マタハラ(マタニティハラスメント)とISMS


マタハラ(マタニティハラスメント)とISMS

マタニティハラスメントマタハラ

会社勤めの女は妊娠したら敵が増える。 妊娠はハンディキャップ。周囲の妊婦のカバーを余儀なくされる。女子チームで妊婦を守ろうとする職場も無いわけではない。動物界では普通のことも女子会では、嫌、人間界では必ずしも普通ではない。男子社員も足手まといの妊婦を排除しようとする。あからさまに妊婦を苛めたら社会の正義から袋叩き。だから陰湿になる。

妊娠しない女は常にサポートするだけ。サポートって悪くすると只の尻拭いだ。助け合いといっても実際は勘定が合わない。常に持ち出しだ。妊娠できない苦しみは誰も理解してくれない。女であっても理解しない奴がいる。

思いやりは妊娠した女へのものと妊娠しない女へのものと両方必要。未熟であり余裕が無いのだ。

男も任瀕した女を排除するようでは全く余裕が無いのだろう。

何を言っているかというと組織の脆弱性。事業継続性の設計ができていないことの現われだ。妊娠は想定内の想定外。組織として良くある事態なのだが適応能力が低いとマタハラという現象になる。マタハラは実はもっとリスキーだ。

これは一種の理不尽だから想定外の反抗が始まる。告発ならまだ良い。情報漏洩、意図的なミス、自分を守らない組織への反撃だ。悪いのは会社だから、実際にばれても会社は何も言えない。話が大きくなれば会社はもっとダメージを受ける。だから何をやっても着地はせいぜい示談だ。

.*.

マタハラの存在は、(1)事業継続性管理に課題があること、(2)常に不満分子を抱えてリスク要因を抱えていること、を示す。恨みを持って退職を余儀なくされる人は会社にどういう迷惑を掛けても構わないという免罪符を与えられたようなものだ。

ISMS推進担当は、
  1. 組織設計を点検し、女性の妊娠のインパクトを評価しなければいけない。マタハラリスクの評価だ。
  2. マタハラの存在を検知できる仕組みも構築しておかなければいけない。
マタハラの記事を眺めて他所事と思っていたらISMS担当失格だろう。

.*.

スケジュール消化だけで手一杯のB社の審査員には何のアドバイスも期待できない。業務外で片付けてお終い。

.*.

大手企業の個人情報の漏洩は深刻


大手企業の個人情報の漏洩は深刻

ビッグネームのサイトは企業ユーザーも多い。個人ユーザーでも、企業人が多いだろう。漏洩した情報を手がかりに更なる個人情報・企業情報まで掘り出されると思わぬリスクを負うことになるかもしれない。

<企業のISMS担当者>

企業のISMS担当者は、個人利用でも、会社利用でも、パスワードなどの更新を全社員に案内することだ。(案内の内容は更新要請)

アドビなど暗号化されているから深刻でないとしているが、技術が進み時間を掛ければ暗号は解読できるものだ。

最近の大手企業の個人情報流出事例
  • 2013年10月 アドビシステムズ(約290万件)
  • 2013年09月 グローバルデータ(海外モデムレンタル大手)(約11万件)
  • 2013年08月 2チャンネル(約4万件)
  • 2013年08月 テレコムスクエア(海外モデムレンタル大手)(約9万件)
  • 2012年03月 ベクター(ソフト販売大手)(約26万件)
  • 2011年04月 ソニーグループ(1億件以上)
.*.

例のヤフーの情報流出事件と同様のインパクトを推定すべきだ。これらサイトと共通のIDまたはパスワードを利用している場合は、企業ユーザーに限らず、個人ユーザーも変更すべき。

IDパスワードの共有・追加回しは止めて、基本的に1サービス1IDパスワードを心がけるものだろう。とは言え、IDにメールアドレスを利用するサイトの場合は限界が有りそうだ。

.*.

右往左往のワンタイムパスワード?金融関連業界のセキュリティ対策


右往左往のワンタイムパスワード?金融関連業界のセキュリティ対策

ワンタイムパスワード

ワンタイムパスワードはセキュリティを重要視する企業では外部からの社内ネットアクセス時の本人認証手段に以前から利用されてきた。

金融機関でもオプションサービスとしているところがあったが、最近は標準サービスに移行しているところもある。

いずれもトークカードを配布してサーバーの暗号生成装置との突合せで本人を確認するもの。

ところが、カードの電池切れや、同期外れによりトラブルも多い。絶対止められないサーバーと、言うのも負担が大きい。

その運用ノウハウが上手く蓄積できない企業はトークンを諦めている。諦めるくらいならもっと調べるかその関係のキーマンを雇用するのが普通だろうに。

電子メールを使ったソフトタイプのワンタイムパスワードを利用するところも多い。認証プロセスの中で、パスワードが登録されたメールアドレスに送られるものだ。他人がメールを見る可能性を考えて、デバイスを限定するものもある。携帯電話のメールアドレス利用に限定するもの、推奨にとどめるもの、など企業の考え方に違いが出ている。

ソフトの場合は成りすましリスクが高いこと、スマホの普及でデバイス限定メールが難しいこと、携帯の機種変更時の対応にもトラブルが付きまとうこと、スマホを使った決済など複数デバイス利用が出来にくくなったことなど欠点も目立ってきた。

スマホを落したり盗まれたりしたらそれでお終いに近い状況が生まれるのは問題だ。

ということで、今度はソフト型のワンタイムパスワードからトークカード利用に戻す企業も出てきた。セキュリティポリシーが明確な企業の場合は、右往左往にならざるを得ない。

企業によってはワンタイムパスワードそのものを諦めてしまったところもある。第二暗証記号を別に設定して認証に使うものなど。これは古い手法で煩わしいが一定の成果をあげてきたものの、最近の自動ログインソフトへの対応上、第二暗証カードの内容を一括入力させるフィッシング詐欺が横行し始めて欠点が目立ってきた。

ネット経由の本人認証は2デバイスがミニマム。

多分、ソフトドライブ型のトークンカードが出てくるだろう。パスワード発声機能は持たないでデコード表示させる機能しかないトークンカードだ。メインデバイス(パソコン、スマホ)からWiFiまたはBT経由で暗号化されたパスワードを貰いそれをデコードして表示させる。もしパッシブ回路で組めるならバッテリーの心配も同期はずれの心配も無い。

既に出来ていても可笑しくない。

.*.

この頃は、ゲームサイト、ネットショッピングサイトなどでもトークンを利用することがあるようだ。トークンのIDをサーバーに登録し、初期値設定すれば、自動的に同期される。

.*.

<必ずお読みください>

◆コメントについて

内容見直しの機会としてコメント可能としています。但し、採否・削除は勝手に行いますので予めご了解ください。

◆注意事項

当ブログは独断と偏見を排除しない私用目的のものです。不適切な内容を含む可能性がありますので注意してください。

組織・個人・商品・サービス等について固有名詞が引用されますが、関連考察は誹謗中傷を意図したものでは有りません。また内容の真否は一切確認しておりません。鵜呑みにしないでください。

記事は同じような内容が繰り返し記載されたり、矛盾することが記載されたりします。事実誤認もあります。これらの修正は必ずしも行うものではありません。

◆禁止事項

ブログ訪問者は直接閲覧すること以外の行為は遠慮してください。ブログ内容の一部または全部に関わらず、印刷、コピー、ダウンロード、保管、編集、利用、及び他の人への紹介・情報提供等を禁じます。

2004/04/01

人気の投稿:月間

人気の投稿:年間

人気の投稿