

小林聡美
名前:小林 聡美(こばやし さとみ) ニックネーム:さと・さとみん 年齢:25歳 性別:女性 職業:季節・暮らし系ブログを運営するブロガー/たまにライター業も受注 居住地:東京都杉並区・阿佐ヶ谷の1Kアパート(築15年・駅徒歩7分) 出身地:長野県松本市(自然と山に囲まれた町で育つ) 身長:158cm 血液型:A型 誕生日:1999年5月12日 趣味: ・カフェで執筆&読書(特にエッセイと季節の暮らし本) ・季節の写真を撮ること(桜・紅葉・初雪など) ・和菓子&お茶めぐり ・街歩きと神社巡り ・レトロ雑貨収集 ・Netflixで癒し系ドラマ鑑賞 性格:落ち着いていると言われるが、心の中は好奇心旺盛。丁寧でコツコツ型、感性豊か。慎重派だけどやると決めたことはとことん追求するタイプ。ちょっと天然で方向音痴。ひとり時間が好きだが、人の話を聞くのも得意。 1日のタイムスケジュール(平日): 時間 行動 6:30 起床。白湯を飲んでストレッチ、ベランダから天気をチェック 7:00 朝ごはん兼SNSチェック(Instagram・Xに季節の写真を投稿することも) 8:00 自宅のデスクでブログ作成・リサーチ開始 10:30 近所のカフェに移動して作業(記事執筆・写真整理) 12:30 昼食。カフェかコンビニおにぎり+味噌汁 13:00 午後の執筆タイム。主に記事の構成づくりや装飾、アイキャッチ作成など 16:00 夕方の散歩・写真撮影(神社や商店街。季節の風景探し) 17:30 帰宅して軽めの家事(洗濯・夕飯準備) 18:30 晩ごはん&YouTube or Netflixでリラックス 20:00 投稿記事の最終チェック・予約投稿設定 21:30 読書や日記タイム(今日の出来事や感じたことをメモ) 23:00 就寝前のストレッチ&アロマ。23:30に就寝
はじめに――ISO17799とISO27001の成り立ちと基本
ISO17799は、情報セキュリティマネジメントの実装ガイドとして長い歴史を持ち、組織が情報資産をどう守るかを整理するための考え方を示しました。
この規格は当時の業界の実務と共鳴し、多くの組織が自分たちのセキュリティ方針を作るときの土台として使われました。
しかし、時代と技術の変化に伴い、規格はより具体的で実装可能な形へと進化させるべきとの声が高まりました。
その結果、ISO/IEC 27001という新しい枠組みが生まれ、現在では“ISMSの認証基準”として世界的に用いられています。
ISO27001は、リスクベースのアプローチを中心に据え、組織内の情報資産を保護するための管理策を体系化しています。
この規格は「計画・実行・評価・改善」というPDCAサイクルを回す仕組みを明確にしており、
情報セキュリティを単なるポリシーの提出ではなく、日常的な運用と監視の中で継続的に強化することを狙っています。
要点をまとめると、ISO17799は考え方の土台・コードのような存在であり、ISO27001はそれを実際の組織運用に落とし込む「認証可能な仕組み」として位置づけられる、という違いが理解できます。
これを知っておくと、導入の際に「何を目標にするか」がはっきりしてきます。
以下の表も覚えるといいです。
違いのポイントと実務への影響
実務の場面では、単に「規格に沿って文書を作る」だけではなく、リスク評価を基に管理策を選択し、監視を通じて継続的に改善することが求められます。
ISO17799時代の方針は「何を守るべきか」という設計図を示しますが、ISO27001は「それをどう運用して認証を受け、維持するか」という現実的な手順を提供します。
したがって、導入時には自社の資産リストとリスク評価をきちんと作り、そのうえでISMSのスコープを決定することが重要です。
このように、違いを理解したうえで導入計画を立てると、<strong>後で認証の準備が格段に楽になるだけでなく、日々の業務での情報資産の守り方も安定します。
また、ISO27001を実際に運用する際には、組織特有のリスクや業務フローに合わせた「文書のカスタマイズ」も重要です。
つまり、規格をそのまま貼り付けるのではなく、あなたの組織の現状に合わせて最適化していくことが成功のカギとなります。
放課後の教室で、友達のミキとISO17799とISO27001の話をしていた。ミキは、‘ISO17799は情報セキュリティの考え方の土台みたいなもの。そこからISO27001という枠組みが生まれて、実務で使える形に進化した’と教えてくれた。私は、規格名だけでなく、実務での意味が大事だと感じた。
ISO17799は“結論を急がずに、何を守るべきかを整理する段階”で、ISO27001は“実際に守る仕組み作りと認証の道筋”をセットにした時代の進化版だ。だから、企業は最初にリスクを洗い出して、適切な管理策を選び、継続的な改善を回す運用を構築する。
この深さが、私たちの身近な情報セキュリティの理解をぐっと深めてくれる。





















