[記事公開日]2014/11/14
[最終更新日]2016/12/06

ITIL ファンデーション試験(サービス・デザイン5)

情報セキュリティ管理

ITセキュリティ、事業セキュリティが整合され、すべてのサービスで

情報セキュリティが確実に、効率的に管理されるようになる。

 

情報セキュリティのCIA
⇒機密性、完全性、可用性のバランスが大事。

例)

何重にもロックした金庫では、

機密性はいいが、使いたいときにすぐ使えないため

可用性に欠けている、といえる。

※完全性:正確なデータであること。

 

情報セキュリティ方針
⇒事業とITのトップに認可される
⇒事業全体で策定する(×ITだけ~)

 

情報セキュリティ管理システム

⇒情報セキュリティ管理システムを確立、実施するため

のフレームワーク

 

サプライヤの種類
・戦略的(長期的な計画、機密情報をもつ。上級リーダーがサインする)
・戦術的(中級リーダーがサインする)
・運用上(現場の運用リーダーがサインする)
・コモディティ(リスク、コストが低い。用紙、トナーなど)

 

サプライヤ契約データベース

契約内容、製品について。

過去分も保存しておく。

 

・アウトソーシング
⇒外部に委託

 

・インソーシング
⇒プロバイダ内で

 

・コソーシング
⇒組み合わせ

 

・マルチソーング
⇒複数の企業

 

・ビジネス・プロセス・アウトソーシング
⇒データ入力、コールセンターなど(顧客に直接関わるプロセス)。

 

・アプリケーション・サービス供給
⇒ネットワーク経由で支援

 

・ナレッジ・プロセス・アウトソーシング
⇒高い専門知識が必要なプロセスをアウトソーシングする