技術上の問題点整理と分析

技術上の問題点整理と分析

この業務の関連項目

この業務に関連する業務領域

自社向け情報システム開発・保守・運用
自社向けシステムの開発・保守・運用を担う部門(IT/非IT企業の情報システム部門)に関連するタスク
コンサルタント(情報リスクマネジメント)
以下の業務を遂行する人材に必要なタスク ビジネス機能内で情報マネジメントが適切に実現される土台としての組織体制の整備や組織内の各種ルール整備等に関する支援を担う。組織ガバナンスやリスクマネジメント、コンプライアンス等に関する領域において、ITソリューションを前提としたコンサルティングを行う。
ITアーキテクト(セキュリティアーキテクチャ)
以下の業務を遂行する人材に必要なタスク 強固なセキュリティ対策が求められる情報システムのアーキテクチャの設計を担う役割。システムの企画・開発・構築・運用の各工程において、情報セキュリティ対策が十分に機能し、維持されることを担保する組織設計、ルール設計、プロセス設計もあわせて行う。
セキュリティアドミニストレータ(ISセキュリティアドミニストレータ)
以下の業務を遂行する人材に必要なタスク 自社の情報セキュリティ対策の具体化や実施を統括する役割。企業全体としての情報セキュリティ戦略やポリシーを具体的な計画や手順に落とし込み、対策の立案や実施(指示・統括)、その見直しなどを行う。また、利用者に対する教育等も実施する。
セキュリティマネージャ(組込みセキュリティ)
製品に関するリスク対応の観点に基づき、機能安全を含む製品のセキュリティの側面から、企画・開発・製造・保守などにわたるセキュリティライフサイクルを統括し責任をもつ人材に必要なタスク
ITスペシャリスト(セキュリティ)
情報システムの設計・開発・運用において、情報セキュリティに関する高い専門性を発揮するスペシャリストに必要なタスク セキュリティインシデントが発生した際は、高度な技術的スキルを駆使して原因の究明や復旧対応等も担う。
情報セキュリティマネジメント
情報システムの利用部門において、部門の情報セキュリティリーダとして、部門の業務遂行に必要な情報セキュリティ対策や組織が定めた情報セキュリティ諸規程(情報セキュリティポリシを含む組織内諸規程)の目的・内容を適切に理解し、情報及び情報システムを安全に活用するために、情報セキュリティが確保された状況を実現し、維持・改善する。
情報セキュリティ統括
企業の経営戦略に基づき、情報資産に対する社内外からの脅威やリスクへの対応に責任を持つ。
情報リスクストラテジ
自組織または受託先における業務遂行の妨げとなる情報リスクを認識し、その影響を抑制するための、組織体制の整備や各種ルール整備等を含む情報セキュリティ戦略やポリシーの策定等を推進する。自組織または受託先内の情報セキュリティ対策関連業務全体を俯瞰し、アウトソース等を含むリソース配分の判断・決定を行う。
情報セキュリティデザイン
「セキュリティバイデザイン」の観点から情報システムのセキュリティを担保するためのアーキテクチャやポリシーの設計を行うとともに、これを実現するために必要な組織、ルール、プロセス等の整備・構築を支援する。
セキュア開発管理
情報システムや製品に関するリスク対応の観点に基づき、機能安全を含む情報セキュリティの側面から、企画・開発・製造・保守などにわたる情報セキュリティライフサイクルを統括し、対策の実施に関する責任をもつ。
情報セキュリティアドミニストレーション
組織としての情報セキュリティ戦略やポリシーを具体的な計画や手順に落とし込むとともに、対策の立案や実施(指示・統括)、その見直し等を通じて、自組織または受託先における情報セキュリティ対策の具体化や実施を統括する。また、利用者に対する情報セキュリティ啓発や教育の計画を立案・推進する。
情報セキュリティアナリシス
情報セキュリティ対策の現状に関するアセスメントを実施し、あるべき姿とのギャップ分析をもとにリスクを評価した上で、自組織または受託先の事業計画に合わせて導入すべきソリューションを検討する。導入されたソリューションの有効性を確認し、改善計画に反映する。
CSIRTコマンド
自組織で起きている情報セキュリティインシデントの全体統制を行うとともに、事象に対する対応における優先順位を決定する。重大なインシデントに関してはCISOや経営層との情報連携を行う。また、CISOや経営者が意思決定する際の支援を行う。

この業務に関連する評価項目

新技術の開発により影響を受けるセキュリティポリシーの箇所を識別し、整理する
セキュリティ評価の結果から、影響を受けるセキュリティポリシーの箇所を識別し、整理する
整理された問題点について、セキュリティポリシー変更に対する分析を行い、ポリシーを見直す
情報技術の変化に応じてセキュリティ要件を変更する、もしくは変更が不要なことを確認する