ES-Reports vol.01「企業が無料で情報セキュリティを始める方法」①

「御社は情報セキュリティやってますか?」と聞かれたらどう答えますか?そもそも、何をしてたら「やってます」と言えるのか。オフィスの入口に電子ロックを付ける、社内のパソコンにウイルス対策ソフトを入れる…いや、そういうことじゃない?
「そもそもセキュリティ対策って多額の費用がかかりそうで、すぐにはできない」「無料で費用かけずにできることからやっていきたい」とお考えの企業に向けて、情報セキュリティの取組における「何から始めればいいのか」「まず何をやるべきなのか」を解説します。

最初公開日:2025年11月25日 最終更新日:2026年3月23日



前提になるのはトップマネジメントの意思決定

セキュリティに限りませんが、組織として「○○○をします」というときに、まず最初に決定することがありますよね。予算?スケジュール?成果物?いいえ、もっと手前の、大事なことです。

それは「組織全体で情報セキュリティに取り組む」という意思決定です。情報セキュリティは組織の全体に影響しますので、組織全体のトップマネジメント、企業であれば社長の宣言をもって開始することになります。

この宣言は、最終的には「情報セキュリティポリシー」という形で、文書として正式に制定するべきものですが、取り組み開始時点では、体裁にこだわる必要はありません。情報セキュリティを進めるうえでの、いわば”錦の御旗”として有効であればいいので、「組織のトップマネジメントが、組織全体で情報セキュリティに取り組むことを意思決定した」ことが内部で明確であれば、それで結構です。要するに「これは社長の決定なので、会社全体で今後進めないといけない」という状況を、まず作るということです。

次は”誰が進めるのか”を決定する

トップマネジメントの意思決定が明確になれば、次は「誰がするのか」の決定になります。当然ですが、「情報セキュリティに取り組む」と言ってるだけでは、何も始まりません。「言い出した人がやるものだと思ってました」では、情報セキュリティに限らず、どんなプロジェクトも進みませんよね?

情報セキュリティでは、呼称に決まりはありませんが、一般的には「情報セキュリティ責任者」を決定し、その人に情報セキュリティに関する権限と責任を担っていただくこととなります。

「情報セキュリティ責任者」の適任者には特に役職や資格の要件はないのですが、会社全体に影響のあるセキュリティ対策を進めていく立場ですので、社内でそのような立場に相応しい人を選任することとなります。そのため、一般的に役員や部長といった役職者の中から、適任者を選任することになります。もちろんトップマネジメント自らが就任しても問題ありませんが、情報セキュリティの取組においてトップマネジメントにはトップマネジメントとしての役割が責任者とは別にありますので、人的リソースがよほど不足している場合以外は推奨されません。

組織として進めていくために

情報セキュリティ責任者が決まれば、それで進めていけるかというと、一人だけでは難しいケースが多々あります。組織が一定以上の規模になると、一人の責任者が内部の全ての事情や業務内容を把握することは難しくなります。ところが、情報セキュリティは組織全体に影響しますので、実態を把握しないままで情報セキュリティを進めると、「そんな事したら業務が回らない」とか「こういう場合にはどうしたらいいの」といった反対や異論が噴出しかねません。

そのような困った事態を回避するためには、責任者が認識していない業務に精通している人を内部から選任して、情報セキュリティをどのように進めるか、社内で何か問題にならないか、集団で検討しながら決定していくための組織体を作ることが推奨されます。この組織体も、呼称に決まりはありませんが、本レポートでは仮に「情報セキュリティ委員会」と呼ぶこととします。情報セキュリティ委員会は、情報セキュリティ責任者と、選任された情報セキュリティ委員で構成する内部組織という位置づけです。

「情報セキュリティ」って何に対するセキュリティ?

トップマネジメントの意思決定と、情報セキュリティ委員会の発足をもって、ようやく情報セキュリティに取り組むための環境が整ったと言えます。

「じゃあ、次はいよいよ情報セキュリティの検討ですね」と言いたいところですが、ちょっと待ってください。情報セキュリティって、何に対してのセキュリティを実施することでしょうか?「そりゃ、情報に対してでしょ」と思った方は正解です。では、「情報」って、具体的に、何が、どれぐらい社内にありますか?

そうですね、セキュリティ対策を実施する対象である「情報」を正確に把握しなければ、そもそも何に対して情報セキュリティを検討するのか分かりませんよね。「セキュリティ」とは”何かを守る”ことであり、情報セキュリティの対象となる「情報」の把握とは、”守備範囲を明確にする”ための作業になります。

そして「情報」というと、業務で利用している文書もしくはデータを想像しやすいのですが、ここでは「情報資産」と理解してください。下表は一例ですが、会社が業務において利用している、次の各カテゴリに該当するようなものが情報セキュリティの対象となります。

情報資産の把握はリストアップ方式で

では、これら「情報資産」の把握をどのようにすればいいのかという話ですが、一般的にはリストアップ方式となります。すなわち台帳を作成するということです。ただし、社内の「情報資産」を全部洗い出してリストアップしていくことは非常に手間と時間がかかるため、情報セキュリティの取組にあたっての、最初のハードルになりがちです。
しかし、情報セキュリティの取組の開始当初では、まず内部に情報セキュリティの対象になる情報資産として、何がどれぐらいあるのかを把握することが目的ですので、この時点では細かい項目は不要です。具体的には、情報資産として「何が(情報資産名称)」「どういう形で(資産の形態)」「誰が利用していて(利用者の範囲)」「どこに(保管場所)」「いつまで(保管期限)」あるのかが分かれば、情報セキュリティの検討を進めるには十分と言えるでしょう。以下の台帳サンプルは、大半の会社が保有する情報資産である「従業員情報」の一部をリストアップしたものです。

情報資産の把握に関するポイント

情報資産をリストアップするための台帳を作成する際の項目別のポイントや注意点を挙げます。

なお、台帳を作成する担当者は、業務を把握している担当者であれば誰でもいいのですが、上述の情報セキュリティ委員会のメンバーである情報セキュリティ委員が担当することで、以降の情報セキュリティの検討をスムーズに進めることにつながります。

また、台帳にリストアップする情報資産の把握精度は、高い方が当然良いのですが、この時点で完璧を求めることは検討開始が遅れてしまうことになりかねません。従って、作成期限を設けて、一旦作成完了させる方を優先しましょう。

さあ、検討を開始しましょう…まず何から?

本レポートのここまでの内容を実施して、情報セキュリティに関する検討を開始できる準備が整ったと言えます。情報セキュリティ責任者は、情報セキュリティ委員会を招集しましょう。

情報セキュリティ委員会を招集して、情報セキュリティを進めるための検討を行うのですが、「検討って何を検討すればいいの?」という疑問が沸いてくるかと思います。組織ごとに情報資産に関する状況は異なりますので、正解があるわけではないのですが、本レポートで推奨させて頂くのは「不要な情報資産の洗い出しと整理整頓」です。

会社として業務に利用することが想定されない情報資産を保有していることは、情報資産の漏えいや不正利用のリスクを高めるだけですので、これらを洗い出して廃棄や消去の実施によって整理することで、それだけで情報セキュリティレベルの向上につながります。

また、「不要な情報資産を整理する」という対策は、誰にとっても分かりやすく、情報セキュリティの取り組みの初手としてやりやすいという点も、推奨の理由となります。

「不要な情報資産」の洗い出し方法と、廃棄や消去の実施承認

情報セキュリティの取組の初手に不要な情報資産の整理を推奨する理由についてはご理解頂いたとして、では「不要な情報資産」をどのように洗い出していくのかが、次に重要となります。その線引きを間違えて、業務に必要な情報資産まで廃棄や消去してしまっては、本末転倒となります。次に挙げるような観点で、作成した台帳に基づいて、不要と判断できる情報資産がないか、情報セキュリティ委員会で検討しましょう。

※「サービス」については、ステークホルダーとの契約関係や、特殊事情が関係する可能性があるため、取組開始時点では一旦除外します。

「不要な情報資産」の洗い出しが完了したら、実際に廃棄や消去を行っていきます。ただし、後述もしますが、情報セキュリティ責任者は、ここで不要な情報資産の洗い出し結果と廃棄や消去の実施について、トップマネジメントや関係部署に回覧を行うようにしましょう。当然ですが、情報資産の廃棄や消去を実施した後で、「やっぱりあれは必要な情報だった」という意見が出てきても、原則戻すことはできません。「情報セキュリティ委員会の独断で必要な情報が失われた」「業務遂行に支障が出てしまった」という事態に陥らないように、慎重に進めるべきです。

次に行う情報セキュリティの検討は「アクセス権限の確認」が推奨

不要な情報資産を洗い出した後、台帳を改めて更新し、整理します。そうすると、台帳には「業務上必要な情報資産」がリストアップされた状態になっています。

そのうえで、次の検討課題として本レポートで推奨させて頂く作業は、情報資産のうちのドキュメントとデータに対して、現状で不正アクセスされる可能性がないかの検討となります。この検討を本レポートでは「アクセス権限の確認」と呼ぶことにします。

不正アクセスというと「部外者が社内ネットワークに侵入する」というイメージがあるかもしれません。そのような事態の発生も、もちろん不正アクセスになりますが、情報セキュリティではもっと広く「必要のない者が、情報資産を容易に見たり触ったりできる」という事態の発生を指します。例えば、従業員の人事考課に関する情報があるとして、このような重要な情報は、人事を担当する部署に所属する者と、該当する従業員の上司にあたる役職者以外の者は、閲覧不可としていることが一般的です。従業員であっても、業務上の必要がない者が見たり触ったりできてしまえば、情報セキュリティでは不正アクセスに該当します。

「アクセス権限の確認」とは、そのような不正アクセスが発生してしまうような実態があれば改善を検討していくということであり、次に挙げるような観点で、更新後の台帳に基づいて、利用者の範囲以外の者による不正アクセスの余地がある情報資産がないか、情報セキュリティ委員会で検討しましょう。

情報セキュリティの検討をスムーズに進めるためには事前に説明を

情報セキュリティ委員会において検討を推奨する点として「不要な情報資産の洗い出し」「アクセス権限の確認」の2点を挙げて説明させて頂きました。この2点については、「台帳の作成後に情報セキュリティ委員会でこのような検討を行う」旨を、情報セキュリティ責任者から台帳の作成者に事前に説明実施しておくと、それを意識しながらの台帳作成になるはずですので、検討開始する時点で情報セキュリティ委員から課題報告をもらいやすく、検討がスムーズに進む可能性が高くなります。

検討結果から課題を整理し、計画をたてる

情報セキュリティに関する課題の確認と整理ができたら、次は課題を解決するために動いていくわけですが、ほとんどの場合に課題解決のためには情報セキュリティ委員会だけでなく、組織内の各部署を巻き込んで動いていく必要があります。そして、そのように組織全体で動くために必要なものとして、「誰が」「何を」「いつまでに」を決定しなければなりません。そこで、本レポートでは「情報セキュリティ推進計画」の策定を推奨いたします。

この計画は、社内のみに提示するものですのでシンプルなものでかまいません。以下のサンプルのようにスケジュールとして分かりやすければ、通常はそれで問題ありません。

計画策定のポイント

「情報セキュリティ推進計画」を策定するうえでのポイントは”トップマネジメントの計画承認”です。情報セキュリティ委員会は情報セキュリティ責任者が招集し、委員会メンバーが検討していくものですが、「情報セキュリティ推進計画」をトップマネジメントが承認することで、情報セキュリティ委員会において決定された内容を、組織全体で協力して取り組むことが明確になります。

従って、情報セキュリティ責任者は、情報セキュリティ委員会における検討結果をトップマネジメントや関係部署に報告し、承認を得るという段取りが必要になります。情報セキュリティ対策を実際に実施するのは組織内の各部署であり、対策を実施するには労力を消費しますから、本来の業務における生産性がある程度犠牲になります。また、上記のサンプルにある「不要な情報資産の整理」のように、実施してしまった後で元に戻せない作業が含まれている可能性もあります。そのような計画を推進するにはトップマネジメントの承認が絶対的に必要ですし、「情報セキュリティ推進計画」に基づく関係部署への周知も求められるということです。

計画通り無事に実施できた!それから…

計画を策定し、トップマネジメント及び関係部署の協力も得られて、無事に課題解決が完了しました。では、これで情報セキュリティの取り組みは完了、となるでしょうか?残念ながら、本レポートで推奨しました2つの検討事項の他にも、検討すべき情報セキュリティに関する課題は数多くあります。また、情報セキュリティにおける課題は、技術の進歩や社会環境の変化で、経年により変わっていくものでもあります。

そのような、まだ検討できていない事項を検討していくために、情報セキュリティ責任者は情報セキュリティ委員会を定期的に招集し、新たな課題を確認し、また新たな計画を策定して、解決していくことになります。

ここまでの取組で費用がかかる可能性のある点

本レポートで紹介した取組内容は、全て社内の人的リソースのみを使用する前提で、無料で実施可能です。ただし、費用をかけた方がより良くなる点もあります。必須ではありませんが、以下の点に留意ください。

これで回答ができるようになりました。

本レポートでは、「情報セキュリティについて何から始めればいいのか」という点について、特に取組初期に実施するべき事項を解説しました。もちろん組織別に様々な事情がからむため、決まった定跡があるわけではありませんが、準備と進め方について基本的な事項をご理解いただけるものと思います。

では、本レポート冒頭の質問です。御社は情報セキュリティやってますか?

「内部に情報セキュリティ委員会を立ち上げて、社内で発生したセキュリティ課題を確認しつつ、改善の計画を立てて、情報セキュリティ強化を進めています」

どうでしょう。良い回答と思いませんか?

本レポートに関係するコンサルティングサービス

「ES-Reports」の他レポートを見る

ES-Reports vol.02「企業が無料で情報セキュリティを始める方法」②

「企業が無料で情報セキュリティを始める方法」②では、情報セキュリティに取り組む際に情報セキュリティリスクを管理するためのリスクアセスメントとリスク対応の原則について解説します。

続きを読む
ES-Reports vol.03「セキュリティ認証って取るべき?いらない?」

情報セキュリティに関する第三者認証を取得するべきかどうかの悩みについて、取得した方が良いケースや取得しなくてもよいケースを、ケース別に解説します。

続きを読む
ES-Reports vol.04 プライバシーマークとISMS認証はどっちがいいの?

プライバシーマークとISMS認証のどちらを取得するべきかという悩みについて、それぞれの認証の比較について解説します。

続きを読む
ES-Reports vol.05 「SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)」とは

2026年度中に制度運用開始予定の「SCS評価制度(サプライチェーン強化に向けたセキュリティ対策評価制度)」について、制度概要や認定の取得方法を解説します。

続きを読む