セミナーテキスト

令和6年7月~令和7年1月

セミナーでは、セキュリティに関する実践的な知識が身につくよう、セキュリティ対策の基礎知識だけでなく、現在の社会におけるセキュリティ動向や脅威に関する理解を深めることを重視しました。また、この理解を踏まえて具体的なセキュリティ対策について解説しました。

WEBで閲覧する

第0編

はじめに

第1編

サイバーセキュリティを取り巻く背景【レベル共通】

  1. 第1章. デジタル時代の社会とIT情勢
  2. 1-1. デジタル時代の社会変革とIT情勢の関係性
  3. 1-1-1. デジタル時代の社会変革とIT情勢の関係性
  4. 1-1-2. デジタルトランスフォーメーション(DX)とは
  5. 1-1-3. 生成AIとは
  1. 第2章. サイバーセキュリティの基礎知識
  2. 2-1. 導入済みと想定するセキュリティ対策機能
  3. 2-1. 導入済みと想定するセキュリティ対策機能
  4. 2-2. SECURITY ACTION(セキュリティ対策自己宣言)
  5. 2-2-1. SECURITY ACTION 二つ星レベル
  6. 2-2-2. 情報セキュリティ5か条
  7. 2-2-3. 情報セキュリティ自社診断
  8. 2-2-4. 情報セキュリティ基本方針
  9. 2-3. サイバーセキュリティアプローチ方法
  10. コラム
  11. “情報セキュリティ”と“サイバーセキュリティ”の違いについて
  1. 第3章. デジタル社会の方向性と実現に向けた国の方針
  2. 3-1. 国の基本方針および実施計画の要約
  3. 3-1-1. 「骨太の方針2025」の要旨
  4. 3-1-2. 「骨太の方針2025」に基づく中小企業DX・セキュリティ関連事項
  5. 3-1-3. まとめ
  6. 3-2. 政府機関が目指す社会の方向性とサイバーセキュリティ課題
  7. 3-2-1. デジタル社会の実現に向けた重点計画
  8. 3-2-2. 統合イノベーション戦略推進会議
  9. 3-2-3. Society5.0
  10. 3-2-4. DXの推進
  1. 第4章. サイバーセキュリティ戦略および関連法令
  2. 4-1. NCO:サイバーセキュリティ戦略
  3. 4-1-1. サイバーセキュリティ戦略
  4. 4-1-2. サイバーセキュリティ2025
  5. 4-2. 企業経営に重要なDX推進とセキュリティ確保の両立
  6. 4-2-1. 企業経営のためのサイバーセキュリティの考え方
  7. 4-2-2. DX with Cybersecurity
  8. 4-3. 関連法令
  9. 4-3-1. 個人情報保護法
  10. 4-3-2. GDPR
  11. 4-3-3. その他関連法令
  12. 編集後記
第2編

中小企業に求められるデジタル化の推進とサイバーセキュリティ対策【レベル共通】

  1. 第5章. 事例を知る:重大なインシデント発生から課題解決まで
  2. 5-1. 情報セキュリティの概況
  3. 5-1-1. 情報セキュリティの脅威を学ぶ
  4. 5-1-2. IPA:情報セキュリティ白書から見る脅威
  5. 5-1-3. IPA:情報セキュリティ10大脅威
  6. 5-2. 重大インシデント事例から学ぶ課題解決
  7. 5-2-1. インシデント事例から学ぶ
  8. 5-2-2. 最近の攻撃トレンド、および中小企業にも発生しうるサイバー被害事例
  9. 5-2-3. 事案発生->課題の抽出->再発防止策の実施までの流れ
  10. 5-2-4. インシデントから得た気づきと取組
  11. 5-2-5. ランサムウェア感染の実態
  12. 5-3. 実際の被害事例から見るケーススタディー
  13. 5-3-1. 最近のサイバー被害事例発生の傾向
  14. 5-3-2. 事例:某港のランサムウェア被害
  15. 5-3-3. 具体的な対応策
  1. 第6章. 企業経営で重要となるIT投資と投資としてのサイバーセキュリティ対策
  2. 6-1. これからの企業経営で必要な観点:社会の動向
  3. 6-1-1. 現実社会とサイバー空間のつながり
  4. 6-1-2. IT活用における課題
  5. 6-2. 守りのIT投資と攻めのIT投資
  6. 6-2-1. 守りのIT投資、攻めのIT投資の概要
  7. 6-2-2. 経済産業省のDXレポートから見る「攻めのIT」に取り組む方針について
  8. 6-2-3. ITを活用した生産性の向上(デジタルオプティマイゼーション)
  9. 6-2-4. ITを活用した新たなビジネスの展開(DX)
  10. 6-2-5. 次世代技術を活用したビジネス展開
  11. 6-3. 経営投資としてのサイバーセキュリティ対策
  12. 6-3-1. サイバーセキュリティ対策の重要性
  13. 6-3-2. 経営者が重要視すべき3つのポイント
  14. 編集後記
第3編

第3編. これからの企業経営で必要な IT 活用とサイバーセキュリティ対策 【レベル共通】

第4編

第4編. セキュリティ事象に対応して組織として策定すべき対策基準と具体的な実施【レベル1】

第5編

第5編. 各種ガイドラインを参考にした対策の実施 【レベル 2】

第6編

第6編. ISMSなどのフレームワークの種類と活用法の紹介 【レベル3】

第7編

第7編. ISMSの構築と対策基準の策定と実施手順 【レベル 3】

  1. 第13章. ISMSの要求事項と構築(Lv.3網羅的アプローチ)
  2. 13-1. 【Lv.3網羅的アプローチ】の概要
  3. 13-2. 【Lv.3網羅的アプローチ】フレームワークを参考とした実施手順
  4. 13-2-1. ISMSの概要(確立・運用・監視)
  5. 13-2-2. ISMS:4. 組織の状況
  6. 13-2-3. ISMS:5. リーダーシップ
  7. 13-2-4. ISMS:6. 計画
  8. 13-2-5. ISMS:7. 支援
  9. 13-2-6. ISMS:8. 運用
  10. 13-2-7. ISMS:9. パフォーマンス評価
  11. 13-2-8. ISMS:10. 改善
  12. 13-3. ISMS文書体系(ISMS構築・導入に必要な文書と記録)
  13. 13-3-1. ISMS文書としての策定内容とポイント
  14. 13-3-2. ISMSの要求事項および管理策
  15. 13-4. ISO/IEC27001の審査準備と審査内容
  16. 13-4-1. ISO/IEC27001の認証機関の選定と申し込み
  17. 13-4-2. ISO/IEC27001の審査事前準備
  18. 13-4-3. ISO/IEC27001の審査(第一段・第二段)
  19. 13-4-4. ISO/IEC27001の維持審査・再認証審査
  20. コラム
  21. ISMSの導入:成功の鍵とよくある落とし穴
  1. 第14章. ISMSの管理策
  2. 14-1. 管理策の分類と構成
  3. 14-1-1. 管理策:ISO/IEC 27002
  4. 14-1-2. 管理策のテーマと属性
  5. 14-1-3. 対策基準と実施手順の作成方法
  1. 第15章. 組織的対策
  2. 15-1. 作成する候補となる実施手順書類について
  3. 15-2. 組織的対策として重要となる実施項目
  4. 15-2-1. 情報化・サイバーセキュリティ・個人情報保護
  5. 15-2-2. 脅威インテリジェンス
  6. 15-2-3. 情報資産台帳作成・維持実施
  7. 15-2-4. クラウドサービス利用
  8. 15-2-5. 情報セキュリティインシデント対応
  9. 15-2-6. 事業継続計画策定
  10. 15-2-7. 法的、規制および契約上の要件
  11. 15-2-8. 知的財産、データ、プライバシー
  12. 15-2-9. セキュリティ対策状況の点検・監査・評価・認証
  1. 第16章. 人的対策
  2. 16-1. 作成する候補となる実施手順書類について
  3. 16-2. 人的対策として重要となる実施項目
  4. 16-2-1. スクリーニング
  5. 16-2-2. 雇用契約書
  6. 16-2-3. 懲戒手続き
  7. 16-2-4. 雇用の終了または変更後の責任
  8. 16-2-5. 守秘義務または秘密保持契約
  9. 16-2-6. リモートワーク実施手順
  10. 16-2-7. 情報セキュリティイベントの報告
  1. 第17章. 物理的対策
  2. 17-1. 作成する候補となる実施手順書類について
  3. 17-2. 物理的対策として重要となる実施項目
  4. 17-2-1. 物理的なセキュリティ境界
  5. 17-2-2. 入退室認証システム
  6. 17-2-3. 物理的セキュリティの監視
  7. 17-2-4. 物理的および環境的脅威からの保護
  8. 17-2-5. オフプレミスの資産のセキュリティ
  9. 17-2-6. 機器のメンテナンス
  10. 17-3. BYOD、MDM
  11. 17-3-1. BYOD(Bring Your Own Device)導入に向けて
  12. 17-3-2. MDM(Mobile Device Management)導入のポイント
  1. 第18章. 技術的対策
  2. 18-1. 作成する候補となる実施手順書類について
  3. 18-2. 技術的対策として重要となる実施項目3
  4. 18-2-20. Webフィルタリング
  5. 18-2-21. 暗号の使用
  6. 18-2. 技術的対策として重要となる実施項目2
  7. 18-2-10. データ保護
  8. 18-2-11. バックアップ
  9. 18-2-12. 冗長化
  10. 18-2-13. ロギング
  11. 18-2-14. 監視
  12. 18-2-15. クロック同期
  13. 18-2-16. 特権ユーティリティの使用
  14. 18-2-17. ソフトウェア管理
  15. 18-2-18. ネットワークセキュリティ
  16. 18-2-19. ネットワークの分離
  17. 18-2. 技術的対策として重要となる実施項目1
  18. 18-2-1. エンドポイントデバイス
  19. 18-2-2. 特権アクセス権
  20. 18-2-3. アクセス制限
  21. 18-2-4. 安全な認証
  22. 18-2-5. キャパシティ管理
  23. 18-2-6. マルウェアに対する保護
  24. 18-2-7. 技術的脆弱性の管理
  25. 18-2-8. 構成管理
  26. 18-2-9. 情報の削除
  27. 18-3. 実施手順を適用するセキュリティ概念
  28. 18-3-1. Security by Design
  29. 18-3-2. ゼロトラスト、境界防御モデル
  30. 18-3-3. SASE
  31. 18-3-4. ネットワーク制御(Network as a Service)
  32. 18-3-5. セキュリティ統制(Security as a Service)
  33. 18-4. インシデント対応
  1. 第19章. セキュリティ対策状況の有効性評価
  2. 19-1. 内部監査
  3. 19-2. 外部監査
  4. コラム
  5. 実施手順の文書化に関するポイント
  6. 編集後記
第8編

第8編. 具体的な構築・運用の実践【レベル3】

第9編

第9編. 組織として実践するためのスキル・知識と人材育成 【レベル共通】

  1. 第22章. サイバーセキュリティ対策を実践するための知識とスキル
  2. 22-1. デジタルスキル標準(DSS)
  3. 22-1-1. DXリテラシー標準(DSS-L)
  4. 22-1-2. DX推進スキル標準(DSS-P)
  5. 22-2. ITスキル標準(ITSS)
  6. 22-2-1. 概要
  7. 22-2-2. キャリア
  8. 22-2-3. スキル
  9. 22-3. ITSS+(プラス)
  10. 22-3-1. データサイエンス領域
  11. 22-3-2. アジャイル領域
  12. 22-3-3. IoTソリューション領域
  13. 22-3-4. セキュリティ領域
  14. 22-4. i コンピテンシ ディクショナリ(iCD)
  15. 22-4-1. i コンピテンシ ディクショナリ(iCD)の考え方
  1. 第23章. 人材の知識とスキルの認定制度
  2. 23-1. Di-Lite
  3. 23-1-1. ITソフトウェア領域
  4. 23-1-2. 数理・データサイエンス領域
  5. 23-1-3. AI・ディープラーニング領域
  6. 23-2. 情報処理技術者試験
  7. 23-2-1. 情報セキュリティマネジメント試験
  8. 23-2-2. 基本情報技術者試験
  9. 23-2-3. 応用情報技術者試験
  10. 23-2-4. 各分野スペシャリスト試験
  11. 23-2-5. 情報処理安全確保支援士試験
  12. 23-3. 国際セキュリティ資格
  1. 第24章. 各種人材育成カリキュラム
  2. 24-1. プラス・セキュリティ知識補充講座 カリキュラム例
  3. 24-2. ITスキル標準モデルカリキュラム【ITスキル標準V3(レベル1)】
  4. 24-3. マナビDX
  1. 第25章. スキルと知識を持った人材育成・人材確保方法
  2. 25-1. 「プラス・セキュリティ」の実施計画例
  3. 25-2. 「リスキリング」「チェンジマインド」の実施計画例
  4. 25-2-1. 「ITスキル標準」の実施計画例
  5. 25-2-2. 「デジタルスキル標準」の実施計画例
  6. 編集後記
第10編

第10編. サイバーレジリエンス能力の育成

  1. 第26章. サイバーレジリエンスの必要性
  2. 26-1. サイバーレジリエンスの定義と情報セキュリティ戦略上の位置づけ
  3. 26-1-1. サイバーレジリエンスの基本定義と戦略価値
  4. 26-1-2. ISO/IEC 27001/27002におけるサイバーレジリエンスの基礎
  5. 26-2. ISO/IEC 27002:2022に基づく情報セキュリティインシデント管理策
  6. 26-3. サイバーレジリエンス戦略としてのNIST CSF 2.0フレームワーク
  7. 26-4. サイバーレジリエンス能力の育成に向けた体系項立て
  1. 第27章. サイバー攻撃を含む様々な事態に対する総合的な対応計画
  2. 27-1. サイバーレジリエンスのライフサイクルと対応計画の策定
  3. 27-2. NIST CSF 2.0 Respond (RS) 機能に基づく対応基準
  4. 27-2-1. インシデント管理体制の確立(RS.IM)
  5. 27-2-2. インシデントの分析と軽減策(RS.AN, RS.MI)
  6. 27-3. NIST CSF 2.0 Recover (RC) 機能に基づく復旧基準
  7. 27-3-1. 復旧計画の実行(RC.RP)と事業復旧目標(RTO/RPO)の設定
  8. 27-3-2. 復旧のためのコミュニケーション(RC.CO)
  1. 第28章. 情報システム継続計画(IT-BCP)の一環としてのインシデントに対応する体制
  2. 28-1. 情報システム継続計画(IT-BCP)の基本要素と体制
  3. 28-2. インシデント対応体制の確立と初動対応の具体的手順
  4. 28-2-1. 初動対応のフェーズと実践(Respond機能の実装)
  5. 28-2-2. ランサムウェア被害からの回復を確実にする技術的対策の実装
  6. 28-3. 復旧・回復プロセスと教訓の反映(継続的改善)
  7. 28-3-1. 復旧(Recover)後の再発防止策の実施
  8. 28-3-2. 教訓の反映と継続的改善(RC.IM)
  9. 28-4. サイバーレジリエンス能力向上のための実践的な演習と訓練
  10. 編集後記
第11編

第11編. 生成AIおよびAIマネジメントシステム

第12編

第12編. 全体総括

  1. 第30章. 全体総括エグゼクティブサマリー
  2. 30-1. 全体要旨
  3. 30-2. テキストの活用ポイント
  1. 第31章. 各章のポイント
  2. 31-1. 第1章. デジタル時代の社会とIT情勢
  3. 1-1. デジタル時代の社会変革とIT情勢の関係性
  4. 31-2. 第2章. サイバーセキュリティの基礎知識
  5. 31-3. 第3章. デジタル社会の方向性と実現に向けた国の方針
  6. 31-4. 第4章. サイバーセキュリティ戦略および関連法令
  7. 31-5. 第5章. 事例を知る:重大なインシデント発生から課題解決まで
  8. 31-6. 第6章. 企業経営で重要となるIT投資と投資としてのサイバーセキュリティ対策
  9. 31-7. 第7章. セキュリティ対策の概要(全容)
  10. 31-8. 第8章. 用語定義および関係性と識別方法
  11. 31-9. 第9章. 具体的手順の作成(Lv.1クイックアプローチ)
  12. 31-10. 第10章. 具体的手順の作成(Lv.2ベースラインアプローチ)
  13. 31-11. 第11章. セキュリティフレームワーク
  14. 31-12. 第12章. リスクマネジメント
  15. 31-13. 第13章. ISMSの要求事項と構築(Lv.3網羅的アプローチ)
  16. 31-14. 第14章. ISMSの管理策
  17. 31-15. 第15章. 組織的対策
  18. 31-16. 第16章. 人的対策
  19. 31-17. 第17章. 物理的対策
  20. 31-18. 第18章. 技術的対策
  21. 31-19. 第19章. セキュリティ対策状況の有効性評価
  22. 31-20. 第20章. セキュリティ機能の実装と運用(IT環境構築・運用実施手順)
  23. 31-21. 第21章. 人的、組織的、技術的、物理的対策の実施手順に基づいた実施
  24. 31-22. 第22章. サイバーセキュリティ対策を実践するための知識とスキル
  25. 31-23. 第23章. 人材の知識とスキルの認定制度
  26. 31-24. 第24章. 各種人材育成カリキュラム
  27. 31-25. 第25章. スキルと知識を持った人材育成・人材確保方法
  28. 31-26. 第26章.サイバーレジリエンスの必要性
  29. 31-27. 第27章.サイバー攻撃を含む様々な事態に対する総合的な対応計画
  30. 31-28. 第28章. 情報システム継続計画(IT-BCP)の一環としてのインシデントに対応する体制
  31. 31-29. 第29章. 生成AIおよびAIマネジメントシステム
  1. 第32章. 今後実施すべきこと
  2. 32-1. 今後のアクション
  3. 編集後記

付録