Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 3.4.2.5 個人情報を3.4.2.4以外の方法によって取得した場合の措置 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.25(月)

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 3.4.2.5 個人情報を3.4.2.4以外の方法によって取得した場合の措置

特集 特集

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

株式会社JMCリスクマネジメント
マネジメントシステムコンサルタント
浦名 祐輔
http://rm.jmc.ne.jp/service/pm/p_column22.html

皆さんこんにちは。今回のテーマは3.4.2.5 「個人情報を3.4.2.4以外の方法によって取得した場合の措置」です。旧JISでいうところの「間接収集」に当たると思いますが、その内容は旧JISの間接収集とは大きく変わりました。旧JISを知っている方は、新しい要求事項として取り組む方が抵抗なく解釈できると思います。
さて、まずは、「3.4.2.4以外の方法によっての取得」とは、どのような取得かというところからお話しましょう。

3.4.2.4は、“本人から直接書面により取得する”ことでしたから、それ以外の方法は基本的に全て3.4.2.5に当てはまると思ってください。具体例はJISQ15001の解説に書いてありますね。

・委託を受けた場合
・第三者として提供を受けた場合
・公開情報から取得した場合
・本人から直接取得しているが、書面ではない場合(監視カメラや口頭など)

ですから、名簿業者から名簿を購入する場合や、採点業務で氏名入りの答案を預かる場合、事務所の出入り口に監視カメラを設置して映像を録画している場合は全て3.4.2.5になると思われます。
では、このような場合に新JISでは何を要求されているかというと、「その利用目的を通知もしくは公表すること」が求められます。これだけです。

例えば、上の例で採点業務を行っている事業者であれば、「○○試験の採点業務を実施するために個人情報を取得しています」といったような具合だと思います。当然、書き方の正解は一つではありませんので、自社の環境に合った内容でまとめて頂ければと思います。
これら利用目的をまとめたものを、公表もしくは通知すればよいわけです。公表であればWebに載せるとか、個人消費者相手の商売であれば店舗に掲載するなど方法はいくつかあるでしょう。

口頭で取得している情報であれば公表せずとも、取得する際にこちらから口頭で通知する方法も考えられると思います。
このように、通知するか公表するかはケースバイケースで考えなければなりませんが、いずれにせよ、どちらかの措置を取れば問題ないと思われます。ここまでが、要求事項に記載されている、実施すべき内容になります。

さて、続いては、要求事項には直接記載されていませんが、PMS実施のためのガイドライン上で、必要とされている事項を説明します。結論から申し上げますと…

【執筆:浦名祐輔】

※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です。コラムの全文は、同社下記情報サイトから利用可能です。
http://rm.jmc.ne.jp/service/pm/p_column22.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

    工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  4. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. ISMS認証とは何か■第1回■

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第2回 「二重帳簿」

  8. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  9. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  10. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×