日本版SOX法を読む(実施基準より)−内部統制の構築とその評価について(ITへの対応)−第1回 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.19(木)

日本版SOX法を読む(実施基準より)−内部統制の構築とその評価について(ITへの対応)−第1回

特集 特集

先回に引き続き、企業が日本版SOXに対応していくためのフレームワークである「実施基準」について、今回は特にITにフォーカスして解説します。IT環境が飛躍的に進展しているため、「実施基準」では、「ITへの対応」について内部統制の基本的要素(注1)として加えています。業務を実施する過程において組織内外のITに対して適切に対応することが、内部統制の目的を達成させるために不可欠になっていることを示しています。一方実施基準では、新たなITシステムの導入や既存システムの更改を要求するものではなく、システム部門ではまず、必要な規定や体制の整備、業務の進め方の見直しなどから進めるべきで、ITを利用しないことが直ちに内部統制の不備となるわけではないとしています。

1.基本的枠組み(実施基準1)
ITへの対応に関しては、1.IT環境への対応と、2.ITの利用及び統制について説明しています。実施基準では、ITへの対応について具体的にイメージアップできるように、いくつかの例を示していますが、実際には各企業の実情に合わせた形で効果的に実施することが必要です。従って、例示されたものだけに対応すればよいわけではなく、過不足を見極めた検討が基本となります。

(1)IT環境への対応
組織を取り巻くIT環境を理解して、ITの利用及びIT自身の統制について適切に対応していくことが求められ、「IT環境」として組織が認識、考慮すべき項目が例示されています。
<組織が考慮すべきITに係わる項目例>
1.社会および市場におけるITの浸透度
2.組織が行う取引等におけるITの利用状況
3.組織が選択的に依拠している一連の情報システムの状況(情報システムに依拠しているかどうか、依拠している場合にどのような情報システムに依拠しているか)
3.ITを利用した情報システムの安定度
5.外部委託の状況

(2)ITの利用及び統制<ITの利用>
ITを利用して、内部統制の他の基本的要素をより有効に機能させ、効率的な内部統制の構築を可能とすることを期待して、内部統制の基本的要素ごとにITの利用イメージを例示しています…

東京大学 情報セキュリティコミュニティ
副代表 林 誠一郎

NTTデータ・セキュリティ | セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/index.html


──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×