技術情報管理認証制度セルフチェック用チェックリスト 経産省公開 | ScanNetSecurity
2024.04.20(土)

技術情報管理認証制度セルフチェック用チェックリスト 経産省公開

経済産業省は、「技術情報管理認証」の取得に役立つチェックリストを公開した。技術情報管理認証とは、事業者の情報セキュリティ対策の客観的指標として利用されている国の認証制度。

製品・サービス・業界動向 業界動向
自己チェックリスト(記入欄の例)
自己チェックリスト(記入欄の例) 全 2 枚 拡大写真

 経済産業省は3月29日、「技術情報管理認証」の取得に役立つチェックリストを公開した。技術情報管理認証とは、事業者の情報セキュリティ対策の客観的指標として利用されている国の認証制度。自己チェックリストの活用により、中小企業者を含めて認証取得事業者の増加を見込む。

 技術情報は事業者にとって競争力の源泉であり、その流出防止対策の重要度も増している。同省の調査では、技術が流出したと考えられる事例における流出経路の半数以上を「取引先」が占めており、流出防止対策は共同研究などオープンイノベーションに取り組む際の課題の一つとなっている。

 そこで同省では、国が認定した認証機関が、事業者の情報セキュリティ体制や状況を客観的に審査・認証する制度(技術情報管理認証制度)を平成30年の産業競争力強化法改正において創設した。この認証を受けることで、自社が適切な情報セキュリティ体制を構築していることを取引先に客観的に示し、取引を円滑に進めることが可能となる。

 今回公表された「技術情報管理 自己チェックリスト」は、本制度に基づく認証取得の審査基準に沿って構成されたもの。同チェックリストを参照して対策を行うことで、円滑に認証を取得できるとしている。これまでの実績は30社以上。

 想定する利用ケースは、「これまで情報セキュリティ対策に取り組んだ経験のない事業者が対策を始めるに当たって、まず取り組むべきことを把握する場合」、および「これまで情報セキュリティ対策に取り組んできた事業者が、これまでの取組を振り返り、不足が無いかを確認する場合」としている。

 チェックリストは、「ファーストステップ(経営視点からの基礎的な確認事項)」(10項目)と「セカンドステップ(実務の視点)」(9項目)で構成され、それぞれの項目を説明する「活用ガイド」も付属する。これらはExcelファイルのシートとなっている。

 あくまで「技術情報管理認証」の取得のためのチェックリストではあるが、技術情報を個人情報など「重要情報」に置き換えてセルフチェックに活用することもできそうだ。また、経営層と実務側でチェックを行う仕組みは、セキュリティ対策の意識付けの意味でも有効と考えられる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る