リスク分析の実施に当たっては、保有している個人情報がどのような場面において、どのようなリスクにさらされるのかを認識することが重要です。そこで、業務の流れに沿って収集から利用、廃棄、預託といった個人情報を取り扱うプロセスを軸に整理します。
前回解説した「個人情報一覧の作成」を行ったことにより、個人情報がどの部門に存在するか、その個人情報の量や重要度はどのくらいなのか、ということが明確になっていると思います。また、「インタビュー」を実施したことで、個人情報の扱われ方やそれぞれの部門における問題点や情報システムの脆弱点なども洗い出されているでしょう。そして、「業務フローの作成」では、それぞれの業務の流れにおける個人情報の取り扱われ方が明確になっているはずです。
今回は、洗い出された個人情報と、それを扱う業務について整理してみましょう。経済産業省のガイドラインでは、安全管理措置の部分において「事業の性質及び個人データの取扱状況等に起因するリスクに応じ、必要かつ適切な措置を講じるものとする。なお、その際には、個人データを記録した媒体の性質に応じた安全管理措置を講じることが望ましい」としています。
これは、個人情報がどのような形態を取っているかによって、リスクが異なり、また対策も異なるということです。ですから、リスクを識別するためには情報の形態の把握が不可欠です。個人情報の取り扱いの流れとして、収集/保管/利用/預託・提供/廃棄(返却)についても明記するとリスク識別に役立ちます。
|
||||||||||||||||||||||||||||||||||||||||
個人情報取り扱い業務のまとめ方の例 |
JIPDECの監査ガイドラインでは、4.4.4.2「個人情報の利用の安全性の確保」の解説において、リスクの例として、以下のものが挙げられています。
また、合理的な安全対策として、以下のように解説されています。
“合理的”とは、経済的に実行可能な最良の技術の適用に配慮することであり、保有する個人情報の種類、範囲、重要性を考慮し、想定されるリスクとそのリスクへの対策に要するコストとのバランスが配慮されていることを意味する。
ここで例として挙げられているもの以外にもリスクは存在します。そこで、それぞれの業務について、個人情報の取り扱いの流れという観点でリスクを想定してみましょう。個人情報の取り扱いの流れには、収集/保管/利用/預託・提供/廃棄(返却)などがありました。それぞれのプロセスにおいて、考え得るリスクを洗い出します。
例えば、収集時には、入力ミスやデータの紛失・破壊・盗難・改ざんといったリスクが考えられます。入力ミスにも、情報主体が入力を間違えることもあれば、業務担当者が入力をミスすることもあるでしょう。より具体的なリスクを想定することは、より具体的な対策を取ることにつながります。
取り扱いの流れ | リスク |
---|---|
収集 | 紛失、破壊、盗難、改ざん、入力ミス |
保管 | 紛失、破壊、盗難、改ざん、不正アクセス、ウイルス感染 |
利用 | 輸送時の盗難、破壊、紛失、改ざん、入力ミス、不正アクセス、不正利用、目的外利用 |
預託・提供 | 輸送時の盗難、破壊、業者と契約上の問題、情報入手先が不明 |
廃棄 | 処理不足、再利用 |
また、情報の形態によって、上記のようなリスクや対策は異なることがあります。
例えば、保管時において、情報の形態が紙媒体(FAXや印刷物)の場合、「紛失・破壊・盗難」といったリスクに対しては、「鍵付きのキャビネットに保管する」などがリスクへの対策例です。その他、「持ち出し管理台帳を記入する」なども具体的な対策になります。
同様に保管時において、情報の形態がシステム情報(ネットワーク上)の場合、「紛失・破壊・盗難」といったリスクに対しては、「バックアップを取る」や「アクセス制御により利用者を制限する」などが対策になります。
|
|||||||||||||||||||||||||||||||||||||
情報の形態によるリスクと対策の例 |
なお、リスクに対して100%の対策が取られることは理想ですが、すべてのリスクに対応することは難しいのが現実です。JIPDECの監査ガイドラインでも「経済的に実行可能な最良の技術の適用に配慮する」と記されているように、その企業によってできることが異なるものです。重要なことは、
です。
Copyright © ITmedia, Inc. All Rights Reserved.