個人情報のリスク分析について、

「ライフサイクルに応じたリスク分析」とは具体的にどのようなリスク分析をいうのでしょうか。
また、その分析結果は具体的にどのような内容となるのでしょうか。
ご教示よろしくお願いいたします。

回答の条件
  • URL必須
  • 1人2回まで
  • 登録:2006/07/11 00:35:12
  • 終了:2006/07/18 00:42:50

回答(2件)

id:kurukuru-neko No.1

kurukuru-neko回答回数1844ベストアンサー獲得回数1552006/07/11 01:03:07

ポイント35pt

つまる所お金をだして、ISMS認証とれと言っている。

リスク分析は、業務内容に違いますが、

個人情報に関しての、取り扱い方法・範囲が明確に

なって且つ、情報流出の可能性について分析しているのか

考えろといっているだけなので具体的には業態により

大きく違います。

ISMS概要・基準・ガイドを読めばおおよそわかります。

http://www.isms.jipdec.jp/std/index.html

http://www.isms.jipdec.jp/

=== 参考URL&サービス ===

http://www5.cao.go.jp/seikatsu/shingikai/kojin/20050714kojin2-2-...

http://www.kank.co.jp/inagaki.PP.pdf

http://www.webstore.jsa.or.jp/lib/lib.asp?fn=/general/grl05_03.h...

https://www.vlcank.com/contents/03_it_01.html

id:novelist No.2

novelist回答回数1ベストアンサー獲得回数02006/07/11 12:10:48

ポイント35pt

全ての情報は、生成/取得された後に、利用、複製、移動、保管、及び保存

などの取り扱いを受けた後に、最後に廃棄/返却されます。

一連の情報の生成から消滅までの流れを、情報のライフサイクルと呼びます。


従って、「ライフサイクルに応じたリスク分析」とは、

(個人情報の)各ライフサイクルに応じたリスクを分析(特定/評価)する

作業を指します。


ライフサイクルに応じたリスク分析の結果は、対象となる組織に

よって異なります。また、実施方法は幾らでもあります。


自分が行っている方法では、始めに対象となる組織の脅威を洗い出します。

そして、該当する脅威を誘発する恐れのある脆弱性をコントロールする、

管理策を特定します。

そして、特定した管理策の実施状況を調べることにより、

リスク分析としています。


一般的な例としては以下のような想定されます。


■フェーズ:脅威:管理策:実施状況(○、△、×)

1.生成:法令違反:業務上、不要な個人情報を収集していないよう、収集時には上長の許可を取る:△

 :

 :

2.利用:機密性・完全性の毀損:個人情報の利用は、個人情報責任者の同意を得た後に実施する:×

 :

 :


プライバシーマークの取得を検討されているのでしょうか?

http://privacymark.jp/

ご回答がお役に立てば幸いです。

コメントはまだありません

この質問への反応(ブックマークコメント)

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

絞り込み :
はてなココの「ともだち」を表示します。
回答リクエストを送信したユーザーはいません