Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 「現地審査の傾向」 vol.3 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.23(水)

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 「現地審査の傾向」 vol.3

特集 特集

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

株式会社JMCリスクマネジメント
マネジメントシステムコンサルタント
浦名 祐輔
http://rm.jmc.ne.jp/service/pm/p_column26.html

皆さんこんにちは。今回のテーマは、「現地審査の傾向 vol.3」です。実際に現地審査で指摘された項目をご紹介しますので、自社の規程作り、運用などに役立てて頂ければ幸いです。

■指摘事項
・個人情報の特定(3.3.1)
「個人情報台帳」に個人情報を掲載しているが、台帳に“媒体区分”、“廃棄方法”、“開示対象の有無”、“委託先/第三者提供先”等の重要な管理項目を設定していない。
個人情報の特定に関する規程を見直し、個人情報保護の管理に必要な管理項目を明確にして運用すること。

■解説
この手の指摘は時々見かけますね。個人情報を特定する台帳に関する指摘事項です。今回の例は、台帳を構成する項目が不足しているという趣旨ですね。
このような指摘事項を目にすると、プライバシーマーク担当者の皆様としては「台帳の項目をどこまで網羅しておけば合格なのか」と気になることと思います。

このような問いに対する答えとしては、「個人情報を管理する上で、自社で必要とする項目で構成することが望ましい。ただし、JISQ15001で言及されている項目があるため、それらは台帳に含めることをお勧めする」としか申し上げられません。
このような答えになる理由を以下で説明していきます。

さて、まずは個人情報の特定に関する要求事項をおさらいしてみましょう。JISQ15001の要求事項番号3.3.1を見てみてください。「事業の用に供するすべての個人情報を特定する」と書いてありますが、台帳の項目まで言及されていないと思います。
これは言い換えると、“台帳の項目は自由(=自社で必要とする項目で構成すれば良い)”と解釈できると思います。

では続いて、JISQ15001の要求事項の“解説”における該当箇所を見てみましょう。「個人情報の項目、利用目的、保管場所、保管方法、アクセス権限を有する者、利用期限等を記載した台帳を整備する〜」と書かれています。ここで、はじめて台帳を構成する項目が言及されています。最低限これら6項目については、台帳に盛り込むことが必要ですね。

プライバシーマークの審査基準であるJISQ15001を読んでみると、台帳に関する言及箇所は以上で全てです。冒頭の指摘事項で挙げた、廃棄方法、提供先などの項目については、JISQ15001では言及されていない(=必須ではない)ということになります。

では、なぜこのような指摘事項が出てくるのでしょうか…

【執筆:浦名祐輔】

※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です。
コラムの全文は、同社下記情報サイトから利用可能です。
http://rm.jmc.ne.jp/service/pm/p_column26.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  9. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×