ドメイン2-1-ITガバナンスとITマネジメント
問題一覧
1
一時的な人員交換により、処理における潜在的な不正行為が特定されること。
2
文書化された承認の欠如を報告する。
3
プロジェクトを組織の戦略と整合させること
4
退職チェックリスト
5
利害関係者の要件およびその関与を判断する。
6
利益相反を防ぐため
7
ポリシーがセキュリティ管理者によって承認されている。
8
コントロールが、BPRの取り組みを効率化する一環として排除されている。
9
組織内に説明責任のルールを導入する。
10
組織によって採用されているすべての基準を要求する。
11
この問題を監査結果として監査報告書に記載する。
12
資産に影響を及ぼす脅威/脆弱性
13
組織が最も適切な技術に投資を行うことができる。
14
カスタムメイドのソフトウェアのベンダーが倒産した。
15
個人の責任および権限を把握するため。
16
リスクの移転
17
定性的アプローチを適用する
18
継続的向上の対象が監視されていること
19
IT部門が共通の目標に向かって業務を進めていないこと
20
IT戦略を企業戦略に合わせる
21
不測の事態にベンダーが提供できるサービスレベルの妥当性を評価するため。
22
遵守を可能にするITメカニズムの存在
23
技術が組織の目的に沿わない
24
IT計画および予算の承認および状況のモニタリング
25
情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
26
戦略計画
27
事業計画
28
上級事業部門責任者
29
取締役会
30
従業員の職責および説明責任を確立する。
31
身元調査
32
従業員の論理的アクセスを無効にする。
33
アプリケーション技術がエンタープライズアーキテクチャと矛盾する可能性がある。
34
従業員が不適切または違法行動を取る機会を減らすため。
35
プログラミングの責任を負うこと。
36
データ分析およびインタラクティブモデルに基づいた意思決定。
37
組織定義によるセキュリティポリシーがクラウドアプリケーションに適用されていない。
38
重要業績評価指標(KPI)を定義する。
39
長期的および短期的計画
40
プロジェクト内でITおよびビジネス要員が統合されている。
41
リソースの割り当て
42
会社によって提供される製品の認定サプライヤ
43
組織のビジネス目標をサポートしている。
44
ETCSアプリケーションのソースコードがエスクロー(第三者)に保管されること。
45
IT計画は経営戦略に整合している。
46
システム管理者がアプリケーション・プログラマーを兼ねていること。
47
権限のないユーザーにデータの編集権限を与える可能性がある。
48
後継者育成
49
正しいプロセスを導入し実施すること
50
この知識不足は、機密情報の意図しない開示につながりかねない。
51
取締役会
52
ITパフォーマンスのミスリードを招くような指標が経営陣に提示される可能性がある。
53
アクセス・コントロールの承認基準
54
外部からアクセスされるネットワークアプリケーションの識別
55
目的および用例の指定不能
56
すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
57
保存
58
リスク分析
59
投資がビジネス要件に従って行われるようにすること
60
特定のコントロール手順の導入における望まれる結果または目的
61
企業の情報セキュリティポリシー声明の採択
62
外部委託先プロバイダーのパフォーマンスを監視する
63
ソフトウェアのエスクロー契約
64
知的財産の所有権
65
情報を保護するためのセキュリティへの要請が侵害されてしまう。
66
異なるシステム内で相互運用性を容易にする。
67
アーカイブポリシー
68
セキュリティポリシーの意思決定
69
脅威や発生の可能性を識別する。
70
ビジネス目標の決定を担当している。
71
ベンダーの定期監査レビューを実施する。
72
ITプロジェクトのポートフォリオ分析
73
脆弱性
74
パフォーマンスの最適化
75
事業体の要件によって促進されるセキュリティ要件
76
IT部門の目的に基づいて促進されている。
77
経営陣がビジネスおよびテクノロジーの緊急課題を調整する。
78
IT戦略は組織の戦略および目的を拡張する。
79
既存のIT資産およびITプロジェクトに関連する脅威および脆弱性を評価する。
80
トランザクションおよびアプリケーションのログをレビューする
81
ポリシーが組織全体で一貫していること
82
1人の人物がシステムの全部を知り尽くしていること
83
サービスが契約通りに提供されているか確かめること
84
プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
85
製品の使用に関連するリスクが定期的に評価されていること
86
ポリシーが事業要件とセキュリティ要件との間のバランスを取っている。
87
リスクアセスメントの結果
88
ビジネス戦略と整合している
89
組織戦略の識別
問題一覧
1
一時的な人員交換により、処理における潜在的な不正行為が特定されること。
2
文書化された承認の欠如を報告する。
3
プロジェクトを組織の戦略と整合させること
4
退職チェックリスト
5
利害関係者の要件およびその関与を判断する。
6
利益相反を防ぐため
7
ポリシーがセキュリティ管理者によって承認されている。
8
コントロールが、BPRの取り組みを効率化する一環として排除されている。
9
組織内に説明責任のルールを導入する。
10
組織によって採用されているすべての基準を要求する。
11
この問題を監査結果として監査報告書に記載する。
12
資産に影響を及ぼす脅威/脆弱性
13
組織が最も適切な技術に投資を行うことができる。
14
カスタムメイドのソフトウェアのベンダーが倒産した。
15
個人の責任および権限を把握するため。
16
リスクの移転
17
定性的アプローチを適用する
18
継続的向上の対象が監視されていること
19
IT部門が共通の目標に向かって業務を進めていないこと
20
IT戦略を企業戦略に合わせる
21
不測の事態にベンダーが提供できるサービスレベルの妥当性を評価するため。
22
遵守を可能にするITメカニズムの存在
23
技術が組織の目的に沿わない
24
IT計画および予算の承認および状況のモニタリング
25
情報セキュリティポリシーが上級経営者によって定期的にレビューされていない。
26
戦略計画
27
事業計画
28
上級事業部門責任者
29
取締役会
30
従業員の職責および説明責任を確立する。
31
身元調査
32
従業員の論理的アクセスを無効にする。
33
アプリケーション技術がエンタープライズアーキテクチャと矛盾する可能性がある。
34
従業員が不適切または違法行動を取る機会を減らすため。
35
プログラミングの責任を負うこと。
36
データ分析およびインタラクティブモデルに基づいた意思決定。
37
組織定義によるセキュリティポリシーがクラウドアプリケーションに適用されていない。
38
重要業績評価指標(KPI)を定義する。
39
長期的および短期的計画
40
プロジェクト内でITおよびビジネス要員が統合されている。
41
リソースの割り当て
42
会社によって提供される製品の認定サプライヤ
43
組織のビジネス目標をサポートしている。
44
ETCSアプリケーションのソースコードがエスクロー(第三者)に保管されること。
45
IT計画は経営戦略に整合している。
46
システム管理者がアプリケーション・プログラマーを兼ねていること。
47
権限のないユーザーにデータの編集権限を与える可能性がある。
48
後継者育成
49
正しいプロセスを導入し実施すること
50
この知識不足は、機密情報の意図しない開示につながりかねない。
51
取締役会
52
ITパフォーマンスのミスリードを招くような指標が経営陣に提示される可能性がある。
53
アクセス・コントロールの承認基準
54
外部からアクセスされるネットワークアプリケーションの識別
55
目的および用例の指定不能
56
すべての適切な当事者により文書化されたセキュリティポリシーのフレームワークおよび趣旨を理解すること
57
保存
58
リスク分析
59
投資がビジネス要件に従って行われるようにすること
60
特定のコントロール手順の導入における望まれる結果または目的
61
企業の情報セキュリティポリシー声明の採択
62
外部委託先プロバイダーのパフォーマンスを監視する
63
ソフトウェアのエスクロー契約
64
知的財産の所有権
65
情報を保護するためのセキュリティへの要請が侵害されてしまう。
66
異なるシステム内で相互運用性を容易にする。
67
アーカイブポリシー
68
セキュリティポリシーの意思決定
69
脅威や発生の可能性を識別する。
70
ビジネス目標の決定を担当している。
71
ベンダーの定期監査レビューを実施する。
72
ITプロジェクトのポートフォリオ分析
73
脆弱性
74
パフォーマンスの最適化
75
事業体の要件によって促進されるセキュリティ要件
76
IT部門の目的に基づいて促進されている。
77
経営陣がビジネスおよびテクノロジーの緊急課題を調整する。
78
IT戦略は組織の戦略および目的を拡張する。
79
既存のIT資産およびITプロジェクトに関連する脅威および脆弱性を評価する。
80
トランザクションおよびアプリケーションのログをレビューする
81
ポリシーが組織全体で一貫していること
82
1人の人物がシステムの全部を知り尽くしていること
83
サービスが契約通りに提供されているか確かめること
84
プライバシー法により情報の国境を越えた共有が妨げられてしまいかねない。
85
製品の使用に関連するリスクが定期的に評価されていること
86
ポリシーが事業要件とセキュリティ要件との間のバランスを取っている。
87
リスクアセスメントの結果
88
ビジネス戦略と整合している
89
組織戦略の識別