GTM-MML4VXJ
Skip to main content

English

Japan

  1. ホーム >
  2. コラム >
  3. オピニオン >
  4. >
  5. セキュリティ・レジリエンス―事業継続を支えるIT部門の役割―

フォーカス「セキュリティ・レジリエンス―事業継続を支えるIT部門の役割―」

2018年3月12日(月曜日)

【フォーカス】シリーズでは、旬のテーマに取り組むコンサルタントを対談形式で紹介します。

企業活動における安心・安全の取り組みは古くて新しいテーマであり、特にセキュリティ・レジリエンスは企業にとって最重要の課題です。昨今、攻撃の高度化や複雑化により完全なセキュリティ対策・防御は不可能になり、いかに早く攻撃を検知し被害拡大を局所化するか、安全に事業復旧するかという組織のレジリエンス力が求められています。

本対談では、「セキュリティ・レジリエンス」というテーマで、東北電力株式会社ビジネスサポート本部の大友課長と富士通株式会社(以下、富士通)サイバーセキュリティ事業戦略本部の山下部長、富士通総研(以下、FRI)の藤本プリンシパルコンサルタント、三浦チーフシニアコンサルタントに語っていただきました。進行役は細井エグゼクティブコンサルタントです。

1. 情報系システム・制御系システムが歩み寄って事業を守る

【細井】
事業経営とITとはますます一体化しています。事業継続を支えるためのサイバーセキュリティ、我々はこれを「セキュリティ・レジリエンス」と表現していますが、サイバー戦略という観点で、情報部門は従来よりもミッションが拡大しています。情報部門がどう経営に資するかという課題、お客様へご提供しているサービス基盤を守るという富士通としての課題、お客様組織のセキュリティ・レジリエンス力向上のコンサルティングにおける課題などの切り口で東北電力様の最前線で指揮される立場の大友さん、富士通グループでサービス基盤を守る立場の山下さん、富士通総研でお客様組織のセキュリティ・レジリエンス向上を支援する立場の藤本と三浦で議論させていただきます。

【大友】
私は2年前にセキュリティ担当としてセキュリティの求心力を確保するための企画を始め、今のミッションはセキュリティの方針・計画、教育・啓発、点検・モニタリング活動、電力制御系のセキュリティ確保です。特に電力制御系のセキュリティはIT(Information Technology)系とOT(Operational Technology:制御)系が力を合わせないと完結しない仕事なので、IT側からアプローチして関係を作りながら、共有事項を増やしてきました。セキュリティインシデントも監視するほど検知の数が増え、インシデントへの対応と監視体制の強化という両輪を回す必要があるため、SIRT(Security Incident Response Team)(注1)、SOC(Security Operation Center)(注2)の機能を社内で立ち上げ、体制づくりをしてきました。また、経営層にセキュリティの有効性やリスクへの対応を理解いただいて推進する必要もあるため、「情報通信戦略委員会」という会議体を活用しながら活動を進めています。昨年7月には「情報セキュリティグループ」という専門組織を立ち上げ、昨年11月には副社長を責任者とする「東北電力-SIRT」というインシデント対応体制を発足しました。今の目標は「東北電力-SOC」を作ることで、富士通さんの支援で進めています。これらの課題を進めるにあたって一番重要なのは人だと考えています。セキュリティ技術だけでなく、コミュニケーション、ガバナンスやマネジメントといった能力も求められるので、バランスがとれた人でないと難しいですね。人の育成には時間がかかるので、中期的テーマとして継続して取り組んでいます。

【図1】東北電力様情報セキュリティ事故などへの対応力強化
【図1】東北電力様情報セキュリティ事故などへの対応力強化

【細井】
なぜセキュリティの「求心力」が必要だと感じられたのですか?

【大友】
今までは個人情報の保護やセキュリティのPDCAサイクルを回すのがセキュリティ担当の主なミッションでした。しかし、私が担当になった時点では、制御系の対策やサイバー攻撃への備え、リアルタイムの運用などについて十分に検討されていなかったのです。それを立ち上げる課題認識だけではなく、企画段階で、何名で何をやり、どんな効果があるかを経営層に説明するまでがセキュリティ担当の業務範囲なのです。セキュリティ体制の強化によって、ICT部門の価値を高め、経営への貢献度を高められると考えましたが、一過性の取り組みではなく、継続できる取り組みにしていく必要があったため、求心力を確保して、継続のレールを敷いていけるように進めたいと思いました。

東北電力株式会社 ビジネスサポート本部情報通信部 情報セキュリティ課長 大友 洋一

大友 洋一(おおとも よういち)
東北電力株式会社 ビジネスサポート本部情報通信部 情報セキュリティ課長
1992年東北電力入社(宮城支店)後、電力保安通信業務に従事。その後、本店情報通信本部に異動し、電子認証の事業企画業務に従事した際に情報セキュリティに深く関わる。2016年より、サイバーセキュリティ確保に関する法規制対応(規程や推進体制の整備)、セキュリティの危機管理対応を統制する「東北電力-SIRT」の設置、グループ全体のセキュリティ監視を行う「東北電力-SOC」の立ち上げに重点的に取り組んでいる。

【細井】
情報システム部門の枠では、OTという制御系に入りにくいと思うのですが、どのようにして巻き込まれたのですか?

【大友】
OTのセキュリティの取り組みにはITの基礎知識が必要ですし、逆にIT側はOTのシステムの仕組みやビジネスを知らないので、どこかで線を引いてしまうと、空白領域が生じて、大きなリスクになります。当社ではIT側から積極的にアプローチし、OT側と連携する体制を構築し、取り組みが加速しました。お互いの仕事を理解し合い、共通の課題に向けて協力することが重要であると思いました。

【山下 】
富士通ではお客様向けクラウドサービスを専門に集中管理する「富士通クラウドCERT」(Computer Emergency Response Team)を2010年に設置しました。そのサービスは、1)脆弱性診断やモニタリングなどの情報セキュリティ運用、2)万一のインシデント発生時の分析や対処などの緊急対応、3)情報セキュリティマネジメントの運営、からスタートし、今ではインシデント緊急対応チームとしてのフルサービスを提供しています。脆弱性診断ではQualysGuardのようなSaaS(Software as a Service)型で毎日自動の疑似アタックをかけることもやっています。緊急対応では、SOC、クラウドCERT、サービスオーナーのディシジョンメーカーが連携して動き、証拠保全やチケット管理等を行います。昨年の実績では、富士通が提供するIaaS(Infrastructure as a Service)に対する不正な攻撃検出が650万件、分析対象抽出が5700件程度ですが、最終的に設定変更やパッチの対処を実施したのは1000件以下です。多くの事象に粛々と冷静に対応しています。グローバルにセキュリティ監視をスタートして以降、今ではデジタルフォレンジックとマルウエア解析、実際に侵入してみるレッドサービスと呼ばれる脆弱性診断も実施しています。さらに、グローバルを対象にしたCTI(Cyber Threat Intelligence)という、サイバー脅威情報収集・分析も含めてセキュリティインシデント緊急対応チームとしてのフルサービスでやっております。 今の課題は人材育成です。富士通では、NICT(National Institute of Information and Communications Technology:情報通信研究機構)が策定した人材フレームワーク(NICE)をベースにアレンジし、セキュリティスキルのあるエンジニアを認定する「セキュリティマイスター認定制度」を2013年に開始しました。人材像をフィールド、エキスパート、ハイマスターの3領域に分け、どういう教育をして何をもって認定するかを決め、グループ内の1万人を対象に推進しています。

【図2】セキュリティマイスターの人材像
【図2】セキュリティマイスターの人材像

【細井 】
なぜ富士通クラウドCERTは設立されたのですか?

【山下】
IaaSを展開する際、付加価値としてセキュアであることが差別化になると考えたからです。現在、私はCERTの緊急対応チームとSOCの監視チームの責任者として活動しています。

【藤本 】
私達は10年来、リスクマネジメントのコンサルティングに従事してきましたが、2006年発行のJISQ27001、2008年施行の日本版SOX法などを見る限り、10年前はリスクの発現をどう抑えるかという議論が中心でした。その後、東日本大震災や新型インフルエンザ、サイバー攻撃での情報流出、WannaCryのような身代金要求攻撃などがあり、現在ではリスクは発現を抑える対象から発現を前提にして備えるべき対象に変わってきています。FRIでは「事業継続」という、発現を前提に事業活動を早期再開する回復力、つまりレジリエンスの向上に取り組んできた背景を踏まえて、3年前から、発現前提のサイバーリスクにいかに備えるかの活動をしています。高度なサイバー攻撃の防御はもちろん大切ですが、発生前提で検知と対応という、SOCとCSIRTの組織能力を上げる、「セキュリティ・レジリエンス」という考え方です。最近注力しているのは「リスク評価」です。予防や有事への備えの必要はありますが、企業はリソースが限られる中で、すべての予防や備えは難しい。だからこそ、最初にリスク評価をして本当に予防や備えが必要なサイバーリスクは何かを特定して、優先順位づけすることが重要なのです。

【図3】セキュリティ・レジリエンスのプロセス
【図3】セキュリティ・レジリエンスのプロセス

【三浦 】
私からはNISC(内閣サイバーセキュリティセンター)様の2つの事業をご紹介します。1つは「分野横断的演習」で、2015年より事務局ご支援に携わっています。重要インフラ13分野の事業者2600名以上が参加したサイバー演習です。もう1つは「サイバーセキュリティ対処調整センター(以下対処調整センター)(注3)の環境構築に係る調査・検討」です。いずれの事業も情報共有に主眼を置いています。インシデント対応において個社での対応は限界があるため、事業者間またはセキュリティ機関等とどのように情報共有し、対応するかが課題です。また被害状況や脆弱性への対応について活発に情報共有することで、事業者のセキュリティ対策を底上げすることもできます。

2. 組織を超えたサイバー情報共有の課題―実攻撃、ヒューマンエラー、脆弱性情報―

【細井】
セキュリティ対応は各企業で対応するのは難しく、国か業界か、団体戦で取り組まなければということですが、お客様がSOCやCSIRTを立ち上げるとき、どんな課題を考えていけばよいのでしょうか?

【山下】
必要とされる機能と、自組織で持つべきコアスキルを明確にすることが立ち上げのポイントですが、それを明確にできないことが課題になりがちです。また、全機能を自組織だけでカバーすることは困難ですから、お客様自身のコアスキル以外はアウトソーシングするように、コアスキルとそうでないものを明確に見極めて育成していくのがポイントだと思います。また必要とされるコアスキルは組織ごとに異なりますので、CSIRT/SOCの機能の全体概要を見て、自組織のコアスキルがこの辺、アウトソーシングはこの辺というように、お客様と議論することになります。

富士通株式会社 サイバーセキュリティ事業戦略本部GMSS開発統括部 サービスデリバリ部 部長 山下 眞一郎

山下 眞一郎(やました しんいちろう)
富士通株式会社 サイバーセキュリティ事業戦略本部GMSS開発統括部 サービスデリバリ部 部長
富士通のMSS(マネージド・セキュリティ・サービス)である「GMSS」のデリバリに加え、富士通の組織内CSIRTであるFJC-CERT(富士通クラウドCERT)の創設当初からCSIRT立ち上げに参画。現FJC-CERT責任者。近年は最新のCyber Threat Intelligenceをグローバル規模で集約し、高度な分析を行う「FUJITSU Advanced Artifact Analysis Laboratory」を立ち上げ、運用を行っている。日経ITPro等への寄稿多数。

【藤本】
山下さんのご指摘のとおりで、一昨年、東北電力様とも議論させていただきましたが、CSIRTの機能を最初からすべて実装するのは現実的ではなく、まずはスモールスタートで始めるべきです。東北電力様は2020年の分社化に向けて組織が大きく変わっていくので、中期的視点でどの機能をどのタイミングでCSIRTの業務機能として実装していくかという議論と、どの機能を外部にアウトソースし、どの機能を内部で持つべきかの議論もしました。

【山下】
グローバル展開においては、“Follow The Sun”という考え方で、世界を3拠点に分けたうえで、それぞれのビジネスアワーに合わせて8時間単位で引き継ぎしながら監視することもありますので、ここはアウトソースするけれど、経営インパクトを考慮したリスクコントロールだけは自分たちで行う、といった見極めも必要です。

【細井】
情報共有という話がありましたが、簡単ではないと思います。自然災害でも、支援側が受援側の要請を待たずして、タイムリーに必要なリソースを提供するにはどんな情報があればよいのかという議論があります。なぜなら、受援側は自助に一生懸命で先読みは難しいうえに、支援を求めにくいメンタリティも指摘されているからです。そのためにも、演習で被災を実体験し、有事の現場を体験することで、支援側として被災側が必要としているリソースを想像する力を養ってもらいます。対処調整センターでの情報共有のあり方や実際の運用の工夫はどんな点でしょうか?

株式会社富士通総研 執行役員 エグゼクティブコンサルタント 細井 和宏

細井 和宏(ほそい かずひろ)
株式会社富士通総研 執行役員 エグゼクティブコンサルタント
富士通株式会社入社以来、電力および製造業担当のSEとして業務システム開発/PMに従事。2006年より株式会社富士通総研でビジネスコンサルティングに従事。製造業のお客様を中心に業務改革やグローバルERP戦略策定、IoTビジネスに関わるテーマを深耕。直近では、事業継続をテーマに、自然事象への危機対応プラン策定だけでなく、サイバーセキュリティ事案への対応まで幅広く捉えた組織レジリエンス力強化に取り組んでいる。
著書:「徹底図解IoTビジネスがよくわかる本」(2017)

【三浦】
情報共有に関するツールだけを提供しても活発な情報共有は難しいと考えています。インシデント情報は企業にとって機密情報であり、攻撃を受けている事実や被害状況は簡単に公開できません。外部に対して情報共有するためには、開示範囲をシステムで制御できる必要があります。例えば、特定の所管省庁にだけ開示するなどが考えられます。また、情報共有を後押しする法律の整備検討も重要だと考えています。

【細井】
東北電力様のような企業グループ会社の中だけで考えても、同じことが言えますか?

【大友】
インシデント情報はグループ企業において機密情報に該当するケースもありますので、すべてのインシデント情報を監督官庁や他の企業に情報共有するのは難しいと考えています。そこで電力業界は2017年3月に電力ISAC(Information Sharing and Analysis Center)を立ち上げ、業種仲間で情報共有しやすく、自分たちでリスクヘッジして業界を守る仕組みを構築しています。

【三浦】
米国では政府がISACを支援し、その活動状況も監視しており、多くのISACが設立・運用されています。日本ではICT ISAC、金融ISAC、電力ISACの3つしかなく、重要インフラ分野の半分もカバーしていません。ISACの整備が多くの分野に広がれば有効な情報共有ができると思います。

【山下】
情報共有は有益な情報が集まらないと使われなくなるので、いかに早く有益な情報を入れてもらうかがポイントです。1週間前の情報が来ても仕方ないので、有益な情報を入れる人のモチベーション、秘密が守られる保証、参加組織ごとの特性に応じた情報の開示レベル設定が必要かもしれません。

3. 日々の運用まで考慮したセキュリティ設計が求められる

【細井】
最近感じられている課題、注力されているテーマはどんなことでしょうか?

【大友】
情報システム、制御システムと明確に括れるもの以外の、部門組織のニーズで独自に導入されたものが実は重要システムとリンクしていて、重要なお客様や制御に関わる重要度の高いものだったというのが散見されています。例えば、お客様システムからデータを抽出して加工して業務を行うときに、部門で独自にパソコンを調達してマクロを動かしてしまう業務などは、今後ルールで統制していく必要があります。制御システムもデータはPLC(Programmable Logic Controller)のプロトコルで守られていますが、そこから変換してデータを加工しやすいように業務を効率化しようとした仕組みもあります。制御システムとリンクするものは、利用者がEUC(注4)などで気軽に作っても、悪さすると制御に影響を与えて電力の安定供給に支障を来す可能性も出てしまいます。また、管理されていないと世代が代わったときに誰が管理者で何が課題だったか引き継がれずリスクだけ高まってしいます。働き方改革の中でもICTの活用が積極的に行われようとしていますが、セキュリティや品質を守らなくてもいい、ということではないので、利便性と安全性のバランスを図ることが重要です。

【藤本】
IT部門が管理していないシステムをどう見ていくかということで、モバイルワークを含めた働き方改革の話を他社でもよく聞きます。ビジネスのデジタル化や働き方改革は攻めとして進めていくけど、サイバー攻撃の脅威も捉えて、セキュリティ・レジリエンスを高めるところはセットで取り組む必要があります。他の重要インフラ事業者のお客様でも、IT部門に見えていないシステムや制御システムを全社的に管理するための可視化とリスク分析を現在ご支援しています。

【三浦】
多くのIT部門が行う資産管理はIT部門が導入した資産を管理するだけで、会社全体の資産を管理できていません。事業部で導入した資産を管理できていないことはセキュリティとして問題です。また、従来の資産管理では年1度しか棚卸を実施しておらず、3か月だけ外部サービスを活用してホームページを立ち上げたり、タブレットをリースしたりというビジネススピードと合っていません。短期間しか利用しない資産でも同等のセキュリティレベルを保つにはどうすべきかが課題です。

株式会社富士通総研ビジネスレジリエンスグループ マネジングコンサルタント 三浦 良介

三浦 良介(みうら りょうすけ)
株式会社富士通総研ビジネスレジリエンスグループ チーフシニアコンサルタント
2002年 株式会社富士通ビー・エス・シー入社以来、公共分野におけるインフラ構築から運用・保守設計を実施。2005年より富士通株式会社にて個人情報保護および情報セキュリティに関するマネジメントシステム構築および認証取得を多種多様な業種で実施。2007年より株式会社富士通総研にて情報セキュリティに加え、ITガバナンスやリスクマネジメント分野のコンサルティングを実施。直近ではサイバーセキュリティ関連コンサルティング(サイバー演習、CSIRT構築等)に従事。

【大友】
情報部門はシステム開発においては標準的なセキュリティ対策や運用も視野に入れますし、資産管理もやっています。一方でユーザー部門ではビジネスが最優先課題のため、その先のリスクや運用、資産管理まで考えが及んでいないケースがあります。最近クラウドの提案では「すぐに利用できます」という謳い文句でのアピールが多くあります。これらは、ビジネス目線で良い提案であるかもしれませんが、お試しで終わらず、業務で継続するとなった場合には、リスクを認識してどんな情報を取り扱い誰が管理するのか決めていく必要があります。このようなケースでは、情報共有しながら進める必要があり、そこはIT部門の重要な役割と考えています。

【細井】
我々としても充分に留意しなければなりませんね。

4. 今後強化すべきは、「自律的」に動ける人づくりだ

【細井】
これからもセキュリティについては絶え間なく対応していかなければなりません。それぞれの立場から、強化すべきと感じられている点は何でしょうか?

【山下】
2020年に向けて日本ではセキュリティ投資が高まっていきます。攻撃の脅威も高まるので、企業への脅威を明確にしたうえで、どれくらい投資して守っていくかを考えないといけません。攻撃者は必ずモチベーションや背景があって攻撃してくるので、そのプロファイリングが重要です。そこで、「エーキューブラボ」(FUJITSU Advanced Artifact Analysis Laboratory)というサイバーインテリジェンス専門の研究施設を作り、攻撃手法やキャンペーンの種類といった情報を収集しながら、スキルアップを図っています。また、富士通ではセキュリティマイスター制度で現場のニーズに基づくセキュリティ技術者人材像を作り、どの分野で何人育成するという目標のもとに、人材育成しています。

【細井】
実際の運用まで意識するためには、スキルだけでなく「自分事」として考えるマインドも必要で、それを私どもは演習ベースで高めようとしています。

【山下】
お客様と向き合うフィールドはシステム開発するSEやお客様と共に運用するSEなど最も人が多いのですが、スキルとマインドの両方の観点でインシデントのハンドリング力を高めていきます。「普段と違う。バグではないみたいだ」と感じたときに、サイバー攻撃ではないかを素早く見極め素早くエスカレーションすることが重要なので、「気づく力」もセットで育成しています。

【藤本】
コンサルタントの立場としては2つのテーマを持って活動しています。1つは冒頭でも触れたリスクアセスメントを起点にしたセキュリティ・レジリエンスの最適化です。具体的には、「ビジネスインパクト分析」と「ICTインフラのリスク分析」の取り組みです。「ビジネスインパクト分析」では、お客様企業にとって重要な事業やサービスは何かを絞り込んでいき、真に重要なシステムやデータは何かを特定します。一方で、「ICTインフラのリスク分析」では真に重要なシステムやデータが、どこに配置されていて、どのような脆弱性に曝されているかを分析します。それによってセキュリティ投資の合理性、優先順位づけにつながります。もう1つはインシデント対応力の強化ですが、CSIRTだけ、SOCだけの議論ではなく、SOCとCSIRT、CSIRTとサイバーに限らない危機管理体制がどう連携していくのかが重要になるため、CSIRTの整備だけでなく、危機管理対策本部との役割分担、連携フローの整備、連携のための演習などに取り組んでいます。

【図4】リスクベースアプローチによる取り組み
【図4】リスクベースアプローチによる取り組み

株式会社富士通総研 ビジネスレジリエンスグループ プリンシパルコンサルタント 藤本 健

藤本 健(ふじもと たける)
株式会社富士通総研 ビジネスレジリエンスグループ プリンシパルコンサルタント
1996年 富士通株式会社入社後、コーポレート部門を経てコンサルティング部門に異動、2007年より株式会社富士通総研。主な専門は、リスクマネジメント、ITガバナンス、環境・エネルギー、ICT部門の電力・ガスシステム改革対応など。近年は、サイバーセキュリティ経営に関するコンサルティングに注力している。

【大友】
電力会社にとって2020年の法的分離は非常に大きなインパクトがあります。分社化の際には、事業持株会社と送配電会社の双方にICTもセキュリティ機能も持たなければなりません。しかし、大幅な要員増は難しいことから、今いる人間で凌がなければなりません。送配電会社で新しいビジネススキームを作っていくプロセスで、ベーシックな危機管理の要素としてセキュリティもやっていかなければなりません。今あるネットワークは活かし、社内にないリソースはパートナーさんやメーカーさんの力を借りながら進めるつもりです。セキュリティ担当としては「セキュリティ事故等への対応力強化」のアプローチを考えたとき、経営層の理解の下、東北電力-SIRT、東北電力-SOC、主管部の人たちが各役割で自律的に活動していかないと、この難局は乗り越えられないと思っています。今一番注力しなければいけないのはベースとなるフレーム作りで、それはルール、体制、アクティブな情報共有です。IoTやAIの技術を有効活用しながら、自律的な活動と有機的な連携をバランスよく図っていくことが最も必要なことと考えています。

【細井】
自律的に動ける人というのが肝ですね。

【大友】
主管部については自律的な活動につなげる人材を啓発・育成していくことにしていますし、ICT部門では自ら企画を考えて調整してやり抜くというメッセージも含めて人材育成を図っていきたいと考えています。今回、我々だけでは新しい企画や知見が足りないので、FRIさんに入っていただいて加速したと思っています。我々にない知見を活かして、経営層に対する説明や現場レベルの影響など、幅広く真剣に議論し、助言いただいたことに感謝しています。これから先も富士通グループとしてセキュリティのみならず電力事業全般のICT戦略にご協力いただけることを期待しています。

【細井】
本日はありがとうございました。

(対談日:2018年2月14日)

対談者

対談者(敬称略 右から)

  • 株式会社富士通総研 エグゼクティブコンサルタント 細井 和宏
  • 株式会社富士通総研 ビジネスレジリエンスグループ プリンシパルコンサルタント 藤本 健
  • 東北電力株式会社 ビジネスサポート本部情報通信部 情報セキュリティ課長 大友 洋一
  • 富士通株式会社 サイバーセキュリティ事業戦略本部 部長 山下 眞一郎
  • 株式会社富士通総研 ビジネスレジリエンスグループ チーフシニアコンサルタント 三浦 良介

注釈

(注1)SIRT(Security Incident Response Team):コンピュータやネットワーク上で何らかの問題(主にセキュリティ上の問題)が起きていないか監視するとともに、万が一問題が発生した場合にその原因解析や影響範囲の調査を行ったりする組織の総称。

(注2)SOC(Security Operation Center):企業などにおいて情報システムへの脅威の監視や分析などを行う、役割や専門組織。

(注3)サイバーセキュリティ対処調整センター:政府機関・重要サービス事業者等に対するサイバーセキュリティに係る脅威・事案情報の収集・提供および対処支援調整を行う中核組織としてNISCで準備を進めている。

(注4)EUC(End User Computing) :システム管理部門の担当者ではなく、当該コンピュータシステムを利用する業務部門のエンドユーザーが主体的にシステムの構築や運用管理に携わること。

関連サービス

【セキュリティレジリエンスコンサルティング】
シミュレーション演習による気付きから、現状対策レベルの評価、CSIRT*構築支援、インシデント発生時の対応能力を検証する演習までをトータルにご支援します。

大規模地震対応模擬演習やサイバーインシデント対応演習などのお申し込みはこちらから。

【事業継続マネジメント(BCM)】
ビジネスを維持・運営する上で重要なのは、日々の活動を安定化させることです。事故や災害で業務が停止し、復旧が遅れれば収益だけでなく、企業の存続にすら深刻な影響を及ぼすことがあります。