人力検索はてな
モバイル版を表示しています。PC版はこちら
i-mobile

個人情報のリスク分析について、
「ライフサイクルに応じたリスク分析」とは具体的にどのようなリスク分析をいうのでしょうか。
また、その分析結果は具体的にどのような内容となるのでしょうか。
ご教示よろしくお願いいたします。

●質問者: manesapo
●カテゴリ:ビジネス・経営 コンピュータ
✍キーワード:ライフサイクル リスク 個人情報
○ 状態 :終了
└ 回答数 : 2/2件

▽最新の回答へ

1 ● kurukuru-neko
●35ポイント

つまる所お金をだして、ISMS認証とれと言っている。

リスク分析は、業務内容に違いますが、

個人情報に関しての、取り扱い方法・範囲が明確に

なって且つ、情報流出の可能性について分析しているのか

考えろといっているだけなので具体的には業態により

大きく違います。

ISMS概要・基準・ガイドを読めばおおよそわかります。

http://www.isms.jipdec.jp/std/index.html

http://www.isms.jipdec.jp/

=== 参考URL&サービス ===

http://www5.cao.go.jp/seikatsu/shingikai/kojin/20050714kojin2-2-...

http://www.kank.co.jp/inagaki.PP.pdf

http://www.webstore.jsa.or.jp/lib/lib.asp?fn=/general/grl05_03.h...

https://www.vlcank.com/contents/03_it_01.html


2 ● novelist
●35ポイント

全ての情報は、生成/取得された後に、利用、複製、移動、保管、及び保存

などの取り扱いを受けた後に、最後に廃棄/返却されます。

一連の情報の生成から消滅までの流れを、情報のライフサイクルと呼びます。


従って、「ライフサイクルに応じたリスク分析」とは、

(個人情報の)各ライフサイクルに応じたリスクを分析(特定/評価)する

作業を指します。


ライフサイクルに応じたリスク分析の結果は、対象となる組織に

よって異なります。また、実施方法は幾らでもあります。


自分が行っている方法では、始めに対象となる組織の脅威を洗い出します。

そして、該当する脅威を誘発する恐れのある脆弱性をコントロールする、

管理策を特定します。

そして、特定した管理策の実施状況を調べることにより、

リスク分析としています。


一般的な例としては以下のような想定されます。


■フェーズ:脅威:管理策:実施状況(○、△、×)

1.生成:法令違反:業務上、不要な個人情報を収集していないよう、収集時には上長の許可を取る:△

2.利用:機密性・完全性の毀損:個人情報の利用は、個人情報責任者の同意を得た後に実施する:×


プライバシーマークの取得を検討されているのでしょうか?

http://privacymark.jp/

ご回答がお役に立てば幸いです。

関連質問


●質問をもっと探す●



0.人力検索はてなトップ
8.このページを友達に紹介
9.このページの先頭へ
対応機種一覧
お問い合わせ
ヘルプ/お知らせ
ログイン
無料ユーザー登録
はてなトップ