Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 JISQ15001の規格を読もう!! | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 JISQ15001の規格を読もう!!

特集 特集

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

株式会社JMCリスクマネジメント
マネジメントシステムコンサルタント
浦名 祐輔
http://rm.jmc.ne.jp/service/pm/column18.html

皆さんこんにちは。今回のテーマは「JISQ15001の規格を読もう!!」です。

突然ですが皆さん、JISQ15001の規格を持っていますか?Pマーク取得済みの方であれば、当然持っていると思いますし、これから取得する方であれば、まだ購入していないかもしれません。

では、JISQ15001の規格を持っている方に質問です。規格の内容をどれだけ理解していますか?この問いにはいろいろな答えが出てくると思います。規格の項番まで暗記している方。内容を言われれば何とか思い出せる方。買ったもののほとんど読んでいない方。

コンサル業務をしていると、お客様から多くの質問を受けますが、その中にはJIS規格を読めば答えが載っているような質問も結構多いのです。

コンサルの立場としては、お客様から頼ってもらうのは悪い気はしないものです。だけど、心の中では「規格を読んで欲しい」と思っています。

というのも、PマークはJISQ15001に準拠した個人情報保護体制を構築していることを証明をしてもらうものですから、JISQ15001の内容は審査時の基準となる非常に重要なものなのです。全ての要求事項について、最低限何を実施すればJISQ15001に適合なのか、規格を読めば全部書いてあります。それを知らずしてPマークを取得しようと試みるのは、車の運転方法を知らずに免許を取ろうとするのと同じことと言えるかもしれません。

また、JISQ15001の規格には、自社が規程を作成する際のヒントがたくさん載っています。例えば、「3.3.1個人情報の特定」の要求事項において、みなさん個人情報管理台帳を作成していると思いますが、台帳の項目にはどのようなものを用意していますか?実は規格の解説に、台帳に記載する項目まで言及されているのです。JISQ15001のP.14を見てみると、以下のように書いてあります。

「事業者は、個人情報の項目、利用目的、保管場所、アクセス権限を有する者、利用期限などを記載した個人情報を管理するための台帳を整備するとともに…」

ここを読めば、個人情報の管理台帳に記載すべき項目が分かってしまうんですね。これは一例になりますが、他にも規格には規程を作成するためのヒントがたくさん載っています。

他にも、審査においてはJIS規格を熟知していないと審査員と、対等な議論ができなくなるおそれがある…

【執筆:浦名祐輔】

※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です。コラムの全文は、同社下記情報サイトから利用可能です。
http://rm.jmc.ne.jp/service/pm/column18.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×