丸善雄松堂株式会社
学術情報ソリューション事業部
法律情報営業部

〒160-0002
東京都新宿区四谷坂町10-10
Tel: 03-6367-6120
Fax: 03-6367-6215

※2018年5月7日より電話・Fax番号が変わりました。

ご注文に際して

個人情報保護方針

コーポレートサイト

金融機関の情報セキュリティ管理マニュアル

IT Security Management Manual

Geoffrey H. Wold

1 vol. Looseleaf with CD-Rom. 2001 to date.(追録年2回)

Sheshunoff (LexisNexis). ISBN: 9780769878300

¥144,087

在庫あり

金融サービスの最新化・効率化の追求のために、金融機関は情報技術への依存度を強め、同時に新たなITセキュリティリスクに直面しています。本書は金融機関のITセキュリティに影響を与える諸要因を反映しつつ、ITセキュリティリスクの査定、分野ごとの問題解決策、管理について包括的に解説しています。

【主な内容】

I. リスク査定:規制の観点、インターネット・バンキング、クラウド・セキュリティ、スナップショット審査、プライバシーポリシー

II. 問題解決策:インターネット・バンキング、デスクトップ/サーバー/ネットワーク、物理的セキュリティリスク、モバイル/ワイヤレスシステム、顧客情報、リモート・デポジット・キャプチャ、ウェブサイト、OSセキュリティ、等

III. 管理およびモニタリング:ITセキュリティ認知向上プログラム、保険による情報セキュリティリスクの緩和、セキュリティ追跡記録、バックアップと回復プラン、災害復興プラン、事業継続プランとシステム開発サイクル、情報開示、等

【Table of Contents】

PART I — ASSESSING IT SECURITY RISKS

Chapter I-1 Assessing IT Security Risks — A Regulatory Perspective

Chapter I-2 Conducting an IT Security Risk Assessment

Chapter I-3 Internet Banking Risk Assessment

Chapter I-4 Assessing Cloud Security

Chapter I-5 Snapshot Assessment

Chapter I-6 Assessing Privacy Policies

PART II — IMPLEMENTING IT SECURITY RISK SOLUTIONS

Chapter II-1 Technology Risk Management in Financial Institutions: Getting Started

Chapter II-2 Internet Banking Risk Management

Chapter II-3 Desktop, Server, and Network Security

Chapter II-4 Physical Security Risk

Chapter II-5 Securing Mobile and Wireless Systems

Chapter II-5A Mobile Banking Risks and Security Controls

Chapter II 5B Mobile Device Management and Security

Chapter II-6 Security of Customer Information

Chapter II-7 Securing Remote Deposit Capture

Chapter II-8 Public Website Security

Chapter II-9 Cloud Computing and Third-Party Services

Chapter II 10 Operating System Security

PART III — MANAGING AND MONITORING IT SECURITY RISKS

Chapter III-1 Information Security Metrics

Chapter III-2 IT Security Awareness Program

Chapter III-3 Mitigating Information Security Risk Through Insurance

Chapter III-4 Computer Security Logs and Audit Trails

Chapter III-5 Backup and Recovery Planning

Chapter III-6 Creating a Disaster Recovery Plan

Chapter III-7 Continuity Planning and the Systems Development Life Cycle

Chapter III-8 Monitoring IT Security

Chapter III-9 Security Policies

Chapter III-10 Required Disclosures

Chapter III-11 Complying with Customer Identification Requirements