成功するセキュリティ担当者だけが持つ「4つのソフトスキル」とは「ダメ出し屋」になってはいけない(2/2 ページ)

2015年07月07日 15時00分 公開
[Steven WeilTechTarget]
前のページへ 1|2       

3.情報セキュリティ意識を高める

 情報セキュリティ担当者は、情報セキュリティがいかに重要であるかを理解している。だがほとんどの企業では、セキュリティが最大の目的ではない。多くの企業では、従業員の大半が情報セキュリティのリスクを十分に理解していないのが実情だ。セキュリティの重要性を従業員に認識させるには、それが彼らの利益につながることをアピールする必要がある。例えば、自社がフィッシング攻撃にさらされる危険性を減らすには、従業員の銀行口座などの個人情報を盗み出すのにフィッシングが利用されることを従業員に教えればいいのだ。事あるごとに、セキュリティの脅威を分かりやすい言葉で説明し、セキュリティコントロールは従業員と会社を守るためのものであることを説明することが大切だ。

 多くの従業員は自分の“本来の仕事”の妨げになるような面倒なセキュリティコントロールを嫌い、これを避けようとするということを、情報セキュリティ担当者は理解する必要がある。情報セキュリティ担当者は高度な技術スキルを備えているが故に、技術に詳しくないユーザーの視点や彼らの仕事の実際の状況を理解するのが難しいかもしれない。エンドユーザーおよび彼らをサポートするチームと定期的に会合を持つことが、適切かつ合理的なセキュリティコントロールの策定および導入に役立つ。

4.戦いを選ぶ

 情報セキュリティ担当者は毎日、自社に影響する可能性のある脅威や脆弱性の膨大なリストに向き合っている。そこで大切なことは、自社が重視すべきリスクと法的要件を理解し、その解決に役立つセキュリティコントロールの実現に向けて戦うことである。四六時中、危険性を騒ぎ立てている「セキュリティの悲観論者」や、ユーザーのあらゆる要求を拒否する「ダメ出し屋」になってはならない。そんなことをしていると、いずれ従業員に無視されたり、避けられたりされるようになり、経営幹部の支持も失うことになるだろう。

 「必須」のセキュリティコントロールと「あればよい」程度のコントロールとを区別しなければならない。そしてセキュリティコントロールやセキュリティプロジェクトの推進に向けて戦うときがきたら、丹念な調査に基づく事実と費用便益分析を提示して意見を主張すればいい。

ソフトスキル開発の重要性

 情報セキュリティ担当者にとって、ソフトスキルの開発は当初、煩わしく思えるかもしれない。だが情報セキュリティの境界線は次第にぼやけつつあり、情報セキュリティ担当者がセキュリティプロジェクトと自身のキャリアで成功するためには、ソフトスキルの重要性を理解し、それを開発して活用することが不可欠なのだ。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ 1|2       

新着ホワイトペーパー

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。