iso27017 取得企業が増える理由と案件獲得への効き方

朝比奈 蒼
朝比奈 蒼
iso27017 取得企業が増える理由と案件獲得への効き方

この記事のポイント

  • iso27017 取得企業を探す人に向けて
  • 外注時の見極め方を実務視点で解説します

iso27017 取得企業を調べている人の多くは、単に企業名の一覧を見たいだけではありません。クラウドサービスの取引先として信頼できるのか、自社も取得すべきなのか、提案依頼書や監査でどこまで確認すればよいのかを判断したいはずです。結論から言うと、ISO/IEC 27017は「クラウド特有のリスクを管理していること」を第三者に説明しやすくする認証であり、クラウド事業者だけでなく、クラウドを本格利用する企業にも意味があります。ただし、取得企業という肩書きだけで安全性を判断するのは危険です。認証範囲、登録組織、対象サービス、ISO/IEC 27001との関係まで確認して初めて、実務で使える判断材料になります。

iso27017 取得企業とは何を取得している企業なのか

ISO/IEC 27017は、クラウドサービスに関する情報セキュリティ管理策のための国際規格です。日本では「ISMSクラウドセキュリティ認証」と呼ばれることが多く、単独のセキュリティ称号というより、ISO/IEC 27001を土台にしてクラウド特有の管理策を追加で評価する位置づけです。ここを誤解すると、「ISO27017を取っているから全社すべてのサービスが安全」といった雑な判断になります。正直なところ、これはどうかと思います。認証は万能の安全保証ではなく、特定の範囲でマネジメントシステムが運用されていることを示す材料です。

認証取得企業には大きく2つのタイプがあります。1つはクラウドサービスを提供する企業、もう1つはクラウドサービスを利用する企業です。前者はSaaS、PaaS、IaaSなどを顧客に提供し、サービス運営上の責任分界、ログ管理、仮想化基盤、顧客データの分離などを説明する必要があります。後者は、自社の業務でクラウドを利用する際に、利用者としての設定管理、アクセス制御、委託先管理、インシデント対応などを整理する必要があります。

ISO27017認証の取得企業は、クラウドサービスを提供している企業、または、クラウドサービスを利用している企業です。ISO27017の認証を取得することで、企業はクラウドサービスにおける情報セキュリティの管理やリスクの軽減に取り組むことができます。

ISO/IEC 27001との違いを押さえる

ISO/IEC 27001は情報セキュリティマネジメントシステム、つまりISMSの要求事項を定めた規格です。情報資産を洗い出し、リスクを評価し、管理策を選び、継続的に改善する枠組みを作るものです。一方、ISO/IEC 27017はクラウド環境に寄った管理策の実践指針です。クラウドでは、物理サーバーを自社で直接触れない、データが複数テナント環境に置かれる、サービス提供者と利用者の責任分界が複雑になる、といった特徴があります。ISO/IEC 27017は、そのクラウド固有の曖昧さを管理するための補助線だと考えると理解しやすいです。

取得企業を見るときは「ISO/IEC 27001も取得しているか」「ISO/IEC 27017の認証範囲がどこまでか」をセットで確認します。たとえば企業全体が認証対象なのか、特定のクラウドサービスだけなのか、開発部門や運用部門が含まれるのかで意味が変わります。営業資料にロゴが載っているだけでは不十分です。認証登録証、適用範囲、登録日、有効期限、審査登録機関を確認する。地味ですが、この確認が取引先評価では効きます。

iso27017 取得企業を調べる方法

取得企業を調べる基本は、認証機関やISMS関連の公開情報から検索することです。企業のプレスリリースやサービスサイトにも認証取得のお知らせはありますが、そこだけを見ると情報が古い場合があります。認証は有効期限があり、更新審査もあります。過去に取得した事実と、現在も有効であることは別です。検索意図として「取得企業一覧」を見たい場合でも、一覧を眺めるだけでなく、現在有効な登録かどうかを確認する姿勢が必要です。

ISMS-ACのような認証関連機関の情報や、審査登録機関の公開検索を使うと、組織名、認証範囲、登録番号、有効期限などを確認しやすくなります。また、認証制度の説明や取得支援記事としてはISO27017取得企業の共通点に関する解説も参考になります。ただし、民間サイトの記事は読みやすい反面、取得支援サービスへの導線も含まれます。情報の粒度と目的を分けて読み、最終確認は登録情報や証明書で行うのが無難です。

企業サイトで見るべき項目

企業サイトで確認する場合は、ニュースリリースの日付だけで判断しないことが重要です。見るべき項目は、認証規格名、認証登録番号、認証範囲、登録組織名、対象拠点、有効期限、審査登録機関です。特に認証範囲は見落とされがちです。たとえば「クラウドサービスAの開発・運用」が対象であれば、同じ会社の別サービスBには直接当てはまらない可能性があります。グループ会社名義の取得も同様です。親会社が取得していても、実際に契約する子会社や運用委託先が範囲外なら、リスク評価は別途必要です。

私が編集業務でセキュリティ系の比較記事を作ったとき、企業サイトの「認証取得済み」という一文だけを根拠に原稿を進めてしまい、後から認証範囲が想定より狭いと分かったことがあります。修正自体はできましたが、原稿の比較軸が崩れました。実務でも同じです。RFPや稟議資料で「ISO27017取得」と書くなら、どのサービスのどの業務範囲が対象なのかまで添えないと、判断材料として弱くなります。

取得企業が増える背景と需要

ISO/IEC 27017の需要が伸びる背景には、クラウド利用の一般化があります。ファイル共有、顧客管理、会計、人事、開発基盤、生成AI連携など、業務の多くがクラウド上で動くようになりました。クラウドは便利ですが、設定ミス、アカウント侵害、ログ不足、委託先の可視性不足といったリスクも増えます。オンプレミス時代の管理表をそのまま流用しても、責任分界や権限設計が追いつかない場面が出ます。そこで、クラウド特有の管理策を体系化した規格が評価されるわけです。

需要はクラウド事業者だけに限られません。金融、医療、自治体、教育、製造業のサプライチェーンなど、顧客データや機密情報をクラウドで扱う企業では、取引先からセキュリティ体制の説明を求められます。チェックシートへの回答だけでなく、第三者認証の有無が一次スクリーニングに使われることもあります。特にBtoB SaaSでは、セキュリティレビューのたびに個別回答を繰り返すより、認証や監査報告書を整備したほうが営業効率も上がります。

需要を押し上げる実務上の圧力

取得企業が増える理由は、単に「セキュリティ意識が高まったから」では説明しきれません。より実務的には、入札要件、取引先監査、サプライチェーン管理、海外企業との契約、インシデント発生時の説明責任が重くなっているからです。たとえば大手企業がSaaSを導入する際、情報システム部門や法務部門は、データ保管場所、暗号化、アクセスログ、バックアップ、削除手順、委託先管理を確認します。ISO/IEC 27017の取得は、その説明を規格ベースで整理する助けになります。

もう1つ大きいのは、クラウド利用者側の責任が見えにくい点です。クラウドベンダーが高いセキュリティ水準を持っていても、利用者が管理者権限を広く配りすぎたり、多要素認証を無効にしたり、ログ保管期間を短くしたりすれば事故は起きます。ISO/IEC 27017は、クラウドサービス提供者と利用者の双方の管理策を意識させるため、導入企業の運用成熟度を高める方向に働きます。

iso27017を取得するメリット

最大のメリットは、クラウドセキュリティの説明責任を標準化できることです。取引先に対して「当社はセキュリティに気をつけています」と言うだけでは弱い。どのリスクを洗い出し、どの管理策を採用し、誰が責任を持ち、どの頻度で見直すのかを示す必要があります。ISO/IEC 27017を取得している企業は、少なくともクラウドに関する管理策を第三者審査の枠組みで確認されているため、商談や監査で説明しやすくなります。

営業面の効果もあります。BtoB SaaSやクラウド基盤サービスでは、顧客のセキュリティチェックに対応する工数が重くなりがちです。認証を取得していれば、すべての質問が免除されるわけではありませんが、初期審査の通過率や説明の速度に影響します。特にエンタープライズ向けサービスでは、認証の有無が比較表に載ります。機能や価格が近いなら、セキュリティ体制を説明しやすい企業が選ばれやすい。これは派手な広告よりも地味に効く差別化です。

内部統制と運用改善にも効く

取得の価値は外向きのアピールだけではありません。むしろ社内の運用を整える効果が大きいです。クラウドサービスの棚卸し、管理者権限の見直し、ログの取得範囲、委託先との契約、インシデント時の連絡フロー、バックアップと復旧手順など、後回しにされがちな項目を制度的に点検できます。現場では「分かっているけれど忙しくて未整備」という領域が多い。認証取得プロジェクトは、そこに期限と責任者を設定する機会になります。

私が見てきたプロジェクトでも、認証取得そのものより、棚卸しで発覚した未管理のクラウドアカウントや、退職者権限の残存を潰す工程のほうが価値を持つケースがありました。見栄えのよいポリシーを作るだけなら簡単です。しかし、実際の権限表、SLA、障害時連絡先、バックアップテストまで整合させるのは手間がかかります。この手間を避けてロゴだけ取りに行くと、更新審査や顧客監査で苦しくなります。

取得すべき企業とまだ急がなくてもよい企業

ISO/IEC 27017を取得すべき企業は、クラウド上で顧客データ、機密情報、個人情報、業務停止時の影響が大きいデータを扱う企業です。特にBtoB SaaS、クラウド開発基盤、データ分析基盤、バックオフィス系SaaS、セキュリティ関連サービス、AIを使った業務支援サービスは相性がよい領域です。顧客が法人で、導入前にセキュリティ審査が入るなら、取得の検討価値は高いと見てよいでしょう。

一方で、創業直後でまだプロダクトが変わり続けている企業や、対象サービスの運用範囲が固まっていない企業が、急いで認証取得に走るのは慎重に考えるべきです。認証取得には文書化、運用記録、内部監査、マネジメントレビューが必要です。体制が未成熟な段階で無理に進めると、形式だけの文書が増え、現場の負荷だけが上がります。小さな組織なら、まずISO/IEC 27001レベルの基本管理、クラウドアカウント棚卸し、権限管理、ログ管理、委託先管理から始めるほうが合理的です。

判断基準は顧客要求と事業リスク

取得判断の軸は、顧客要求、事業リスク、営業効果、運用成熟度の4つです。顧客から認証取得を求められている、または競合の多くが取得済みなら、優先度は上がります。扱う情報が個人情報や営業秘密を含む場合も同様です。逆に、顧客が小規模で、取り扱う情報の機密性が低く、まだサービス運用が頻繁に変わるなら、いきなり認証取得よりも基本統制の整備を優先する選択肢があります。

取得企業を探す読者が発注側なら、候補企業に「取得していますか」と聞くだけで終わらせないことです。認証範囲に自社が利用するサービスが含まれるか、クラウド提供者としての責任と利用者としての責任をどう整理しているか、障害やインシデント時の通知条件はどうなっているかを確認します。SLAや契約書の条項と認証範囲が噛み合っているかも重要です。

費用相場と社内工数の考え方

ISO/IEC 27017の取得費用は、企業規模、認証範囲、既存のISO/IEC 27001取得状況、支援会社の利用有無によって大きく変わります。すでにISMSを運用している企業なら、追加の管理策整理と審査対応が中心になります。一方、ISO/IEC 27001から未整備の場合は、リスクアセスメント、規程類、運用記録、内部監査、教育、委託先管理まで整える必要があります。外部コンサルティングを使う場合、月額支援やスポット支援を含めて数十万円から数百万円規模で見積もるのが現実的です。

ただし、費用だけを見ると判断を誤ります。社内工数も大きいからです。情報システム、開発、法務、営業、カスタマーサクセス、経営層が関わるため、会議体の設計と意思決定の速さがコストに直結します。規程を作る人、実際の設定を変える人、証跡を集める人、顧客向け説明資料を整える人がバラバラだと、取得プロジェクトは長引きます。認証費用を抑えても、現場が疲弊すれば本末転倒です。

費用を抑えるポイント

費用を抑えるには、最初に認証範囲を絞ることです。全社全サービスを一気に対象にするより、顧客要求が強い主力クラウドサービスから始めるほうが進めやすい場合があります。次に、既存のISMS文書やクラウド設定資料を再利用すること。すでに運用しているアクセス管理表、障害対応フロー、委託先一覧、バックアップ手順があるなら、認証用にゼロから作り直す必要はありません。実態と文書を合わせるほうが大切です。

取得支援会社を選ぶときは、安さだけで選ばないほうがよいです。テンプレートを大量に渡されるだけで、現場運用に落ちない支援では意味がありません。反対に、過剰に重い規程を作り込む支援も危険です。クラウドサービスの開発速度を止めない範囲で、監査に耐える証跡を残す設計が必要です。費用比較では、審査費用、コンサル費用、教育費用、ツール導入費用、社内工数を分けて見ると判断しやすくなります。

取得方法の流れ

取得方法は、現状把握、範囲決定、ギャップ分析、管理策設計、文書整備、運用、内部監査、マネジメントレビュー、外部審査という流れで進みます。最初にやるべきは、クラウドサービスの棚卸しです。利用中のSaaS、開発基盤、ストレージ、認証基盤、監視ツール、外部委託先を洗い出します。次に、クラウドサービス提供者としての立場なのか、利用者としての立場なのか、または両方なのかを整理します。ここが曖昧なままだと、責任分界の文書がぼやけます。

ギャップ分析では、既存のISO/IEC 27001管理策に対して、クラウド固有の追加論点を確認します。たとえば、顧客データの分離、仮想環境の管理、クラウドサービスの変更通知、ログ取得、暗号鍵管理、バックアップ、削除証明、サブプロセッサ管理などです。すべてを重厚に作る必要はありませんが、顧客に聞かれたときに説明できる状態にはしておくべきです。認証は文書の美しさではなく、リスクに応じた管理と運用の一貫性が問われます。

プロジェクト体制の作り方

プロジェクト責任者は、情報システム部門だけに閉じないほうがよいです。クラウドサービスを提供している企業なら、開発責任者、運用責任者、法務、営業、カスタマーサクセスも関係します。営業は顧客から受けるセキュリティ質問を知っていますし、法務は契約上の責任範囲を見ています。開発と運用は実際の設定やログを把握しています。これらを横断しないと、審査には通っても商談で使える説明資料になりません。

進め方としては、まず3カ月程度で現状把握とギャップ分析を行い、その後3カ月から6カ月で運用記録を蓄積するイメージが現実的です。もちろん企業規模や既存体制で変わります。短期取得を売りにする支援サービスもありますが、現場に証跡が残らないスピード取得は後で苦しくなります。更新審査を前提に、続けられる運用に落とすことが重要です。

取得企業を発注先として見るときのポイント

発注側がiso27017 取得企業を探す場合、見るべきなのは「認証の有無」より「自社のリスクを説明できるか」です。候補企業に対しては、認証登録証の提示、認証範囲、対象サービス、データ保管場所、アクセス制御、ログ取得、バックアップ、障害通知、インシデント報告、サブプロセッサ管理を確認します。ISO/IEC 27017を取得していても、SLAが曖昧だったり、障害時の通知条件が弱かったりすれば、取引リスクは残ります。

また、セキュリティ回答の姿勢も重要です。質問に対して即答できないこと自体は問題ではありません。むしろ、確認したうえで正確に回答する企業のほうが信頼できます。危ないのは、認証ロゴを見せるだけで詳細説明を避ける企業です。認証範囲や運用手順を聞いたときに、営業担当だけでなく技術担当やセキュリティ担当につなげられるかも見てください。クラウドサービスは契約後に長く使うため、導入前の回答品質は運用品質の予告編になります。

チェックシートに入れたい質問

実務で使うなら、チェックシートには具体的な質問を入れます。「ISO/IEC 27017を取得していますか」だけでは弱いです。「認証範囲に当社が利用予定のサービスは含まれますか」「登録証の有効期限はいつですか」「クラウドサービス提供者としての責任範囲を文書化していますか」「障害発生時の通知基準は何ですか」「顧客データの削除依頼にはどう対応しますか」「外部委託先や再委託先の管理方法は何ですか」と聞くと、実態が見えます。

可能であれば、契約前にセキュリティホワイトペーパー、SLA、利用規約、データ処理契約、障害報告のサンプルも確認します。これらが整っている取得企業は、顧客対応の仕組みがある程度成熟している傾向があります。逆に、資料が散らばっている、回答に一貫性がない、有効期限が確認できない場合は、追加確認が必要です。認証は入口であり、契約判断の終点ではありません。

たとえばAIや業務改善の文脈では、クラウド利用ルール、生成AI利用ガイドライン、ログ管理、データ持ち出しルールの整備が求められます。@SOHOのお仕事ガイドでは、AI導入支援や業務改善の案件像を整理したAIコンサル・業務活用支援のお仕事が参考になります。セキュリティやマーケティングまで横断する案件を見たい場合は、リスク管理と施策実行の両面を扱うAI・マーケティング・セキュリティのお仕事も確認しておくと、ISO/IEC 27017周辺の業務をイメージしやすくなります。

開発・編集・文書化の仕事にもつながる

ISO/IEC 27017対応では、技術実装だけでなく、文書化の品質も問われます。クラウド設定の標準化、管理画面の権限設計、監査ログの出力、管理台帳の自動化などは開発者の関与が必要です。アプリや業務システムの開発案件を把握するなら、要件定義から保守までの流れを整理したアプリケーション開発のお仕事が役立ちます。セキュリティ要件を開発タスクに落とし込める人材は、認証取得後の運用改善でも重宝されます。

一方で、規程、手順書、顧客向け説明資料、セキュリティFAQ、社内教育資料を読みやすく整える仕事もあります。単価感を把握するにはソフトウェア作成者の年収・単価相場と、編集・ライティング職の市場感を示す著述家,記者,編集者の年収・単価相場を見比べるとよいです。技術と文章の両方を扱える人は、セキュリティ領域で説明責任を支える役割を担いやすい傾向があります。

関連資格と周辺知識

ISO/IEC 27017に関わるなら、認証そのものの知識だけでなく、ネットワーク、クラウド、文書作成、法務、プロジェクト管理の基礎も必要です。たとえばネットワークの基本を理解していないと、アクセス制御やログ、VPN、セグメント分離の話が表面的になります。資格学習の入口としては、ネットワーク技術の基礎を体系的に学べるCCNA(シスコ技術者認定)が参考になります。資格名そのものより、クラウド環境を支える通信の考え方を理解することに価値があります。

文書化の面では、規程や手順書を誤解なく書く力が求められます。認証審査では、現場が実際に運用できる文書であることが重要です。表現が曖昧だと、担当者によって判断が変わり、運用証跡もぶれます。基礎的な文書作成力を確認したい人にはビジネス文書検定のような資格ガイドも有用です。セキュリティ文書は難しい言葉を並べればよいわけではありません。誰が、いつ、何を、どの基準で実施するのかを明確に書く力が必要です。

SOCや脆弱性診断との違い

ISO/IEC 27017はマネジメントシステムとクラウド管理策の枠組みです。SOC運用や脆弱性診断のように、監視や技術検査そのものを直接提供するものではありません。とはいえ、認証取得企業では、ログ監視、インシデント対応、脆弱性管理が管理策として問われます。24時間365日の監視体制や外部委託を検討するなら、費用感と選定軸を整理した【SOC運用外注費用】24時間365日の監視体制!SOCアウトソーシングの相場と選び方が参考になります。

また、補助金を活用してセキュリティ投資を進めたい小規模事業者は、支援制度の考え方を整理した小規模事業者のためのセキュリティ補助金ガイド2026|実質2割で鉄壁の防御も見ておくとよいです。Webアプリケーションの技術的な確認から始めたい場合は、OWASP ZAPを使った診断の流れを扱う[脆弱性診断 ツール 自製] オープンソースで始めるWebサイト脆弱性診断|OWASP ZAPの使い方ガイドが実務の入口になります。認証、監視、診断は別物ですが、互いに補完し合う関係です。

取得企業を選ぶときの失敗パターン

よくある失敗は、認証取得企業というラベルだけで候補を絞り込み、肝心のサービス品質や契約条件を見落とすことです。ISO/IEC 27017を取得していても、サポート対応が遅い、障害情報の開示が弱い、料金体系が不透明、API制限が厳しい、データ移行が難しいといった問題は起こり得ます。認証はセキュリティ管理の一部を示すもので、プロダクト品質や事業継続性を丸ごと保証するものではありません。

もう1つの失敗は、認証未取得の企業を一律に排除することです。小規模な専門サービスでも、実務上は十分なセキュリティ管理をしている場合があります。反対に、取得済みでも認証範囲が自社利用サービスとずれていれば、期待した効果は得られません。発注側は、認証の有無を絶対条件にする前に、自社が守りたい情報、許容できない停止時間、契約上必要な説明責任を整理すべきです。

比較表に入れるべき評価軸

比較表を作るなら、認証有無、認証範囲、有効期限、SLA、障害通知、データ保管場所、バックアップ、ログ取得、権限管理、サポート体制、料金、解約時のデータ削除、外部連携、API、監査資料の提供可否を並べます。特にクラウドサービスでは、解約時のデータ削除とエクスポート方法が重要です。導入時は見落とされがちですが、将来の乗り換えや契約終了時に効いてきます。

比較の際は、セキュリティ担当だけで決めないことも大切です。現場の利用部門、法務、情報システム、経営がそれぞれ異なるリスクを見ています。利用部門は操作性を重視し、法務は契約責任を見て、情報システムは運用負荷を気にします。ISO/IEC 27017の取得は有力な判断材料ですが、最終的には自社の業務要件とリスク許容度に合うかで判断します。

自社が取得を目指す場合の現実的な進め方

自社で取得を目指す場合、最初から完璧な規程体系を作ろうとしないことです。まずは対象クラウドサービスを決め、情報資産と関係者を洗い出し、現行運用を見える化します。次に、顧客からよく聞かれるセキュリティ質問を集めます。営業やカスタマーサクセスが持っている質問票は宝の山です。そこには、顧客が不安に感じている項目がそのまま出ています。認証取得を営業資料にするなら、審査対応と顧客説明を同時に設計するのが合理的です。

外部支援を使う場合は、支援会社に任せきりにしないことです。規程のひな形を作ってもらうのは効率的ですが、最終的に運用するのは自社です。特にクラウド設定、権限管理、ログ保管、委託先管理は現場の実態を反映しないと続きません。取得プロジェクトのゴールを「認証を取る」ではなく「顧客に説明できるクラウドセキュリティ体制を作る」と置くと、判断がぶれにくくなります。

最初の30日でやること

最初の30日でやるべきことは、棚卸しと責任者決めです。対象サービス、利用クラウド、委託先、管理者権限、顧客データ、ログ、バックアップ、障害対応フローを一覧化します。次に、経営責任者、プロジェクト責任者、各部門担当者を決めます。この段階で責任者が曖昧だと、後半の内部監査や是正対応で止まります。認証取得は書類作成プロジェクトではなく、組織運用のプロジェクトです。

その後、60日から90日でギャップ分析、規程整備、運用ルールの試行に入ります。早い段階で顧客向け説明資料の骨子も作るとよいです。セキュリティホワイトペーパー、FAQ、SLA補足資料、障害通知方針が整うと、認証取得後の営業活用がスムーズになります。取得企業として見られる以上、聞かれたことに答えられる資料体系が必要です。

判断の結論

iso27017 取得企業を探すなら、企業名の一覧を見るだけで終わらせず、認証範囲と有効性を確認してください。自社が取得を検討するなら、顧客要求、事業リスク、営業効果、社内運用の成熟度を見て判断するのが現実的です。BtoBクラウドサービス、AI関連サービス、個人情報や機密情報を扱うサービスでは、取得の価値は高まりやすい。一方、まだ運用体制が固まっていない段階では、基本統制の整備から始めるほうが堅実です。

発注側にとっても、取得側にとっても、ISO/IEC 27017はゴールではなく会話の土台です。クラウドサービスの責任分界、運用証跡、インシデント対応、委託先管理を説明できる状態にする。そのための共通言語として、この認証は有効です。取得企業という言葉に過度な期待をせず、しかし軽視もしない。規格、認証範囲、実際の運用をセットで見ることが、最も実務的な判断になります。

よくある質問

Q. iso27017 取得企業はどこで確認できますか?

認証関連機関や審査登録機関の公開検索、企業サイトの認証ページ、登録証で確認できます。企業サイトだけでなく、認証範囲、有効期限、登録組織名まで見ることが重要です。

Q. ISO/IEC 27017とISO/IEC 27001は何が違いますか?

ISO/IEC 27001は情報セキュリティマネジメント全体の要求事項で、ISO/IEC 27017はクラウドセキュリティに特化した管理策の指針です。実務ではISO/IEC 27001を土台にISO/IEC 27017を追加する形で理解すると整理しやすいです。

Q. ISO/IEC 27017の取得費用はいくらですか?

既存のISMS運用状況、認証範囲、企業規模、外部支援の有無で大きく変わります。外部支援を含めると数十万円から数百万円規模になることがあり、社内工数も含めて見積もる必要があります。

Q. クラウドを利用しているだけの企業も取得できますか?

取得できます。ISO/IEC 27017はクラウドサービス提供者だけでなく、クラウドサービス利用者側の管理策も対象にしているため、利用企業にも意味があります。

Q. 取得企業なら必ず安全と判断してよいですか?

いいえ。認証は重要な判断材料ですが、対象サービスが認証範囲に含まれるか、SLAや障害通知、データ削除、委託先管理が自社要件に合うかを別途確認する必要があります。

朝比奈 蒼

この記事を書いた人

朝比奈 蒼

ITメディア編集者

IT系メディアで編集・ライティングを担当。クラウドソーシング業界の動向やサービス比較など、客観的な視点での記事を執筆しています。

@SOHOで仕事を探してみませんか?

手数料0%・登録無料のクラウドソーシング。フリーランスの方も企業の方も、今すぐ始められます。

関連記事

カテゴリから探す

クラウドソーシング入門

クラウドソーシング入門

クラウドソーシングの基礎知識・始め方・サイト比較

職種別ガイド

職種別ガイド

職種・スキル別の案件獲得方法と単価相場

副業・在宅ワーク

副業・在宅ワーク

副業・在宅ワークの始め方と対象者別ガイド

フリーランス

フリーランス

フリーランスの独立・営業・実務ノウハウ

お金・税金

お金・税金

確定申告・節税・経費・ローンなどお金の知識

スキルアップ

スキルアップ

プロフィール・提案文・単価交渉などのテクニック

比較・ランキング

比較・ランキング

サービス比較・おすすめランキング

最新トレンド

最新トレンド

市場動向・法改正・AIなど最新情報

発注者向けガイド

発注者向けガイド

クラウドソーシングで外注・人材探しをする企業・個人向け

転職・キャリア

転職・キャリア

転職エージェント・転職サイト比較・キャリアチェンジ

看護師

看護師

看護師の転職・副業・フリーランス・キャリアガイド

薬剤師

薬剤師

薬剤師の転職・副業・キャリアパスガイド

保険

保険

生命保険・医療保険・フリーランスの保険設計

採用・求人

採用・求人

無料求人掲載・採用コスト削減・人材募集の方法

オフィス・ワークスペース

オフィス・ワークスペース

バーチャルオフィス・コワーキング・レンタルオフィス

法律・士業

法律・士業

契約トラブル・士業独立開業・フリーランス新法

シニア・50代

シニア・50代

シニア世代のキャリアチェンジ・副業・年金

金融・フィンテック

金融・フィンテック

暗号資産・決済・ブロックチェーン・金融テクノロジー

経営・ビジネス

経営・ビジネス

経営戦略・ガバナンス・事業承継・知財

ガジェット・機材

ガジェット・機材

フリーランスに役立つPC・デバイス・周辺機器

子育て×働き方

子育て×働き方

子育てと在宅ワークの両立・保育園・時間管理