英国で導入された「組織罰」の日本導入はJR尼崎を裁けなかった代償?


英国で導入された「組織罰」の日本導入はJR尼崎を裁けなかった代償?

組織罰

企業の罪を問う法律。個人を追及する方法論では限界があるとか。

英国で導入済み。8年前?。

尼崎でJR最大の死者を出す事故を起こして罪を問えない現実がある。検察と司法が抜けている側面もあるが、今の法体系では難しい側面もあるのだろう。

企業活動が拘束されるとして、例の経団連の会長は早くも反対を表明しているとか。アナクロニズムの権化。彼はそんな感じだ。若しくは直線的な発想しかしない。

.*.

今日のクローズアップ現代のテーマ。

.*.

公共の交通事業に関するもの内容だったが、この法律は交通ビジネスに限定されているのかどうか。組織の罪を問うという意味ではもっと普遍的なものだろう。多分。

.*.

リスクマネジメント:

法律が出来そうになったら対策を立てる。そういう発想の経営では時代に取り残される。法律が出来るということはそれが社会の価値として認められたということだ。社会の要請である。積荷は問われなくても徹底した説明責任が降り掛かる。法律が成立しそうになってからでは全く遅いのです。

しかし、

仮に実現したとしても、選挙制度の憲法違反でも国会になめられている司法に渡されるものはきっと使い道のない骨抜きにされたものだろう。

.*.

BYODが日本で普及できない訳


BYODが日本で普及できない訳

個人の私物を業務使うことは、デバイスを支給出来ない貧乏会社では昔から普通にやっていた。BYODは普及済みだった訳だ。

金持ち会社は業務効率のために個人用デバイスを支給するのは当然のことだった。BYODなど不要のことだ。余計なリスクを背負う必要はない。

ただし、

BYODのためのソフトウエア環境を整備するベンダーにはビジネスチャンスはある。社員の公私混同への対応としてセキュリティソフトをインストールすることは歓迎される。嫌、それが支給・貸与の条件にされるだろう。

.*.

スマホを使ったクレカ決済のリスクは何か?


スマホを使ったクレカ決済のリスクは何か?

スマホを利用したカード決済が広まっている。スマホに決済アプリを入れてカードリーダーと領収書などを出力するミニプリンターを接続すればクレカを使っての支払いできるサービスを通販インフラ会社、ネットインフラ会社が提供し始めました。手数料は約5%。

今までも携帯端末からクレカ決済は可能でしたが、基本的には専用に準備された端末です。センターとの接続も固有の方式。専用端末が自由にアプリをダウンロードして使えるものでは有りません。

スマホ利用となると話は一気に変わります。世間の風が吹いているのです。どういう企みでマルウエアが入らないとも限りません。屋台のお兄ちゃんがセキュリティに強いことはありませんから、自分のスマホをどのように使うかまでは誰も管理できません。

PCIDSS」はクレカ用のセキュリティ実施基準ですが、この認証を取得することは、一定のレベルにあることを表明するだけで、安全を保障するものではありません。

スキミングアプリが入り込んで、裏社会への流出を3ヶ月程度遅らせれば、何処からの流出かも把握できなくなります。

.*.

クラウド導入時の失敗事例?(CIOニュースから)

 

クラウド導入時の失敗事例?(CIOニュースから)

デビッド・ギーア氏のレポートではクラウドコンピューティング7つの大罪のタイトルだが内容的には最近フィーバーから見て取った失敗事例のようだ。

http://www.ciojp.com/technology/t/27/13848
  1. 入り口で身元確認をしない
    クラウドサービスだけで本人認証を完結するシステム事例が多いが企業内システムと連携させる場合は本人認証の仕組みを社内システムのそれと連携させなければいけないが、カスタマイズの手間を押えるためか、簡易型の認証システムを利用する例が多いらしい。簡易型の認証で社内システムに入り込むリスクを抱え込むことになる。もともと社内の認証システムも中途半端なものだったからベンダーが用意するものを採用したのだろうが本末転倒になっている。
  2. APIキーの保護を考えない
    クラウドサービスのメリットを最大限発揮させるためにAPIを公開することがあるが、脆弱性のポイントになりかねない。キーは時間による変更、公開先による変更などの手当てのほか、アクセスエラーのトレースによる不正アクセス管理なども行う。
  3. クラウド・プロバイダーに強く依存する
    クラウド・プロバイダーが提供するサービスは多様化し使い勝手が良く重宝なものとなっているが、企業の命運を全く依存するリスクからの回避を常に考えるべきであると。クラウドの技術だけを社内システムに取り込む工夫も始まっている。
  4. リスクや説明責任もアウトソーシングできると考える
    アウトソース出来ないのは分かっているが、みんなで渡れば怖くないで済ますことは出来ない。昔のIBM神話と同じか。止まらないクラウドも止まる事があるという現実が示された以上どんな言い訳も通用しない。なぜクラウドかも改めて確認しておくべきだろう。
  5. IT担当者やセキュリティ担当者と相談せずにクラウド・プロバイダーと契約する
    こんな馬鹿なことはありえないと思うが、現実には情報システム部門との面倒なやり取りを回避できるし巨額の設備投資も顔を出さないので事業所・部門・グループ会社などで契約する例が後を絶たない。ITガバナンスの方法論が問われる。
  6. クラウドのセキュリティを過大評価する
    クラウドサービスプロバイダが一流のセキュリティ監理者かどうかは分からない。「特定のセキュリティ機能の提供、セキュリティ・タスクの文書化、すべてのセキュリティ・ポリシーおよびセキュリティ対策をまとめた一覧の提供、そしてセキュリティ報告書の提出を要求するべき」との記載もあるが、その前に企業のセキュリティ要件を明確に出来なければ交渉にもならないだろう。
  7. コストを正しく理解しない
    標準サービスは安いが極めて限定的かもしれない。サービスの多くがオプション化されていることもあるようだ。自社システム側の回収も発生するかもしれない。結局、何年でいくら掛かるのか。見掛けの数字で稟議を通してプロジェクトを始めたら思わぬ費用に驚いて立ち往生する例もあるんだろう。
.*.

まだまだ調べることがありそうだ。

問題の審査機関(日本法人)では良い審査が出来ない理由


問題の審査機関(日本法人)では良い審査が出来ない理由

BSIジャパンでは良い審査が出来ない訳がない理由」とも読める。最低と最高が同居するのがこの審査機関だろう。良し悪しは審査員によるということだ。他所の審査機関も基本的には同じだね。一人でも馬鹿が居れば審査機関の評判が落ちる。他の連中が頑張って支えているわけだが、支えきれるわけない。しかも上出来の審査員は既に老人。

契約審査員の中には有能な人がまだ残っているが、社員の審査員は年々駄目になってきた。ある意味では無理が無い。実務経験の無い若手が中核になってくのだから、発揮できるパフォーマンスもクライアントが期待するものからずれていく。

加えて下手な改善活動が事態を更に悪くする。一つの要因は審査チームリーダーに過渡の負担が強いられていること。スーパーマンで無い人にスーパーマンのように振舞うことを要求している。スーパーマンどころかIT業務経験の殆ど無い人が審査をしている始末だ。共感のないままの表層的な審査になるのも無理からぬことだ。

クライアントとしては頓珍漢な質問でも聞かれたら応えるしかない。具合の悪いことに自分はスーパーマンと勘違いしている審査員まで登場。若いのに頭の中は体育会系のカチンカチンで柔軟性ゼロ。ついには一目千里まで言い出す不遜の輩まで出現している。ある輩は、この一つの質問で規格のこれからこれ、これとこれのチェックが一気に出来ると胸を張っていた(どういうことだろう?規格も正しく理解していない?直球ど真ん中の質問は?)。

審査員も以前は玉石混合だった。今は玉の影が薄くなってきた。目立つのは詰まらない石ばかり。優秀な人は若手でも所謂契約審査員に切り替えているとも聞く。残った人の中には管理者志向の人もいるがこれが一番悪い。便利屋やって管理職って、昔の中小企業でも良い恥晒しだ。

若手の特徴は、IT実務も改善実務も知らない、しかし自己主張は怠らない、管理職にしても管理職としての教育・キャリアパスはおざなり。そういう連中が幅を利かせ始めたであろうBSIジャパンはこれからが正念場だ。

BSIジャパンには一流企業の管理職OBを受け入れる体制が無い訳ではないが、先述の若くして中に入った人が中堅になって管理の質をスポイルしているように聞こえる。

.*.

世代交代と審査の連続性:

他の審査機関も世代交代は始まっているが根本的な違いがある。国内企業との互恵関係のある古い付き合いの審査機関とでは人材採用の中身がまるで違っている。基本は教育訓練が終わった人を採用している。

新規の審査ビジネスとして始めたところは未経験者も採用するかもしれない。安い早いを武器に既存の他社のクライアントの取り込みに積極的だ。しかし将来的にはBSIジャパンのようなジレンマを抱えることになるだろう。

緩い審査で始めれば緩い審査を続けるしかない。

実務経験の少ない後継者は文字通り緩いだけの審査になる。口頭の部分が消えてしまうからますます怖い。

.*.

あるクライアント企業は事情が分かっていてエース審査員を指名して審査を受けていた。こういうことは話を聞くとよくあるようだ。ただ、この審査機関もエースは老齢化して審査機会を減らしている。後に残る審査員のレベルは推して知るべし。

.*.

日揮アルジェリアのテロ攻撃リスクと対応策


日揮アルジェリアのテロ攻撃リスクと対応策

日揮

事件から既に長い時間が過ぎて自分の問題と考える人は少ない。プラントプロジェクト。安全は軍隊が守っている。自分達は仕事をする。

自分達の安全を他人に委ねる。こういうことは少なくない。ルジェリアの特殊な話ではない。「筈」の安全管理はどこにでもあることなのだ。

「筈」の安全管理から抜け出すことは誰も出来ない。意識しているか否か。意識していれば、必要最小限の情報で仕事をするようになるだろう。

.*.

アップル中国で謝罪?もう一つのチャイナリスク?


アップル中国で謝罪?もう一つのチャイナリスク?

アップルに限らない。中国を尊敬できない国、中国人を尊敬できない国民であると感じている企業は世界中にいくらでも有る。中国が札束をばら撒くから愛想笑いはするが尊敬には至らない。中国で世界と同じことをやろうと思っても無理な話だ。その環境は中国自身が作っていることだから。

今回はその差異に注目してクレームを入れてきた。背景にあるのは政治問題・外交問題。

共産党の独裁国家と政治問題・外交問題ゼロでことが進む国はない。経済問題であっても政治的に日取られて、次の日には謝罪要求(改善要求?)が出される。アップルが謝罪するならどこの企業が抵抗できるだろうか。

暴徒を煽るデモ・破壊活動、謝罪要求、ストライキ、不買運動、・・・。何でも有りのチャイナリスク。

.*.

リスクマネジメント?

企業が中国に進出していたら、直接リスク。

パートナーが中国に進出していたら、関節リスク。

.*.

スティーブ・ジョブズならどういう判断をしたか興味深い。

.*.

決して選択を間違えるな!「匿名vs.実名」



決して選択を間違えるな!「匿名vs.実名」

匿名vs.実名

ネットの時代は子供から老人までをフルカバーするようになってきた今、間違い・勘違いは誰にも許されなくなってきた。恐ろしい時代なのだ。熱拡散が宇宙の果てまで行くように拡散した情報はもう誰にも止めることが出来ない。

フェイスブックFacebookに実名で登録する?信じられない。自分の通学先や勤務先、家族情報、趣味、食事、・・・そんな情報まで入れている。顔も姿も誕生日も。誰が友達かも。ストーカーを意識しなくても誰でもストーカーになってしまう。思わず友達クリック!。で、知らない人と友達になってしまう。

ツイッターTwitterにも実名。自分のブログも実名。メールアドレスも。アンケート回答も。

疲れそうだ。

複数の匿名を使い分ける。しかも間違えながら。辻褄が合うことは決してない。合わせてはいけないのだ。矛盾の塊。名前も匿名で、内容も嘘八百。出鱈目。これが一番安全?。

.*.

アノニマス

.*.

ISMS的には?

企業内のユーザーは多くの場合、実名主義になっている。姓名か名性かまで決めているところも。スパムメールをいくらでも送り込めることになる。企業内では匿名という訳には行かないが実名主義はそろそろ見直してよいのではないか。

必要以上に(適切な説明が付かない)情報を消費者などから収集する行為は断じて避けるべきだ。情報漏えいに対する施策もISMSならば、情報の持込をミニマム化する施策も立派なISMSです。

.*.

NTT東日本フレッツ光メンバーズクラブの不正アクセス事件


NTT東日本フレッツ光メンバーズクラブの不正アクセス事件

4月4日にフレッツ光メンバーズクラブのサイトが攻撃を受けた。数万の不正アクセスで数十の不正ログインが行われたようだ。特定のIPアドレスからとだけして具体的な場所は公表していない。

偏見になるかもしれないが、多分、これも中国でしょう。中国は意図的に踏み台になっている可能性がある。サイバーウォーの言い訳のために用意している可能性さえ否定できない。

4日に続いてサービス再開後の9日にも攻撃を受けたため、

NTT側の対応としては、サイトの一時閉鎖(IDパスワードのロック)を行い、現在は初期化・再設定をユーザー(メンバー)に要求している。

https://flets-members.jp/pub/info/20130404info.html?link_id=info

https://flets-members.jp/pub/info/20130410info.html?link_id=info

発表は比較的早かったようだが、個人情報が流出してしまったメンバーへの対応はどんな内容になるんだろうか。

.*.

ISMSの観点では;

《ネットサービス提供者の作法》

日頃から中国からのアクセスについては帯域を絞って被害が深刻にならないようにすべきだろう。犯罪の温床地域からのアクセスを黙って通していることの方が余程異常なことだと認識すべきです。

国内のサーバーなら関係者を捕まえに行けばよい。

事後対策より未然防止。それが管理の基本でしょう。以上アクセスを検知した段階では帯域を絞るだけでなく、遮断してしまうこと。実際はダミーのトラップネットへ誘導してやればよい。ログインできたと見せかけて犯罪者の情報を逆に取りに行く仕掛けです。犯罪者側の防御能力も調べることが出来るはずだ。不正なアクセスは諸刃の刃と知らしめるのです。

.*.

《利用する側(メンバー)の作法》

情報の入力はミニマムにすること。必須事項だけの入力にする。アンケート感覚で様々な情報の入力を要求するサービスサイトがあるが、あれはサイト管理者が未熟な証拠(率直にバカということです)。必須事項以外の入力欄があるのは多分いい加減な会社。アンケートならアンケートで協力を依頼すればいいのだが協力者が少ないから場違いのところでアンケートを始める愚かしさです。

必須事項が多すぎると感じたら、偽情報を入れます。サービスの本質関係ない入力項目には正しい情報を入れる必要はありません。

.*.

最高で最低の審査機関?BSIジャパン

 

最高で最低の審査機関?BSIジャパン

世界に展開するBSIグループの中のオペレーションカンパニーの一つに過ぎないBSIジャパンは世界で最高の審査機関であり、視点を変えれば世界最低の審査機関ということになるだろう。

ソドムとゴモラ

.*.

BSIジャパンの審査は安心?

 

BSIジャパンの審査は安心?


嘘か誠か?不適合を出される心配が殆ど無いらしい。そういう噂?がありました。これ誰にとってグッドニュースなのかな。

不適合が出なければ、審査機関も、コンサルタントも、事務局も、経営者も、ビジネスパートナーも、誰も彼もみんな幸せ。

セキュリティインシデントなど出るときは何をやっていても出るものだ。そう思えば誰も責めに会わない。

.*.

審査員個人名で見てみても同じ。不適合を出さない審査員は幸せを運ぶコウノトリ審査員だ。口ばかり大きくて饒舌で、辛口は口頭のみ。コウノトリ審査員の帳尻あわせだ。所見を甘くするとコメントは辛くなる。

こういう都合のいい審査員は知る人ぞ知る。希望すれば営業は便宜を図ってくれる。契約審査員とコンサルの二束のわらじを履く人なら、教えてくれる。そもそも、コンサルに恥をかかせてはいけないので(次のクライアントの紹介を受けるためにもこの点は重要)、手に余る不適合など出て来るはずがありません。止む無く不適合を出すときも回答書付きになります。本当かな?

多分、メールでこそこそやるんでしょうか?。まあ、人情ですから

.*.

問題の審査機関の審査はお行儀がいいのが特徴ですね。せっせと事務処理をこなしているみたいです。求める価値かどうかは分かりませんが、そういう事務屋然とした姿も安心ですね。

.*.

日本のISMS審査の歪みを生んだ元凶?


日本のISMS審査の歪みを生んだ元凶?

<歪みとは?>

第三者認証制度のベースとなるQMS(日本のTQCをベースにしたもの)では審査機関としてはそれほど大きな実績を残していない某審査機関がISMSではいきなり他社を圧倒するような審査実績を残した。最大数のクライアントを残したということだ。一時は国内の約半数が某審査機関の審査で認証を取得していた。当初はISMSの特殊性に起因するのかとも思ったが、規格自体には特殊性は無かった。しかし、起きていることは一種の異常事態だ。

<情報収集>

何故か?。情報がなければ考察も何も有ったものではない。噂はいろいろあった。断片的に流れてくる。フィルターが掛かっているので何処まで信じて良いかは分からない。

審査の席にオブザーバーで出席する。実際に審査に立ち会う。出席した人から話を聞く。可能ならJIPDECやJABの人から話を聞く。

件の審査員から直接話を聞く。

.*.

(特記事項:順不同)

  1. 判定委員会がない。判定委員会などは形式的で面倒なだけ。有効性に疑問。プロでなければ審査の判定など出来る訳がない。
  2. 判定委員会は時間と金の無駄と考えても不思議はない。しかし、民主主義と品質経営は時間と金を無駄にしないと始まらないものだ。
  3. 手際が良い。オープニング、クロージングがセレモニー(周知教育の場)になっていない。事務的な重要事項説明に留まる。
  4. 投下される審査員の数が少ない。殆どが一人審査。
  5. セキュリティリスクのランクは低く、投下工数が少ない。
  6. コンサル的対応は少ない。審査員倫理に忠実であるというより実務を知らない印象。事務的なチェック。
  7. プロセスベース審査と言っておいてチェックリストで審査する人もいる。
  8. プロセスベースの解釈がバラバラ。情報セキュリティ管理におけるPDCAトレースとクライアントの業務フロー(業務プロセス)トレースと審査チェックリストトレースと何でも有り。
  9. 不適合を出さない。口頭で済ます。せいぜい観察事項。観察事項もこちらが抵抗すれば削除してくれる。
  10. 脅かすような言い方で「不適合出しますよ」とはよく使う。不適合を忌み嫌う傾向にある。改善活動実務経験のない人ばかりみたいだ。
  11. コンサルを兼業とする審査員が大勢いる。
  12. コンサルの紹介で審査しているケースが多い。コンサルが特定の審査機関を推薦(実質的には指定)してくる。
  13. 契約審査員を大量に抱えている。期末に集中する審査を契約審査員で消化している。所謂、こなしている図式だ。
  14. 契約審査員の一部に審査員の力量の高い人がいる。社員の審査員の力量は低い。
  15. 社員の審査員が得意なのは事務手続き、イベント進行、おしゃべりなど、本質以外の部分。実務経験がなく眼力が低いのでどうしてもそうなる。
  16. 社員審査員は管理職経験もなければIT業務経験もない人が多い。だから事務屋かイベント屋にしかなれないのだ。
  17. 無理な審査計画。工数を削るから移動は夜。時には瞬間移動。いい審査ができる訳ない。体育会系の乗りで審査を捕らえる馬鹿の存在。
.*.

<要因の洗い出し>
  • 審査という社会貢献活動を売り上げ利益優先の商売と勘違いしたことに尽きる。
  • 審査のQCDでQは放置して、CとD(M)にばかり注力したことが最大の問題だろう。
  • 英国の本社が日本のオプコに売り上げ利益を過渡に要求している訳はない。日本法人トップが自分の金銭的な欲得のために暴走したのだろう。
.*.

フェイスブックの中のISMS審査機関



フェイスブックの中のISMS審査機関

フェイスブックSNSのなかで簡単に見つかったものです。他にもあるかもしれません。若しくはポリシーとしてアカウント~Facebookページを禁止しているのかもしれません。

.*.

審査機関の名前を自分のフェイスブック上に公開している人も居ます。審査員以外の人もいるようです。是非は兎も角、会社として認めているケースもあるようです。

フェイスブックの中で審査機関名がぞろぞろ出てくると驚く。 灯台下暗しとか紺屋の白袴とかが思い出される。ISMSをやっていない審査機関かもしれない。

.*.

審査計画の審査と承認


審査計画の審査と承認

審査計画は適切に策定され適切に実施されなければいけません。

審査計画は通常審査チーム(審査リーダーまたは幹事審査員)がクライアント等と調整して作成します。

計画が妥当なものかどうかは、審査の網羅性(規格項目に対するもの、スコープに対するもの)、審査時間の十分性、専門能力の充足性が主眼になりますが、ビジネス性の問題を避けることが出来ません。諸悪の根源?

審査費用の見積もりは営業が作ります。見積もりは工数がベースです。工数は審査チームが出すものなのに何も知らない営業が先に算出してしまう。一種の矛盾。極端に工数が異なればやり直しですが、普通は営業の数字に合わせて計画を作ります。

営業は何の会社も同じで注文とるためには、競合を意識して値引きに走りがちだ。審査を売る場合は工数の過小評価もやりがち。

審査・承認は審査機関が行う。形式的に。しかも審査が終わってから。

.*.

酷い審査計画を見た。タイムワープとか瞬間移動とか出来るんだろうかと思うような計画だ。担当の審査員は「去年もこれでやりましたから宜しく」だって。そんなものは調べれば直ぐに分かるレベル。網羅性も充足性も関係ない。計画に対する審査・承認が実質何も行われていないことがわかる。

.*.

パスワードの使い回しリスク


パスワードの使い回しリスク

ログインIDとパスワードを要求するサービスは会社の中も会社の外も溢れ返っている。使うのは一人の人間だから、会社の中も外もあったものではない。IDパスワードを覚えきれるものではない。メモに記載するなとあれば、IDパスワードの使いまわしは必然の道。

朝日新聞デジタルがパスワード使い回しの実態をレポートしている。ヤフーのサイトが攻撃される状況が変わってきている。以前は手当たり次第のパスワードでのアタックが中心だったが今はぴったし的中のパスワードで侵入してくる。IDパスワードが分かっているのだ。何故か。使い回ししているから不正取得が容易になっている。

一見真面目な適当なフリーのサービスサイトを作って任意のログインIDとパスワードを入力させる。天気予報でも、渋滞情報でも、株価情報でも、何でも良い。ぼろを出すような不真面目は決してやらない。特別な魅力を持つサービスにすることもない。そのIDとパスワードはきっと使いまわされているものに違いない。それを使えば他でも必ず利用できる。

フリーのサービス登録時にどうしてこんな情報まで要求するのか分からないことが多いが、魂胆はこういう背景があることも。本人認証を確実にするために多くの情報を要求していると信じている人はお人よしだ。

結局、一人の人間が利用するネットサービスの数が3桁で収まらないこともある。実際に使いIDパスワードの数は1桁が関の山だろう。其の一つを騙し取るのだ。これはフィッシングサイト、偽者サイトではない。詰まらない内容レベルだけど普通にサービスを提供しているのだから。

.*.

ISMSの視点?

企業のISMS推進者は何をするべきか。

  • 会社で使われるパスワードは他所で使うなとお達しを出す?。手ぬるいですが経営者の責任として明確に要求することは必要です。
  • 社内のログインシステムの単一化と強化?。パスワードの桁数、文字種類、変更頻度の管理も徹底する。
  • 的中型攻撃への監視と対策。誰のIDパスワードが漏れたかを追跡すること。悪質な場合は懲戒も必要。一人のミスが会社を危機に陥れるリスクを呼び込むのだから厳しい対応は止むを得ない?。
.*.

これもチャイナリスク?米政府は中国製IT機器の調達に制限を掛けた


これもチャイナリスク?米政府は中国製IT機器の調達に制限を掛けた

中国製IT機器

中国政府(共産党)はIT機器の機密を認めていない。セキュリティの脆弱性は筒抜け。中国政府は自由に脆弱性を手繰ることが出来る。そのような中国製IT機器が国内に入ってきたら、サイバー攻撃の標的にされる。踏み台にされる。そういうリスクを抱えることになるわけだから輸入制限は当然のことだろう。

中国は差別的だと反発しているが、中国が民主国家で無いから当然のことで反論の根拠は無い。

日本国内はどうだ?。中国製品があちこちに入り込んでいる。食品の事情と同じだ。日本企業が知らない脆弱性を中国政府とその影響かにある勢力は知っている訳だ。これをリスクとして捉えることが出来なければセキュリティ担当としては失格。

みんなで渡れば怖くないの真逆。みんなが使っているときこそリスクは最大になる。

.*.

ISMS担当は、チャイナリスクの洗い出し、メンテナンスを常々実施すべき。

.*.

フェイスブックの中の審査機関-08


フェイスブックの中のデット・ノルスケ・ベリタス(DNV)


フェイスブックは既に10億人を超える利用者がいますから、審査機関の人も、審査員の人もアカウントを持っているでしょうが、審査員の資格でアカウントを公開する是非は議論が残ります。審査員の倫理的行動義務に違反していないか。

そんな馬鹿な。それは考えすぎでしょう。全く問題になりません。名刺を渡すのと変わりません。業務上の情報が載せられている訳ではありません。世界の10億人が見ているなら開示された情報はプライバシーも何もありません。むしろ本人確認が出来て返って好ましい?。


もし、

  • 裁判官がフェイスブックアカウントに自分は裁判官だと記載したら如何思いますか。オープンでなかなかいいと思いますか。色々な誘惑が懸念されますね。裁判の公平性・客観性に対するリスクを抱えることになります。

  • 営業マンがアカウントを持っていたら営業機会の向上に貢献できる。

  • 審査員の場合はいかがですか?

  1. 審査員を営業的に捕らえるところは公開を率先させるでしょう。!?
  2. 審査員を審査員として捕らえるところは公開を制限するでしょう。!?
.*.

当該審査機関でフェイスブックのアカウントを持つ人はどれくらいいるんでしょうか?。たまたま見つけられたものを参考までにリストしました。最新の状況を反映したものでもありません。

.*.

フェイスブックの中の審査機関-04


フェイスブックの中の審査機関-04

フェイスブックは既に10億人を超える利用者がいますから、審査機関の人も、審査員の人もアカウントを持っているでしょうが、審査員の資格でアカウントを公開する是非は議論が残ります。審査員の倫理的行動義務に違反していないか。

そんな馬鹿な。それは考えすぎでしょう。全く問題になりません。名刺を渡すのと変わりません。業務上の情報が載せられている訳ではありません。世界の10億人が見ているなら開示された情報はプライバシーも何もありません。むしろ本人確認が出来て返って好ましい?。

もし、

  • 裁判官がフェイスブックアカウントに自分は裁判官だと記載したら如何思いますか。オープンでなかなかいいと思いますか。色々な誘惑が懸念されますね。裁判の公平性・客観性に対するリスクを抱えることになります。

  • 営業マンがアカウントを持っていたら営業機会の向上に貢献できる。

  • 審査員の場合はいかがですか?

  1. 審査員を営業的に捕らえるところは公開を率先させるでしょう。
  2. 審査員を審査員として捕らえるところは公開を制限するでしょう。
.*.

当該審査機関でフェイスブックのアカウントを持つ人はどれくらいいるんでしょうか?。たまたま見つけられたものを参考までにリストしました。最新の状況を反映したものでもありません。

.*.

顔認証技術が開く未来は超監視社会!しかも目前に来ている?


顔認証技術が開く未来は超監視社会!しかも目前に来ている?

顔認証技術が変える未来=サイエンスゼロでやっていました。

誰かの顔写真を持っていて、その人の犯罪歴を調べたい。過去に警察とかかわりを持った人の顔写真データベースと照合して該当者の有無をチェックすることは、今では簡単に出来る。

顔写真から性別・年齢を判別できる。これは男女別・年齢別の標準的な顔画像データを持っていてそれと照合する やり方だ。

顔画像ファイルは意外なところで出回っている。フェイスブックだ。ある例では約100人をスマホで写してフェイスブック内の顔画像約26万件と照合することで焼く3分の1の姓名や生年月日などが表示させることが出来た。

今は何気なく写している防犯カメラもソフトとデータベースで武装すると、今通ったのは何処の誰々で今月何回目などと分析・記録されているかもしれない。

本人が望んだわけでもないのにライフログがしっかり取られ、政府委託サービスの名の下に共有される超監視社会がもう目前だということだろう。

.*.

技術が進めば心理状態まで読み取れるようになるだろう。特定個人の統計処理が加われば更に正確に判断できるだろう。

.*.

ISMSでは?

セキュリティ確保で一番難しいのは内部の犯罪。顔認証から心理認証にまで行けば内部犯罪さえ事前に掴む事が出来る。人は機械の目、カメラやパソコンワークのモニターを恐れながら仕事をする(仕事をさせられる)時代が来るだろう。

最初に導入されるエリアは案外ヘルプデスク、コールセンター、辺りだろうか。

.*.

顔認証と同時に進むのが音声認証だろう。それと筆跡認証。個人が徹底的に監視追跡される時代だ。複数のバイオ認証データを採取して解析すれば知らない間に指紋データまで採取されているかもしれない。

.*.


<必ずお読みください>

◆コメントについて

内容見直しの機会としてコメント可能としています。但し、採否・削除は勝手に行いますので予めご了解ください。

◆注意事項

当ブログは独断と偏見を排除しない私用目的のものです。不適切な内容を含む可能性がありますので注意してください。

組織・個人・商品・サービス等について固有名詞が引用されますが、関連考察は誹謗中傷を意図したものでは有りません。また内容の真否は一切確認しておりません。鵜呑みにしないでください。

記事は同じような内容が繰り返し記載されたり、矛盾することが記載されたりします。事実誤認もあります。これらの修正は必ずしも行うものではありません。

◆禁止事項

ブログ訪問者は直接閲覧すること以外の行為は遠慮してください。ブログ内容の一部または全部に関わらず、印刷、コピー、ダウンロード、保管、編集、利用、及び他の人への紹介・情報提供等を禁じます。

2004/04/01

人気の投稿:月間

人気の投稿:年間

人気の投稿