Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 3.4.2.6「利用に関する措置」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.11(月)

Pマーク、ISOコンサル現場の声 〜誰も教えない個人情報保護 3.4.2.6「利用に関する措置」

特集 特集

プライバシーマークやISO27001などの認証取得のコンサルティング業務の一線で活躍するコンサルタントの、現場の生の声をお届けするコラムです。
(※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です)

株式会社JMCリスクマネジメント
マネジメントシステムコンサルタント
浦名 祐輔
http://rm.jmc.ne.jp/service/pm/p_column30.html

皆さんこんにちは。今回は久しぶりにJISQ15001要求事項解釈をお送りします。テーマは 3.4.2.6 「利用に関する措置」です。この要求事項は読んで字のごとく、個人情報を利用する際に守らなければならないことが書かれています。

では早速解釈してみましょう。
「事業者は、特定した利用目的の達成に必要な範囲内で個人情報を利用しなければならない」とあります。

個人情報の目的外利用は個人情報保護法第 16条で禁止されていることに合わせ、JISQ15001でも禁止されており、その旨がここでは書かれています。個人情報は 3.4.2.1 の要求事項で定めた利用目的の範囲内で使うようにしなければなりません。当然規程を作る場合にも、その旨の条文は必要になってくるでしょう。

ただし、会社が存続するなかで、 3.4.2.1 で定めた利用目的を超えて個人情報を使う必要性が出てくるかもしれません。その場合の措置が、要求事項の続きに書かれています。「特定した利用目的の達成に必要な範囲を超えて個人情報を利用する場合は、あらかじめ、すくなくとも 3.4.2.4 の a) 〜 f) に示す事項又はそれと同等以上の内容を本人に通知し、同意を得なければならない」ということです。

解釈すると、3.4.2.1 で定めた利用目的を超えて個人情報を使う際、予め 3.4.2.4 の a) 〜 f) を通知して同意をもらい、同意が得られれば新たな目的で個人情報を使って良いですよと言っています。

ここで注意が必要なのは 2点、まずは、どこからが「目的外利用か」ということです。実際のところ、ある新しい利用目的が出てきて、それが既存の利用目的の範囲内か、範囲外かというのは解釈する人により答えが変わってくるケースが多いと思います。そこで、判断の軸として「本人からみて、その使い道は想定の範囲内か範囲外か」という観点をお勧めします。

たとえ自分たちが既存の目的に納まると思っても、本人が新たな目的で自分の個人情報を使われた際、気分を悪くしてしまうことが想定されれば、目的外利用として再度通知、同意をすべきだと思います。

続いて注意すべき点として、目的外利用時に必要なのは…

【執筆:浦名祐輔】

※このコラムはJMCリスクマネジメント社Webサイトからの一部抜粋です。コラムの全文は、同社下記情報サイトから利用可能です。
http://rm.jmc.ne.jp/service/pm/p_column30.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

    ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

  4. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  5. [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

  6. [セキュリティホットトピック] まるで海外アングラサイト? 中学生がフリマアプリでウイルス売買し書類送検

  7. [セキュリティホットトピック] 金融機関情報を狙う「DreamBot」「Gozi・Ursnif」、国内でまた活発化

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第11回「五十四歳」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第10回「面会依頼」

  10. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×