Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護「現地審査の傾向」 vol.6 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護「現地審査の傾向」 vol.6

特集 特集

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

株式会社JMCリスクマネジメント
マネジメントシステムコンサルタント
浦名 祐輔
http://rm.jmc.ne.jp/service/pm/p_column29.html

皆さんこんにちは。今回のテーマは、「現地審査の傾向 vol.6」です。実際に現地審査で指摘された項目をご紹介しますので、自社の規程作り、運用等に役立てて頂ければと思います。

■指摘事項
本人から直接書面で取得する場合の措置(3.4.2.4)「個人情報の取扱いに関する同意書」を使っているが、利用目的の記載が不十分であり、JISQ15001 3.4.2.4の要求事項を満たしていないところがある。告知文を見直し、全従業員の同意の記録を取ること。

■解説
今回は直接取得時の通知同意に関する指摘事項です。指摘の出され方によっては同意の取り直しがあり得るため、プライバシーマーク担当者にとっては是が非でも指摘を避けたいところだと思います。

さて、上記指摘ですが、文面上では“利用目的の記載が不十分”と言われています。一体何が不適合だったのでしょうか。お客様に聞いたところ、「利用目的の記載内容に具体性がない」と言われたそうです。なるほど…これまた主観的な指摘事項で対応が大変ですね。

個人情報の利用目的は個人情報保護法第15条、JISQ15001 3.4.2.1で定めることが求められています。各社、これらの定めに従い利用目的を定め、通知同
意文などに掲載していることと思います。

これら利用目的は、個人情報の持ち主である本人に見せることが前提となります。したがって“具体性のレベル”は、読み手である本人に合わせなければなりません。そこを深く考えず、自分たちの目線で定めてしまっている会社が多いように見受けられます。企業として考えるべきは、「もし、自分が個人情報を渡す側だった場合、使い道をどこまで伝えてくれれば安心するのか」ではないでしょうか。

経済産業省のガイドラインにおいて、具体性の例示がされています。実際に利用目的を記載する際は参考にしてみてください。

<OKの例>
・○○事業における商品の発送、関連するアフターサービス、新商品・サービスに関する情報のお知らせのために利用いたします。
・ご記入いただいた…

【執筆:浦名祐輔】

※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です。コラムの全文は、同社下記情報サイトから利用可能です。
http://rm.jmc.ne.jp/service/pm/p_column29.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×