセンター運用に潜む想定外のリスク
  [2] データセンターの選択範囲拡張とリスク耐性強化
  [3] 省電力/グリーン志向のデータセンターを目指す動き

 13-5 災害クラウドの産官連携動向

第14章 急増するインターネットバンキング不正送金の被害

 14-1 ネットバンキングの不正送金被害の深刻な実態

 14-2 対策を急ぐメガバンク

 14-3 捜査の壁となっている中継(プロキシ)サーバーの問題

第15章 スマートデバイスの業務利用とセキュリティ、認証システム[1]

 15-1 業務用スマートデバイスの大規模運用動向

 15-2 セキュリティ脆弱性問題

 15-3 国内外のスマートフォン セキュリティ対策動向

 15-4 スマートデバイス向けアプリケーションに潜むウィルス

 15-5 スマートデバイスのビジネス利用と管理上の留意点
  [1] 端末管理
  [2] データ管理
  [3] テザリング機能

 15-6 スマートデバイスの業務利用とリスク管理
  [1] 情報漏えいリスク対策
  [2] スマートデバイスの業務利用における安全担保策

 15-7 企業のスマートデバイス利用とアクセス制限

 15-8 企業のスマートデバイス利用と認証システム

 15-9 スマートデバイスの業務利用と電子認証・電子証明書

第16章 スマートデバイスの業務利用とセキュリティ、認証システム[2]

 16-1 スマートデバイスの情報漏洩対策

 16-2 スマートデバイスのセキュリティソリューション/セキュリティサービス

 16-3 スマートデバイス向けアプリ利用とセキュリティ対策
  [1] URLパラメータの隠ぺい
  [2] 認証
  [3] 暗号化
  [4] 利用許可情報の設定(Androidの場合)

 16-4 スマートデバイスの業務利用とマルウェア対策
  [1] マルウェアのタイプ別特性

 16-5 後手に回るセキュリティポリシー対策
  [1] スマートデバイス向けセキュリティポリシー対策概況・近況

第17章 BYODとセキュリティ課題

 17-1 BYOD導入に向けたチェックポイント
  [1] BYOD導入に伴う運用規則(ポリシー)策定
  [2] サポートレベル設定
  [3] アクセス権限レベル設定

 17-2 企業のIT資源全体のポリシー再編成とBYODの位置づけ
  [1] サーバーサイド/クライアントサイドの検討
  [2] 私物デバイスの調査・モニタリング
  [3] 法務、IT、人事の各部門間連携・協力
  [4] 企業のセキュリティポリシーとBYODに与える影響
  [5] ポリシーを逸脱した場合の是正措置

 17-3 BYODの管理とVDI(仮想デスクトップ・インフラ)の導入
  [1] BYOD導入に有効なVDI(仮想デスクトップ・インフラ)
  [2] VDIによるスマートデバイス管理における課題点

 17-4 iOS端末管理と専用MDM
  [1] アップルが提供するiOS 標準MDM
  [2] iPadのビジネス活用とiOS端末管理ツール
  [3] iPadのセキュリティポリシー設定
  [4] iPadのプロビジョニング設定とセキュリティ構成プロファイル
  [5] iOSの各種モバイルアプリケーション管理(MAM)ツール

 17-5 スマートデバイスの利便性と安全性を両立させるBYOD手法
  [1] 徹底が難しい企業のセキュリティポリシーとBYODに与える影響
  [2] スマートデバイスを個人モード/業務モードの2領域に完全に分離

 17-6 スマートデバイスのウイルス感染対策

第18章 スマートデバイスの企業利用とプライバシー保護対策

 18-1 プライバシー保護問題
  [1] 蔓延するユーザのプライバシー侵害の問題
  [2] スマートフォン・プラットフォームの欠陥が露呈

 18-2 スマートフォンを経由した利用者情報保護を巡る動き

第19章 セキュリティ向上に取り組む主要ITベンダー

 19-1 ITベンダー各社が打っている主なセキュリティ対策

 19-2 マルチテナント方式の違いとセキュリティ・レベルの設定

 19-3 クラウド/仮想化でベンダーが抱える課題

 19-4 クラウドのセキュリティに関する検証、セキュリティガイドライン

 19-5 BCPとセキュリティ対策

 19-6 アイデンティティ管理とセキュリティ・ソリューション
  [1] エンタープライズ向けシングルサインオン、アイデンティティ管理
  [2] クラウド・サービスとシングルサインオン・プロトコル
  [3] クラウド・サービスとアイデンティティ管理
  [4] 大手ソフトウェア・ベンダーの動向

第20章 主要ITベンダー別動向

 20-1 海外
  [1] Mcafee
  [2] Symantec
  [3] Amazon/Amazon Web Service
  [4] IBM
  [5] Microsoft
  [6] VeriSign
  [7] VMware
  [8] Blue Coat Systems
  [9] EMC
  [10] Software AG
  [11] CA Technologies
  [12] Compuware
  [13] Intel
  [14] Brocade Communications Systems
  [15] ATEN International
  [16] Adobe Systems
  [17] Savvis
  [18] Rackspace Hosting
  [19] CDNetworks

 20-2 国内
  [1] (株)シマンテック
  [2] トレンドマイクロ(株)
  [3] シーディーネットワークス・ジャパン
  [4] シトリックス・システムズ・ジャパン
  [5] ATENジャパン
  [6] (株)ラック
  [7] (株)ソリトンシステムズ
  [8] 日本電気(株)
  [9] 富士通(株)
  [10] (株)日立製作所
  [11] 日本アイ・ビー・エム(株)
  [12] 日本ユニシス(株)
  [13] (株)NTTデータ
  [14] 東芝(株)
  [15] 新日鉄ソリューションズ(株)
  [16] (株)インターネットイニシアティブ(IIJ)
  [17] GMOホスティング & セキュリティ(株)
  [18] (株)IDCフロンティア
  [19] 日本ヒューレット・パッカード(株)
  [20] マクニカネットワークス(株)
  [21] ダイワボウ情報システム(株)
  [22] (株)セゾン情報システムズ
  [23] サイボウズ(株)
  [24] (株)サンブリッジ
  [25] ソニーブロードバンドソリューション(株)
  [26] ソフトバンクテレコム(株)
  [27] (株)エーティーワークス

この商品のレポートナンバー

0000011216

このカテゴリのレポート

サイバーリスク/レジリエンス・マネジメント白書2015年版 PDF版

発刊日2015/06/01 価格 88,000 円(税込)

TOP