日本版SOX法を読む(実施基準より)−内部統制の構築とその評価について(ITへの対応)−第1回 | ScanNetSecurity
2026.03.12(木)

日本版SOX法を読む(実施基準より)−内部統制の構築とその評価について(ITへの対応)−第1回

先回に引き続き、企業が日本版SOXに対応していくためのフレームワークである「実施基準」について、今回は特にITにフォーカスして解説します。IT環境が飛躍的に進展しているため、「実施基準」では、「ITへの対応」について内部統制の基本的要素(注1)として加えていま

特集 特集
先回に引き続き、企業が日本版SOXに対応していくためのフレームワークである「実施基準」について、今回は特にITにフォーカスして解説します。IT環境が飛躍的に進展しているため、「実施基準」では、「ITへの対応」について内部統制の基本的要素(注1)として加えています。業務を実施する過程において組織内外のITに対して適切に対応することが、内部統制の目的を達成させるために不可欠になっていることを示しています。一方実施基準では、新たなITシステムの導入や既存システムの更改を要求するものではなく、システム部門ではまず、必要な規定や体制の整備、業務の進め方の見直しなどから進めるべきで、ITを利用しないことが直ちに内部統制の不備となるわけではないとしています。

1.基本的枠組み(実施基準1)
ITへの対応に関しては、1.IT環境への対応と、2.ITの利用及び統制について説明しています。実施基準では、ITへの対応について具体的にイメージアップできるように、いくつかの例を示していますが、実際には各企業の実情に合わせた形で効果的に実施することが必要です。従って、例示されたものだけに対応すればよいわけではなく、過不足を見極めた検討が基本となります。

(1)IT環境への対応
組織を取り巻くIT環境を理解して、ITの利用及びIT自身の統制について適切に対応していくことが求められ、「IT環境」として組織が認識、考慮すべき項目が例示されています。
<組織が考慮すべきITに係わる項目例>
1.社会および市場におけるITの浸透度
2.組織が行う取引等におけるITの利用状況
3.組織が選択的に依拠している一連の情報システムの状況(情報システムに依拠しているかどうか、依拠している場合にどのような情報システムに依拠しているか)
3.ITを利用した情報システムの安定度
5.外部委託の状況

(2)ITの利用及び統制<ITの利用>
ITを利用して、内部統制の他の基本的要素をより有効に機能させ、効率的な内部統制の構築を可能とすることを期待して、内部統制の基本的要素ごとにITの利用イメージを例示しています…

東京大学 情報セキュリティコミュニティ
副代表 林 誠一郎

NTTデータ・セキュリティ | セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/index.html


──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

ランキングをもっと見る
PageTop