詳細検索結果
以下の条件での結果を表示する: 検索条件を変更
クエリ検索: "日本情報経済社会推進協会"
66件中 1-20の結果を表示しています
  • 山内 徹
    システム監査
    2022年 35 巻 1 号 10-11
    発行日: 2022年
    公開日: 2022/08/14
    ジャーナル フリー
  • 高崎 晴夫, 高口 鉄平
    情報通信学会誌
    2015年 33 巻 2 号 67-71
    発行日: 2015年
    公開日: 2015/12/22
    ジャーナル フリー
  • -企業2 社での実務への適用を通じて-
    栗山 孝祐, 原 善一郎
    システム監査
    2017年 31 巻 1 号 107-116
    発行日: 2017年
    公開日: 2023/04/07
    ジャーナル フリー

    2015 年9 月に改正個人情報保護法が成立・公布され、2017 年5 月に全面施行された。個人情報の保有件数の条件が撤廃され、全企業が改正個人情報保護法の適用対象になる。しかし、2017 年3 月時点では改正個人情報保護法への対応が進んでいない状況であった。そこで、システム開発の上流工程の中心である要件定義工程で実施すべきプロセスを研究することにした。本論文では、個人情報保護要件検討シートを作り、改正法への対応漏れを防いだ。実践での使用として、企業2 社の実際の要件定義工程の組織点検に着目し、既存のプロセスに組込みを行った。さらに、組織点検が適切に行われていることを確認するシステム監査で実施すべき10 個のプロセスおよび主な監査項目一覧を具体的に整理した。これから改正個人情報保護法をシステム開発段階で適用される企業の参考になろう。

  • 坂下 哲也
    情報の科学と技術
    2024年 74 巻 3 号 80-85
    発行日: 2024/03/01
    公開日: 2024/03/01
    ジャーナル オープンアクセス

    リーマン・ショックを起因に中央集権的金融システムの検証から生まれたビットコインに代表されるブロックチェーン技術は,プラットフォーマに依存する中央集権的なインターネット利用(Web2.0)の状況とも重なり,分散環境下でのインターネット利用(Web3)に適した技術の一つとして利用範囲が拡大している。ブロックチェーン技術は,楕円曲線暗号(ECC)を実装し,セキュリティ上強固な仕組みを保有している。その上で,トークンは暗号資産以外への適用も具体的に進み,NFT(非代替性トークン)によってデジタルデータの希少価値の創出,唯一無二性の保証なども可能になった。これらの技術の社会実装の主導権争いが世界では始まっており,日本も乗り遅れてはならないだろう。

  • 鹿又 秀聡
    林業経済
    2017年 70 巻 7 号 11-27
    発行日: 2017年
    公開日: 2017/12/01
    ジャーナル フリー
    森林GISとは、森林基本図や森林計画図、森林簿といった森林情報を基に構築したGISのことで、2010年にはすべての都道府県で導入されている。森林GISは市町村や民間事業体等への導入も期待されているが、人材不足やコストの面等から、困難なケースも多い。こうした課題の解決策の1つとしてクラウドコンピューティングの活用がある。本論では、林野庁事業「森林情報高度利活用技術開発事業」の事例を中心に、森林GISのクラウド化の現状及び普及に向けた課題や展望について検討を行った。その結果、1)森林GISのクラウド化に向けた標準仕様が作成され、多くの事例で採用されていること、2)従来型の森林GISと比較して、セキュリティを含めた技術的な面では問題がなかったこと、3)費用については、リプレース費用を除く維持管理費はクラウドの方が高額であったこと、4)クラウドを普及していくためには、ユーザーが要望するコンテンツが重要になること、等が明らかとなった。
  • E-journal GEO
    2023年 18 巻 1 号 33-35
    発行日: 2023年
    公開日: 2023/01/07
    ジャーナル フリー
  • 保倉 豊
    電気学会論文誌E(センサ・マイクロマシン部門誌)
    2018年 138 巻 10 号 466-470
    発行日: 2018/10/01
    公開日: 2018/10/01
    ジャーナル フリー

    In this paper we describe a secret sharing technology (e-Tally), which is a secure scheme, where we show how to make the e-Tallies and how secure they are. This technique enables the construction of the secure social infrastructure to protect the data from the disaster or hacker and to prevent the sensitive personal data from leakage. This secure social infrastructure also can be used to construct secure Internet of Things (IoT) networks by connecting to the sensor system of IoT networks.

  • 黒川 信弘, 植野 俊雄, 齋藤 敏雄
    システム監査
    2013年 27 巻 1 号 1-12
    発行日: 2013年
    公開日: 2023/04/07
    ジャーナル フリー

    最初に東日本大震災による企業1の事業被害状況を示し、震災で明確になった事業継続管理の取組みの現状と課題を示す。次にISMS2における事業継続管理のポイントをまとめ、情報セキュリティにおける可用性の観点から現状の企業のISMSへの取組みの問題点を明らかにし、さらにISMSにおける事業継続管理の位置づけと可用性の関係および、事業継続管理を中心とした可用性の考え方を示す。最後に、企業の情報セキュリティにおける可用性の位置づけと特徴を明らかにし、可用性を実現するための考え方と具体的な方策を提言する。

  • 田中 大智
    情報通信学会誌
    2016年 34 巻 3 号 41-51
    発行日: 2016年
    公開日: 2017/02/06
    ジャーナル フリー

    パーソナルデータの利活用の拡大にともないプライバシー保護が重要になっているが、個人情報保護法はプライバシー保護法ではないため、企業のプライバシー保護インセンティブは不当に低くなっている可能性がある。そこで本稿では、プライバシーシールの一種であるプライバシーマークを取得している事業者のWeb サイトを調査し、「プライバシーマークを表示することによって追加的に得られる純利益が大きい取得企業ほど取得を積極的にアピールしている」という仮説を検定することで、企業の想定している「消費者のプライバシー意識」および「委託元企業の個人情報保護意識」を明らかにする。統計的手法を用いた実証分析の結果、上記の仮説は B2C 取引においては支持されなかったが、B2B 取引においては支持された。この結果は、B2C 取引において企業の想定する「消費者のプライバシー意識」は低い水準にあるが、B2B 取引において企業の想定する「委託元企業の個人情報保護意識」は高い水準にあることを示唆している。

  • 今満 亨崇
    情報の科学と技術
    2024年 74 巻 3 号 79
    発行日: 2024/03/01
    公開日: 2024/03/01
    ジャーナル フリー

    新しい情報技術・概念は日々提唱・実装されています。それがインフォプロの業務に関わるものであれば,早い段階から概要を把握し,その動向を注視しておいたほうが良いのは言うまでもないことでしょう。

    ニュースでは「ブロックチェーン」「暗号通貨」「ビットコイン」「web3」などといった単語かたびたび聞かれるようになりましたが,これらの概念が我々の暮らしをどのように変えるのか,特に日々の業務や学術コミュニケーションにどのような影響を与える可能性があるのかは,意図的に情報収集をしていないとイメージしづらい状況かと思います。そこで今回は「ブロックチェーン」に注目して特集を企画しました。

    まずは坂下哲也氏(

    日本情報経済社会推進協会
    )に,ブロックチェーンとはどのようなものなのか,どのように社会実装が進んでおり,今後どのような活用が期待されるのかをご執筆いただきました。

    その上でここからは,ブロックチェーンが学術コミュニケーションに与える影響を考える記事をお願いしております。濱田太陽氏(株式会社アラヤ)にはブロックチェーンなどを用いて既存の科学の課題解決を目指す分散型科学(DeSci)と,その日本での取り組みであるDeSci.Tokyoについてご紹介いただきました。

    宮入暢子氏(学術情報コンサルタント)には人の識別子をテーマに,それが集中管理から分散へシフトしている流れと,その中でブロックチェーンが活用されていることをご紹介いただきました。

    川嶌健一氏をはじめとする株式会社NTTデータの皆様には,同社がバチカン教皇庁図書館と共同で実施している文化芸術継承支援の試みをご紹介いただきました。文化芸術継承を支援するコミュニティの形成にNFT(非代替性トークン)を用いることの実証実験を行っており,その成果がまとめられております。

    最後は弊誌編集委員が本特集を検討するに当たり行った情報収集の中から,「是非これは紹介したい」と考えたものを記事にまとめております。本特集の他の記事と合わせて紹介した記事をご参照いただけると,よりブロックチェーンが与える影響についての理解が深まると思います。

    ブロックチェーンを活用しようとする動きは少しずつ進行しています。本特集がブロックチェーンを,将来の業務に影響を与える技術として注視するためのきっかけとなれば嬉しく思います。

    (会誌編集担当委員:今満亨崇(主査),水野澄子,森口歩,野村周平)

  • MDIC 検定試験実行委員会
    医療機器学
    2023年 93 巻 1 号 127-128
    発行日: 2023年
    公開日: 2023/04/07
    ジャーナル フリー
  • 名和 小太郎
    情報管理
    2014年 57 巻 9 号 678-682
    発行日: 2014/12/01
    公開日: 2014/12/01
    ジャーナル フリー HTML
  • 加藤 綾子
    サービソロジー
    2018年 5 巻 3 号 56-57
    発行日: 2018/10/28
    公開日: 2018/10/28
    ジャーナル オープンアクセス HTML
  • 木村 裕一, 赤尾 嘉治, 桜井 由美子
    システム監査
    2017年 31 巻 1 号 48-58
    発行日: 2017年
    公開日: 2023/04/07
    ジャーナル フリー

    高度サイバー攻撃対策として、府省庁や行政機関などに向けては、NISC(内閣サイバーセキュリティセンター)の「サイバーセキュリティ戦略」等で、CSIRT(Computer Security Incident ResponseTeam)の導入を施策化している。民間企業(特に中小企業)については、「サイバーセキュリティ経営ガイドライン」が公表されCSIRT の整備を推奨しているが、対策は一部の企業を除き普及していない。 セキュリティの対策が進まない要因として中小企業の経営者が自社における現実的な高度サイバー攻撃の脅威や影響の大きさを十分に認識することが難しく、また、リスクを認識できたとしても、その後、CSIRT 導入にむけて何をなすべきかの具体的な手順が明確になっていないことが挙げられる。そこで、筆者らは、経営者がサイバー攻撃リスクを明確に認識する方法、CSIRT 導入を決断するまでの手順およびCSIRT 導入のための社内対応について研究した。その研究過程においては、CSIRT 導入を、事業の必要性に合わせて進めることが出来るように考慮した。

  • 木村 裕一, 赤尾 嘉治, 桜井 由美子
    システム監査
    2017年 30 巻 1 号 1-11
    発行日: 2017年
    公開日: 2023/04/07
    ジャーナル フリー

    高度サイバー攻撃対策として、府省庁や行政機関などに向けては、NISC(内閣サイバーセキュリティセンター)の「サイバーセキュリティ戦略」等で、CSIRT(Computer Security Incident Response Team)の導入を施策化している。民間企業(特に中小企業)については、「サイバーセキュリティ経営ガイドライン」が公表されCSIRTの整備を推奨しているが、対策は一部の企業を除き普及していない。 セキュリティの対策が進まない要因として中小企業の経営者が自社における現実的な高度サイバー攻撃の脅威や影響の大きさを十分に認識することが難しく、また、リスクを認識できたとしても、その後、CSIRT導入にむけて何をなすべきかの具体的な手順が明確になっていないことが挙げられる。そこで、筆者らは、経営者がサイバー攻撃リスクを明確に認識する方法、CSIRT導入を決断するまでの手順およびCSIRT導入のための社内対応について研究した。その研究過程においては、CSIRT導入を、事業の必要性に合わせて進めることが出来るように考慮した。

  • 江口 彰, 領家 美奈
    経営情報学会誌
    2021年 30 巻 2 号 89-104
    発行日: 2021/09/15
    公開日: 2021/09/29
    ジャーナル フリー

    許可のない情報の持ち出しを原因とするインシデント事例が多く報告されている.本研究の目的は,不正のトライアングル理論を用いて,ISO/IEC 27001の要求事項のうち,「認識」の向上により,逸脱行動の正当化が抑制できることを実証することである.筆者らは,方針,自らの貢献,逸脱行動による影響の3つの認識に関する潜在変数が,いずれも逸脱行動の正当化を抑制する効果があるものと仮定した.そのうえで仮説の設定および仮説検証モデルを構築し,質問紙調査により収集したデータに対して共分散構造分析ならびにISO/IEC 27001の認証取得組織と未取得組織の構成員集団による多母集団分析をおこなった.その結果,仮説が部分的に検証でき,また認証取得の有無により向上させるべき認識が集団ごとに異なることが明らかになった.

  • 永井好和, 市川哲彦, 長谷川孝博, 小河原加久治, 多田村克己
    学術情報処理研究
    2012年 16 巻 1 号 86-99
    発行日: 2012/09/13
    公開日: 2019/01/12
    ジャーナル フリー

    本論文では,情報セキュリティマネジメントシステム(ISMS; Information Security Management System)導入に際して,人件費を含めた情報セキュリティインシデントコストを定量的に把握する方法を提案する.情報セキュリティインシデントやそれに対する複数の是正・予防措置を,限られた予算枠内で実施するために,各施策の緊急度や重要度の比較に利用可能な指標が必要となる.インシデントにより発生する損失額は重要な指標の1つである.損失額としては,インシデントによる逸失利益や壊れた機器などの直接的に発生した損失と,原状回復費用などを合わせて算出すべきである.活動基準原価管理などの作業時間管理を含む個別原価管理を採用している組織では,人件費を含めてイベント毎のコストは原価として把握可能であるが,そうではない国立大学法人においては,個々のインシデントのコスト算出は極めて困難である.しかしながら,このような組織内でも一定の基準単価を定めて作業項目別の所要金額を算出する事は可能である.これらの所要金額の合計値をインシデントコストとみなす事により,インシデント間の大きさの比較が可能となる.ここで算出されるコストは,国立大学法人の会計基準に則った経費を算出するものではなく,インシデント相互の比較の為の定量的数値として意味をもつものである.山口大学では,提案方式をISMS構築において適用し,その効果を確認した.

  • 小林 偉昭
    日本信頼性学会誌 信頼性
    2017年 39 巻 2 号 56-63
    発行日: 2017年
    公開日: 2019/08/07
    ジャーナル フリー
    電力・ガス・石油,通信,金融,航空・鉄道・船舶や自動車・医療・ヘルスケアなど,国民が安心し て毎日の生活や経済活動をするために享受しているサービスを提供しているシステムを,社会インフラ システムとここでは呼ぶことにする.この社会インフラシステムを支えるのが,制御システムである. 閉鎖的なので安全と考えられていた制御システムは,ネットワーク化・汎用機器適用拡大により,従来 の信頼性向上の対象である機器の劣化,ハードウエアやソフトウェアの不具合やヒューマンエラーによ る危険リスクに加え,攻撃者からのサイバー攻撃を新しい脅威リスクとしてとらえ,セキュリティ対策 への配慮が必要となっている.本展望では,制御システムのセキュリティ事故や脅威の事例,セキュリ ティ対策のポイント,セキュリティ標準と認証,人材育成について紹介する.
  • 時永 祥三, 松野 成悟
    日本情報経営学会誌
    2014年 34 巻 2 号 28-39
    発行日: 2014/02/28
    公開日: 2017/08/07
    ジャーナル フリー
    This paper deals with the investigation of theoretical contributions of research for Management Information Systems (MIS) by employing a comparative studies focusing on engineering methodologies for information science. At first, we summarize the origin and the state of the arts of MIS, and discuss the development of information engineering in Japan by focusing on their important role for supply of human resources, and also their limitations. Then we select three dominant technical journals in the USA to extract key words from papers in these journals. The frequencies of key words in papers are used to compare the trends of researches between MIS and OR, MS. Finally, we discuss the important tasks and novel fields of MIS by considering the overall commoditization of information technology.
  • 石井 邦宙, 山本 尉太
    写真測量とリモートセンシング
    2019年 58 巻 6 号 285-288
    発行日: 2019年
    公開日: 2021/01/01
    ジャーナル フリー

    The G-Spatial Information Center (managed and operated by AIGID, center director Ryosuke Shibasaki) was established in accordance with the Basic Plan for the Advancement of Utilizing Geospatial Information and related documents, approved by the Japanese Cabinet in March 2012. The G-spatial Information Center began operating on November 24th, 2016 in order to implement a one-stop data download system, as well as the collaborative use of various data, and value creation that transcends the walls between public, private and academic institutions. This paper explains the Social Aims of the G-Spatial Information Center.

feedback
Top