ITセキュリティの視点から見た BCP/BCM JIPDEC、高取氏インタビュー(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

ITセキュリティの視点から見た BCP/BCM JIPDEC、高取氏インタビュー(2)

特集 特集

ゼロデイ攻撃や標的型攻撃など、企業のITインフラへの様々な脅威が指摘される中、これまでは自然災害やテロなどの不測の事態における企業の事業継続のためのものとされていたBCP (Business Continuity Plan:事業継続計画)やBCM (Business Continuity Management:事業継続マネジメント) を、IT セキュリティに適用しようという動きが活発化しています。

そこで今回は、4月22日に開催された「Business ContinuityManagement Conference」にパネリストとして登壇された、財団法人日本情報処理開発協会(以降 JIPDEC) 情報マネジメント推進センター副センター長の高取敏夫氏に「ITセキュリティの視点から見たBCP/BCM」についてお話を伺いました。

─BCP/BCM を取り巻く現状の課題としてはどのようなものがあるでしょうか?

欧米の企業では、早くからBCP/BCMというものを、不測の事態に対する備え、すなわちコンティンジェンシープラン (Contingency Plan) という枠組みで部分的に導入できていたため、BCP/BCMが馴染みやすいのですが、日本の企業にはそのような枠組みがないことが多いため、浸透には時間がかかると考えられます。

また「事業継続」は経営戦略、経営企画とは切り離せないものであることから、BCP/BCMに経営層の関与は必須なのですが、日本では特にITに関わる部分について、経営層の関与が不充分であり、そのことが日本におけるBCP/BCMの普及の妨げになっているのではないかと考えています。

─そのための対策としてどのようなものを検討されていますか?

まずはBCP/BCMを正しく理解してもらうことが大事だと考えています。そこでBCMSに関するユーザーズガイドを近いうちに公開する予定です。これはBS25999をベースにしており、日本での BCP の策定例などを紹介しています。

まず今年度は、このユーザーズガイドをもとにして、主にISMSを取得済みの企業に対してBCMSの導入を進めようと考えています。

【取材・執筆: 押田政人】

【関連記事】
ITセキュリティの視点から見た BCP/BCM JIPDEC、高取氏インタビュー(1)
https://www.netsecurity.ne.jp/7_11395.html

【関連リンク】
Business Continuity Management Conference
http://www.idg.co.jp/expo/bcm/
JIPDEC
http://www.jipdec.or.jp/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×