内容紹介
ISMS認証を取得した文書を完全公開!
情報セキュリティの国内規格ISMS制度の運用が開始され、情報システム関連の企業やコンサルタントなどの注目を集め、認証取得の機運が高まっている。
本書は、最小限の文書数で認証取得を実現した会社の文書を全て掲載するとともに、実際にシステムを構築し、文書類を作成するコツをやさしく解説する。
このような方におすすめ
○企業・組織の情報セキュリティ管理者
○企業経営者、経営コンサルタント、情報システムコンサルタント
○情報セキュリティアドミニストレータ、システムエンジニア
○審査登録機関の方
目次
主要目次
1章 ISMS取得プロセス
2章 文書の構成と作成のポイント
3章 文書実例
付録(帳票記入例)
詳細目次
1章 ISMS取得プロセス
1.1 取得決定
1.2 社内体制の確立
1.3 ISMSの構築
1.4 内部監査
1.5 審査
2章 文書の構成と作成のポイント
2.1 ISMSの文書構成
2.2 ISMSマニュアル作成ポイント
2.3 帳票作成上のポイント
2.4 運用上のコツ
3章 文書実例
3.1 情報セキュリティマニュアル
3.1.1 第1 概要
3.1.2 第2 引用規格、用語及び定義
3.1.3 第3 情報セキュリティ基本方針
3.1.4 第4 情報セキュリティマネジメントシステム
3.1.5 第5 経営者の責任
3.1.6 第6 マネジメントレビュー
3.1.7 第7 改善 46
3.1.8 第8 管理策
3.2 事業継続計画
3.3 適用宣言書
3.4 情報資産管理台帳
3.4.1 1 紙媒体
3.4.2 2.外部記憶媒体
3.4.3 3.ソフトウェア
3.4.4 4.ハードウェア
3.4.5 5.ネットワーク
3.4.6 6.施設
3.4.7 7.従業員
3.4.8 8.ゲスト・業者
3.5 リスク対応計画書
3.6 残留リスク一覧
3.7 情報セキュリティルールブック
3.7.1 1.情報セキュリティの定義
3.7.2 2.管理体制
3.7.3 3.情報セキュリティの報連相(ほうれんそう)
3.7.4 4.IT関連法令
3.7.5 5.身近なルール
3.7.6 別紙1-1 連絡網(緊急時含む)
3.7.7 別紙2-1 法令一覧
3.7.8 別紙3-1 施設利用ルール
3.7.9 別紙3-2 サーバ運用ルール
3.7.10 別紙3-3 社内ネットワーク接続ルール
3.7.11 別紙3-4 PC運用ルール
3.7.12 別紙3-5 開発用サーバルール
3.7.13 別紙3-6 電子メールルール
3.7.14 別紙3-7 Web利用ルール
3.7.15 別紙3-8 ソフトウェア運用ルール
3.7.16 別紙3-9 情報取扱ルール
3.7.17 別紙3-10人材受入ルール
3.7.18 別紙3-11事件・事故ルール
3.8 システム管理マニュアル
3.8.1 1 概要
3.8.2 2 サーバ室管理
3.8.3 3 ネットワーク管理
3.8.4 4 マシン管理
3.8.5 5 ソフトウェア管理
3.8.6 6 設備及びソフトウェアの導入変更
3.8.7 7 サーバ関連技術文書一覧
3.9 サーバ運用マニュアル
3.9.1 1 概要
3.9.2 2 サーバ構成
3.9.3 3 システム起動・終了
3.9.4 4 アカウント管理
3.9.5 5 リモートアクセス
3.9.6 6 バックアップスケジュール
3.9.7 7 システムのバックアップ・リストア
3.9.8 8 データバックアップ・リストア
3.9.9 9 システム監査
3.9.10 10 システム導入前検査
3.9.11 11 メンテナンス
3.9.12 12 外部公開サーバ
3.9.13 13 クライアント管理
3.10 帳票例
付録 (帳票記入例)
続きを見る