独立してから5年目に突入

明日で、新木経営情報研究所として、独立してから5年目に突入です。

こうしていられるのも周りの皆さまのおかげです。感謝です。

4年前、会社に辞めることを告げた日に書いたブログを思い出しました。

------
パラシュート記念日」(2009/1/5)

なんとなく大きめの飛行機に乗り合わせでのっています。コントロール不能で、行き先すらも分かりません。

でも、ここ何年かの取り組みで、パラシュートがつきました。

仕事始めでもある今日、そのパラシュートを使うことを告げました。

私なりの社会貢献の姿を実現するためにも、パラシュートで地上に降りてきて、自らが、操縦席に座って、世の中を見てみると、本当の姿が見えるのかと思います。

操縦席に座わったはいいが、飛ぶまでに滑走路をいつまでも走り続けているかもしれません。でも、それを、恥じることはありません。

本気で、離陸するという思いで取り組めば、いつか一気に飛び立つことができるでしょう。
------

もっともっといろいろなところに飛んでいけるように、頑張っていきたいと思います!

引き続きどうかよろしくお願いいたします。

スポンサーサイト


身辺雑記 | コメント(0) | トラックバック(0)2013/03/31(日)21:23

第20回ビジ塾「会計のしくみ」

第20回「会計のしくみ」のご案内です。
節目の20回目となりました。ありがとうございます。

ビジ塾とは?
↓↓↓
ビジネス競争力を高めましょう塾

第20回「会計のしくみ」
日時:2013年5月18日(土)18:00 - 20:00
場所:荒川区内
費用:参加費無料
定員:15名(先着順)

第1回に「これだけは知っておきたい財務」と題して行いました内容のブラッシュアップ版です。
第1回に、参加していなかった方はもちろんのこと、参加されていた方でも復習として活用いただければと思います。


↑写真は第14回ビジ塾の様子

経営者または、経営幹部の皆さまへ
参加したい、もしくはお問い合わせについては、下記をご利用くださいませ。
↓↓↓
ビジネス競争力を高めましょう塾

お気軽にお声かけくださいませ。お待ちしております。


ビジネス塾 | コメント(0) | トラックバック(0)2013/03/27(水)08:01

情報セキュリティをはじめよう(3)

連載3回目です。
1回目の記事は、「情報セキュリティをはじめよう(1)」です。

前回からの続きで、(ステップ2)からです。

(ステップ2)規程を作ろう

自社状況を把握したら、続いて、「規程を作ること」に進んでいきます。

規程を作るというと、本来ならば、リスクアセスメントを実施して、条項を決定していくという手順を踏みます。しかし、そんなに手間をかけるのは大変だという声をよく聞きます。まずは、出来るところからスタートさせていきたいところです。

いちばんの手は、(ステップ1)で用いた、チェックリストの語尾の疑問文をそのまま、「~すること」に替えることです。それだけで25項目の規程を策定することができます。

ex)
「パスワードは自分の名前を避けるなどのように、他人に推測されにくいものに設定していますか?」
→「パスワードは自分の名前を避けるなどのように、他人に推測されにくいものに設定していること」

ただ、チェックリストは、一般的なものであり、これだけやれば充分というものではなく、各社の特徴を反映させたものではないという点について、留意する必要があります。

その特徴を反映させる方法として、手間をかけず効率的に進めていくならば、次の2つの方法を推奨します。

■自社を中心に境界をまたぐところにリスクが無いかをチェックする

1つめは、まず、枠を5つ書きます。「自社」を真ん中とし、上側に「インターネット」、左側に「仕入先」、右側に「顧客」、下側に「取引先」という具合です。「自社」を中心として、それぞれの枠間では、どんな情報がどのようなやり取りをしていますか。自社内でコントロールできる領域とそれ以外の領域との境界をまたぐ情報の取り扱いについては、優先的に考えておきましょう。

■重要情報を特定する

もう1つは、情報セキュリティの「機密性」、「完全性」、「可用性」という3つの観点が維持できない状態になったときに、ビジネスへの影響が大きいと思われる情報を特定しましょう。
すべての情報において一律の対策をする必要はありません。重要情報に絞り対策することで、従業員にとっても重要な情報は何なのかを考えながら、かつ、やりすぎず効率的に有効な対策を実施していけるものになります。

重要情報を特定したところで、 以下「4つのポイント」における現状を確認してみましょう。そして、それをどうすべきなのかを検討し、規程のなかに組み込んでいきましょう。

● メディア変換(スキャンやコピーなど)
● 移送(手持ち、電子メールなど)
● 消去・破壊
● 保管

次回は、(ステップ3)に進んでいきます。


情報(セキュリティ) | コメント(0) | トラックバック(0)2013/03/23(土)08:34

情報セキュリティをはじめよう(2)

連載2回目です。
前回の記事は、「情報セキュリティをはじめよう(1)」です。

「情報セキュリティ対策」といっても、どこまでやればいいのか。また、実施していることで充分なのかが分かりづらいものです。
(ステップ1)現状を把握しよう
(ステップ2)規程を作ろう
(ステップ3)情報セキュリティ教育で周知徹底しよう
以上の3つのステップに沿って、話を進めていきます。

(ステップ1)現状を把握しよう

身の回りの気づいたところから、セキュリティに関する問題点をどんどん洗い出すこともできるでしょうが、やはり、漏れが発生してしまったり、これでいいのかなと不安になることもあるでしょう。
そこで、現状を把握するのに最も手軽に、かつ無料で利用できる、お薦めのツールを紹介させていただきます。

IPA(情報処理推進機構)
5分でできる中小企業のための情報セキュリティ自社診断

「保管について」「持ち出しについて」など、基本的な取り組みが13項目に分類されており、そこから25個のチェック項目があり、どの企業にも該当すると思われる入門レベルの取り組みが網羅されています。最低限やっておかなければならない項目だと思ってよいでしょう。

また、このチェックシートのいいところは「はい」「いいえ」の2択ではなく、「実施している」「一部実施している」「実施していない」「わからない」という4段階の成熟度で評価ができるようになっている点です。
各チェック項目において、「実施していない」であれば「一部実施している」、「一部実施している」であれば「実施している」にそれぞれ近づけていきましょう。

セルフチェックを行うことによって、自社で最低限取り組まなければならないことや、自社の立ち位置を確認することができます。現状と目指さなければならない姿との間には、ギャップがありましたか。ギャップがあったならば、それを埋めるためにアクションプランを作成していきましょう。各項目を闇雲に実行していくのではなく、自社にとって何が重要であるのかを優先順位を決めて一つひとつ着実に進めていきましょう。

次回は、(ステップ2)に進んでいきます。


情報(セキュリティ) | コメント(0) | トラックバック(0)2013/03/17(日)08:13

第11回LMMは「みんなが営業マンになろう!」でした

本日、7:10~8:40まで、第11回「リープ・モーニング・ミーティング」でした。

今回は、「みんなが営業マンになろう!」というテーマで進めていきました。
6名様の参加となりました。ありがとうございました。

いつも顔を合わせるメンバーでも意外と、どんな案件があったときに、お声かけしていいのか分かっていないものです。
ということで、みんなのできること(事業領域)を共有し、全員が営業マンになりました!



次回(第12回)は、4/11を予定しています。
1周年になります。少しやり方を変えていこうと思います。
また詳細が決まりましたらご案内させていただきます。

過去の開催については、以下に掲載しております。
↓↓
リープ・モーニング・ミーティング


朝活 | コメント(0) | トラックバック(0)2013/03/14(木)23:12

情報セキュリティをはじめよう(1)

情報セキュリティをはじめようと題して、数回に分けて掲載していきたいと思います。
今回は、その第1回目です。

1.セキュリティは今や企業における“必須課題”です!

 自社の情報セキュリティの取り組みは万全ですか。株主、消費者、取引先のみならず社会全体から、情報セキュリティ対策の実施が求められています。いまや対応することが必須という中、やらされていると思って取り組んでいては、コストにしかなりえません。
 そうならないように、情報セキュリティの本質を理解し、能動的に取り組んでいきたいものです。

2.ポイントはシンプル!情報セキュリティの考え方

 まず、情報セキュリティの本質を理解するうえで、情報セキュリティの定義について共有しておきます。定義では、『情報の「機密性」、「完全性」、「可用性」を維持すること』となっています。

■「機密性」

情報資産を正当な権利を持った人だけが使用できる状態にしておくこと。
(対策例:ウイルス対策ソフトの導入、ファイアウォールの設置、サーバのアクセス権制御、データ暗号化、鍵付き書庫への保管など)
 例えば、パソコンにパスワードを掛けるのは、機密性の対策の1つです。自社の情報を識別し、正当なアクセス権を設定しておくことで、情報を正当な権利を持った人だけが使用できる状態にしておきましょう。

■「完全性」

情報資産が正当な権利を持たない人により変更されていないことを確実にすること
(対策例:ウイルス対策ソフトの導入、ファイアウォールの設置、データ入力時の二重チェックなど)
 例えば、ホームページを改ざんされた場合、完全性が維持できていない状態と言えます。ソフトウェアのセキュリティパッチを充てておくことなど、常に最新の脆弱性についてもチェックしておきましょう。

■「可用性」

情報資産を必要なときに使用できること
(対策例:UPS(無停電電源装置)の設置、ハードディスク二重化、データバックアップなど)
 例えば、ハードディスクの故障により、データにアクセスすることができなくなり、業務が止まってしまったというと可用性が維持できていない状態と言えます。データの二重化をしたり、バックアップデータを取得しておくことなど、万が一に備えた対策を実施しておきましょう。

 「機密性」、「完全性」、「可用性」の3つに重み付けをすると、個人情報保護法の影響もあり、「機密性」が重視されがちですが、果たしてどうでしょうか。いまや企業間の情報交換がなく市場に製品やサービスが提供されているというケースはまれで、企業間はつながっています。必要なときに使用できるという「可用性」のウェイトを高く考えてみてはいかがでしょうか。そうすることで、情報セキュリティの取り組みを、やらされることばかりではなく、ビジネスを止めない、関連企業からも満足を得られるための業務改善の一環として生かしていきましょう。

 経営者のリーダーシップによって、情報セキュリティの一連の取り組みを経営に直結させていきましょう。そのためには、情報セキュリティの取り組みの最終目標は経営目標の達成であるという思いを従業員全員に伝え、共有してスタートしていきましょう。

 (第2回に続く)

*当記事は、「キーマンズネット中小企業ITコラム」に掲載いただいたものです。


情報(セキュリティ) | コメント(0) | トラックバック(0)2013/03/11(月)22:03

第11回LMMは、「みんなが営業マンになろう!」です

リープ・モーニング・ミーティングのご案内です。
第11回のテーマは、「みんなが営業マンになろう!」です。

日時:3月14日(木)7:10~8:40
場所:神田周辺(詳細はお申込み時にお知らせいたします)
参加費:無料
対象:中小企業経営者および従業者
人数:20名まで(先着順で締め切らせていただきます)

お気軽にお声かけくださいませ。

↓開催内容の詳細およびお申込み
リープ・モーニング・ミーティング


↑第10回のリープ・モーニング・ミーティングの様子です

ご参加いただいた方で、ご希望の方には、facebookの秘密グループに登録させていただいております。
リアルの交流と合わせて、ネット上でも、情報交換することで、さらなるリープ(飛躍)のヒントが見つかれば幸いです。


朝活 | コメント(0) | トラックバック(0)2013/03/05(火)20:37

«  | HOME |  »


カレンダー

02 | 2013/03 | 04
- - - - - 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31 - - - - - -

Twitter

プロフィール

Author: 新木 啓弘
     (しんき よしひろ)

徳島県出身/東京都在住

株式会社インフォクリエマネジメント 代表取締役

中小企業診断士
ITコーディネータ
ISMS審査員
ターンアラウンドマネージャー(NPO法人金融検定協会認定)

砂にこぼれた雨の滴が
川と流れて海に向くように
人は生きて何を残そうか?
こんな小さな命だけど・・・
  「からっぽのブルース」より

↓従業員特性調査ツール

BasMosバナー

月別アーカイブ

全ての記事を表示する

全ての記事を表示する

ブログ内検索