株式会社グローバルインフォメーション
TEL: 044-952-0102
表紙
市場調査レポート

情報セキュリティ戦略の策定

Build an Information Security Strategy

発行 Info-Tech Research Group 商品コード 603326
出版日 ページ情報 英文 97 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=111.00円で換算しております。
Back to Top
情報セキュリティ戦略の策定 Build an Information Security Strategy
出版日: 2017年09月18日 ページ情報: 英文 97 Pages
概要

組織やITの変更、ハッカーなどさまざまな問題に忙殺されている情報セキュリティ部門の責任者は、費用対効果に優れた方法で自分たちのシステムが直面しているリスクに対処するための方策を練り上げるという極めて困難と思われるような課題への対応を迫られることがあります。

情報セキュリティに関する組織の意向に対応し、必要に応じて再調整できる態勢を確保するためには、重要なシステムやデータの機密保持、保全、可用性の確保に関する組織の意向と義務、現在および将来におけるプログラムの可能性、予算と人的資源の制約などを評価するための総合的なアプローチが必要です。

また、効果的で防御機能に優れた情報セキュリティ戦略の設計、実施、維持、伝達のための拡張と反復が可能なアプローチの必要性も強く意識されるようになっています。

当レポートは、以下のような場面でITセキュリティ部門の責任者を支援することができます:

  • 現在のセキュリティ対策の能力と実績を把握する。
  • 情報セキュリティ部門の義務、範囲、境界、責任を把握する。
  • 組織の状況を踏まえながら、情報セキュリティ対策の目標となる状況を確定する。
  • 情報セキュリティ対策の目標となる状態を達成するのに役立つ戦略とロードマップを策定する。
目次
Product Code: 74131

Are you prepared to manage ever-increasing security pressures?

Organizational and IT changes, hackers, and much more present information security leaders with what sometimes seems like an insurmountable challenge: how to manage the risks their systems face in a cost-effective manner.

A comprehensive approach that assesses the organization expectations and obligations for the confidentiality, integrity, and availability of critical systems and data; current and future program capabilities; and budget and human resource constraints is needed to ensure that expectations can be met - or re-aligned, where necessary.

This action underscores the need for a scalable and iterative approach to designing, executing, maintaining, and communicating an effective and defensible information security strategy.

The blueprint will help IT security leaders:

  • Understand current security practice capabilities and performance
  • Understand your security obligations, scope, boundaries, and responsibilities
  • Establish a security target state based on your organizational context
  • Develop a strategy and roadmap to help you achieve your security target state

Executive Summary

Situation:

Technology sophistication and business adoption, the proliferation of hacking techniques, and the expansion of hacking motivations from financial to now social, political, or strategic motivations have resulted in organizations facing major security risk. Every organization needs some kind of information security program to protect its systems and assets.

Complication:

Performing an accurate assessment of your current security operations and maturity levels can be extremely difficult when you don't know what to assess or how, along with the fact that an assessment alone is only the starting point. Senior management wants to know that adequate targets have been determined and there is a robust plan for how they are going to be met.

Resolution:

Info-Tech has developed and tested a robust information security framework with supporting methodologies to generate your organization's comprehensive, highly actionable, and measurable security strategy and roadmap.

  • Robust security requirements gathering across the organization, key stakeholders, customers, regulators, and other parties ensure the security strategy is built in alignment with and supportive of enterprise and IT strategies and plans.
  • Info-Tech's best-of-breed security framework combines COBIT 5, ISO 27000 series, NIST SP 800-53, and CIS critical security controls to ensure all areas of security are considered, covered, and reported upon.
  • A comprehensive current state assessment, gap analysis, and initiative generation ensures nothing is left off the table.
  • Tested and proven rationalization and prioritization methodologies ensure the strategy you generate is not only the one the organization needs, but also the one the organization will support.
Back to Top