情報セキュリティ関連規程

1 組織的対策

改訂日 2022.11.20    適用範囲 全社・全従業員

1.情報セキュリティのための組織

情報セキュリティ対策を推進するための組織として、情報セキュリティ委員会を設置する。情報セキュリティ委員会は以下の構成とし、情報セキュリティ対策状況の把握、情報セキュリティ対策に関する指針の策定・見直し、情報セキュリティ対策に関する情報の共有を実施する。

役職名

役割と責任

情報セキュリティ責任者

情報セキュリティに関する責任者。情報セキュリティ対策などの決定権限を有するとともに、全責任を負う。

情報セキュリティ部門責任者

各部門における情報セキュリティの運用管理責任者。各部門における情報セキュリティ対策の実施などの責任を負う。

情報システム管理者

情報セキュリティ対策のためのシステム管理を行う。

教育責任者

情報セキュリティ対策を推進するために従業員への教育を企画・実施する。

インシデント対応責任者

事故の影響を判断し、対応について意思決定する。

監査・点検/点検責任者

情報セキュリティ対策が適切に実施されているか情報セキュリティ関連規程を基準として検証または評価し、助言を行う。

特定個人情報事務取扱責任者

特定個人情報の情報セキュリティに関する責任者。

特定個人情報事務取扱担当者

特定個人情報を取り扱う事務に従事する従業員。

個人情報苦情対応責任者

個人情報に関する苦情の対応責任者。

2.情報セキュリティ取組みの監査・点検

監査・点検責任者は、情報セキュリティ関連規程の実施状況について、1月に点検を行い、監査・点検結果を情報セキュリティ委員会に報告する。情報セキュリティ委員会は、報告に基づき、以下の点を考慮し、必要に応じて改善計画を立案する。

情報セキュリティ関連規程が有効に実施されていない場合は、その原因の特定と改善

情報セキュリティ関連規程に定められたルールが、新たな脅威に対する対策として有効でない場合は、情報セキュリティ関連規程の改訂

情報セキュリティ関連規程に定められたルールが、関連法令や取引先の情報セキュリティに対する要求を満たしていない場合は、情報セキュリティ関連規程の改訂

 

3.情報セキュリティに関する情報共有

情報セキュリティ責任者は、新たな脅威及び脆弱性に関する警戒情報及び個人情報の保護に関する情報を専門機関等から適時に入手し、委員会で共有する。

<専門機関>

独立行政法人情報処理推進機構(略称:IPA)

[情報セキュリティ]

https://www.ipa.go.jp/security/

[ここからセキュリティ]

https://www.ipa.go.jp/security/kokokara/

JVN(Japan Vulnerability Notes)

https://jvn.jp/index.html

一般社団法人 JPCERT コーディネーションセンター(略称:JPCERT/CC)

https://www.jpcert.or.jp/

個人情報保護委員会

http://www.ppc.go.jp/

 

人的対策

改訂日 2022.11.20 適用範囲 全従業員(取締役、社員、派遣社員、パート・アルバイトを含む)

1.雇用条件

従業員を雇用する際には秘密保持契約を締結する。

2.従業員の責務

従業員は、以下を順守する。

従業員は、当社が営業秘密として管理する情報及びその複製物の一切を許可されていない組織、人に提供してはならない。

従業員は、当社の情報セキュリティ方針及び関連規程を遵守する。違反時の懲戒については、就業規則に準じる。

※当社が営業秘密として管理する情報とは、「情報資産管理台帳」の機密性評価値が1以上のものをいう

(1)趣旨
懲戒は、使用者が企業秩序を維持し、企業の円滑な運営を図るために行われるものですが、懲戒の権利濫用が争われた裁判例もみられ、また、懲戒は労働者に労働契約上の不利益を生じさせるものであることから、権利濫用に該当する懲戒による紛争を防止する必要があります。このため、法第15条において、権利濫用に該当するものとして無効となる懲戒の効力について規定したものです。
(2)内容
①法第15条は、使用者が労働者を懲戒することができる場合であっても、その懲戒が「客観的に合理的な理由を欠き、社会通念上相当であると認められない場合」には権利濫用に該当するものとして無効となることを明らかにするとともに、権利濫用であるか否かを判断するに当たっては、労働者の行為の性質及び態様その他の事情が考慮されることを規定したものです。
②法第15条の「懲戒」とは、労働基準法第89条第9号の「制裁」と同義であり、同条により、当該事業場に懲戒の定めがある場合には、その種類及び程度について就業規則に記載することが義務付けられているものです。
 

3.雇用の終了

従業員は、在職中に交付された業務に関連する資料、個人情報、顧客・取引先から当社が交付を受けた資料又はそれらの複製物の一切を退職時に返還する。

従業員は、在職中に知り得た当社の営業秘密もしくは業務遂行上知り得た技術的機密を利用して、競合的あるいは競業的行為を行ってはならない。

 

4.情報セキュリティ教育

教育責任者は、以下の点を考慮し、情報セキュリティに関する教育計画を年度単位で立案する。

対象者:全従業員

テーマ:以下は必須とする。

情報セキュリティ関連規程の説明(入社時、就業時)

最新の脅威に対する注意喚起(随時)

関連法令の理解(関連法令の施行時)

個人情報の取り扱いに関する留意事項

 

5.人材育成

教育責任者は、以下に挙げる推奨資格の取得による従業員の情報セキュリティに対する意識向上を年度単位で計画する。計画には関連テキストの配付、公開セミナーへの派遣、受験費用の予算化を含むこととする。

<情報セキュリティに関わる推奨資格>

IPA 情報処理技術者試験・情報処理安全確保支援士試験

情報セキュリティマネジメント試験

システム監査技術者試験 

情報処理安全確保支援士試験

 

3 情報資産管理

改訂日 2022.11.20 適用範囲 全従業員

1. 情報資産の管理

1.ー1情報資産の特定と機密性の評価

当社事業に必要で価値がある情報及び個人情報(以下「情報資産」という)を特定し、「情報資産管理台帳」に記載する。情報資産の機密性は、以下の基準に従って評価する。

 

機密性2:極秘

 

法律で安全管理が義務付けられている守秘義務の対象として指定されている

(一定の条件を満たす特定の外部者に提供すること を目的とする情報)として指定されている

営業秘密(秘密として管理されているもの)として指定されている

漏えいすると取引先や顧客に大きな影響がある

機密性1:社外秘

漏えいすると事業に大きな影響がある

機密性0:公開

漏えいしても事業にほとんど影響はない

1.ー2情報資産の分類の表示

情報資産の機密性は以下の方法で表示する。
電子データ:保存先サーバーのフォルダー名に表示
書類:保管先キャビネット、ファイル、バインダーに表示

表示が困難な場合は、「情報資産管理台帳」に機密性評価値を表示する。

 

1.ー3情報資産の管理責任者

情報資産の取り扱い関する情報セキュリティの運用管理責任者は、当該情報資産を利用する部門長とする。

 

1.ー4情報資産の利用者

情報資産の利用者の範囲は、「情報資産管理台帳」の利用者範囲欄に示された部門に従事する従業員とする。

 

2.情報資産の社外持ち出し

情報資産を社外に持ち出す場合には、以下を実施する。
社外秘の場合は所属部門長の許可を得る。
極秘の場合は代表取締役の許可を得る。
ノートパソコンのハードディスクに保存して持ち出す場合は、ハードディスク/フォルダー/データを暗号化する。
スマートフォン、タブレットに保存して持ち出す場合は、セキュリティロックを設定する。
USBメモリ、HDD等の電子媒体に保存して持ち出す場合は、不要データは全て完全消去専用ツールで消去し、持ち出すデータを暗号化する。
・USBメモリ等の小型電子媒体は、大きなタグを付ける/ストラップで体やカバンに固定する/落としてもすぐに分かるように鈴を付ける。

屋外でネットワークへ接続して極秘又は社外秘の情報資産を送受信する場合は、暗号化する。
携行中は常に監視可能な距離を保つ。

3.媒体の処分

3.ー1媒体の廃棄

社外秘又は極秘の情報資産を廃棄する場合は以下の処分を行う。

書類・フィルム

細断・焼却

USBメモリ・HDDCDDVD

破壊・完全消去 
OSによる削除・クイックフォーマットは不可

 

3.ー2媒体の再利用

極秘又は社外秘の情報資産を保存した媒体を再利用する場合は、以下の処分を行う。

書類

裏紙再利用禁止

USBメモリ・HDDCD-RWディスク・DVD-RWディスク

完全消去後再利用

OSによる削除・クイックフォーマットは不可

CD-RDVD-R

再利用不可

 

4.バックアップ

4.ー1バックアップ取得対象

情報システム管理者は、以下の機器で処理するデータのバックアップを定期的に取得する。

機器名

対象

方法

保管先

ファイルサーバー

ユーザーファイル

Windows Server バックアップ

NASサーバー

給与計算システム

アプリケーションデータ

ファイルコピー

専用外付けHDD(暗号化機能付)

会計システム

アプリケーションデータ

アプリケーションバックアップ機能

クラウドバックアップサービス

会員管理情報

アプリケーションデータ

同期ツール

外付けHDD

Webサーバー

ホームページ

同期ツール

NASサーバー

 

4.ー2バックアップ媒体の取り扱い

バックアップに利用した機器及び媒体の取り扱いは以下に従う。

<保管>

小型媒体:施錠付きキャビネットに保管

NASサーバー:施錠付きサーバーラックに収納

<廃棄・再利用>
3.媒体の処分」に従う

 

4.ー3クラウドサービスを利用したバックアップ

クラウドサービスを利用し、外部のサーバーにバックアップを保存する場合は、以下のサービス要件を確認し、情報セキュリティ責任者の許可を得て導入する。

<サービス要件>
サービス提供者のサービス利用約款、情報セキュリティ方針が、当社の情報セキュリティ関連規程に適合している。
当社事業所がある地域で発生する震災、水害等の影響を受けない地域の施設であること。

 

4 アクセス制御及び認証

 改訂日 2022.11.20 適用範囲  情報資産の利用者及び情報処理施設

1.アクセス制御方針

社外秘又は極秘の情報資産を扱う情報システム又はサービスに対するアクセス制御は以下の方針に基づいて運用する。対象となるシステム等は「9.1アクセス制御対象情報システム及びアクセス制御方法」に記載する。

「情報資産管理台帳」の利用者範囲に基づき、利用者の業務・職務に応じた必要最低限のアクセス権を付与する。

特定の情報資産へのアクセス権が、同一人物に集中することで発生し得る不正行為等を考慮し、複数名に分散してアクセス権を付与する。

 

2.利用者の認証

社外秘又は極秘の情報資産を扱う社内情報システムは、以下の方針に基づいて利用者の認証を行う。認証方法等は「9.2利用者認証方法」を参照のこと。

利用者の認証に用いるアカウントは、利用者1名につき1つを発行する。

複数の利用者が共有するアカウントの発行を禁止する。

 

3.利用者アカウントの登録

利用者の認証に用いるアカウントは、代表取締役又は情報セキュリティ責任者の承認に基づき登録する。アカウント名の設定条件は「9.3利用者アカウント・パスワードの条件」を参照のこと。

 

4.利用者アカウントの管理

利用者の認証に用いるアカウントが不要になった場合、情報システム管理者は、当該アカウントの削除又は無効化を、当該アカウントが不要になる日の翌日までに実施する。

 

5.パスワードの設定

利用者の認証に用いるパスワードは、以下に注意して設定する。パスワードの設定条件は、「9.3利用者アカウント・パスワードの条件」を参照のこと。

十分な強度のあるパスワードを用いる。

他者に知られないようにする。

 

6.従業員以外の者に対する利用者アカウントの発行

当社の従業員以外の者にアカウントを発行する場合は、代表取締役又は情報セキュリティ責任者の承認を得たうえで、秘密保持契約を締結する。

 

7.機器の識別による認証

社外秘又は極秘の情報資産を扱う情報システムに、ネットワーク接続によりアクセスする際の認証方式として、機器の識別による認証を用いる。認証方法等は「9.4機器の認証方法」を参照のこと。

 

8.端末のタイムアウト機能

社外秘又は極秘の情報資産を扱う情報システムの端末もしくは情報機器を、アカウントを付与していない者が接触可能な場所に設置する場合は、接続時間制限やタイムアウト等機能を利用する。

 

9.標準設定等

9.-1アクセス制御対象情報システム及びアクセス制御方法

情報システム・サービス アクセス制御方法

ファイルサーバー Windows Active Directory

給与計算システム アプリケーションのユーザー認証

会員管理システム アプリケーションのユーザー認証

メールサーバー(ホスティングサービス) ホスティングサービスのユーザー認証

Webサーバー(ホスティングサービス) ホスティングサービスのユーザー認証

 

9-.2利用者認証方法

情報システム 利用者認証方法

ファイルサーバー Windowsログオン認証:アカウント名・パスワード

給与計算システム アプリケーションのユーザー認証:ID・パスワード

会員管理システム アプリケーションのユーザー認証:ID・パスワード

 

9.-3利用者アカウント・パスワードの条件

特権アカウント 一般アカウント

アカウント名 推奨:推測困難であるもの

<禁止アカウント名>

WindowsOS:administrator、admin

LinuxOS:root

1つの特権アカウント名を2名以上で共用しない

Guest用アカウントは無効化する 従業員番号

従業員コード

パスワード <パスワードに使う文字>

12文字以上

当人の名前、電話番号、誕生日等、他者が推測できるものを使わない

アルファベット大文字・小文字、数字、記号の全てを含む

辞書に含まれる単純な語を使わない

<パスワードの管理>

システムにパスワードポリシー設定機能がある場合は本項の条件を設定する

過去1年間に使用したパスワードと同一パスワードを使用しない

ロックアウトのしきい値は3回、時間は6時間に設定する

<パスワードに使う文字>

10文字以上

当人の名前、電話番号、誕生日等、他者が推測できるものを使わない

アルファベット大文字・小文字、数字、記号の全てを含む

辞書に含まれる単純な語を使わない

<パスワードの管理>

システムにパスワードポリシー設定機能がある場合は本項の条件を設定する

過去1年間に使用したパスワードと同一パスワードを使用しない

ロックアウトのしきい値は5回、時間は1時間に設定する

 

 

9.-4機器の認証方法

MACアドレス 受信側のルーターで設定

IPアドレス 受信側のルーターもしくはサーバー

ドメイン名 受信側のルーターもしくはサーバー

 

 

 

 

5 物理的対策

改訂日 2022.11.20  適用範囲 全事業所

 

1.セキュリティ領域の設定

当社内で扱う情報資産の重要度に応じて社内の領域を区分する。区分した領域内では以下を実施する。

レベル1領域

本社受付・応接スペース・商談室・倉庫

利用者

従業員、社外関係者、部外者が立ち入り可

施錠

最終退室者による施錠

設置可能情報機器

ディスプレイ、プロジェクター、ホワイトボード

制限事項

未使用時に社外秘又は極秘の情報資産の放置禁止

部外者管理

従業員の許可を受けて入室可能

来客用名札

着用不要

火災対策

火災検知器、消火器設置

 

レベル2領域

本社執務室・社長室・書庫・工場・営業所

利用者

従業員以外の入室は従業員の許可又はエスコートが必要

施錠

最終退室者による施錠及び警備会社への通報装置作動

設置可能情報機器

ディスプレイ、プロジェクター、ホワイトボード、

パソコン、複合機、電話機

制限事項

情報機器・設備の無断操作禁止・無断持出し禁止

部外者管理

従業員/受付守衛/総務部受付の許可を受けて入室可能

管理記録

入退室を所定様式に記録

侵入検知

センサーによる警備会社通報

来客用名札

要着用

火災対策

スプリンクラー、消火器設置

 

レベル3領域

サーバールーム

利用者

あらかじめ許可された者

施錠

常時施錠及び警備会社への通報装置作動、鍵の管理責任者

設置可能情報機器

サーバー、ルーター等のネットワーク機器

制限事項

情報機器・設備の無断操作禁止・無断持出し禁止

スマートフォン、USBメモリ、HDDCD-R、デジタルカメラその他の情報記憶媒体の無断持込み禁止

部外者管理

保守・点検時等に登録者のエスコート付で入室可能

管理記録

入退室を所定様式に記録、監視カメラによる記録

侵入検知

センサーによる警備会社通報

来客用名札

要着用

火災対策

不活性ガス系消火設備、純水ベース消火器、空調設備

 

2.関連設備の管理

情報機器に関連する設備は以下を設置する。
サーバーは施錠付き専用ラックに収納する。
LANケーブルは回線盗聴防止のため床下配線とする。

 

3.セキュリティ領域内注意事項

セキュリティ領域では区分にかかわらず以下の点に注意する。

複合機、プリンタに原稿、印刷物を放置しない。
FAX送信時には誤送信防止のため宛先を複数回確認する。
ホワイトボードは利用後に消去する。
室内での撮影、録音は禁止する。業務上必要な場合は、情報セキュリティ部門責任者の許可を得ること。
応接室、会議室内及びエレベータ内では会話の盗み聞きを防止するよう配慮する。
外線受話時の際に相手が不審な場合は、従業員の個人情報を伝えてはならない。
部外者を見かけた場合は用件を確認する。

 

4.搬入物の受け渡し

郵便物及び宅配便の受取り・受け渡しは、以下を介して行う。

〈本社〉

郵便物:本社施錠ポスト/書留便の場合は総務部

l宅配便:本社1階受付

 

6  IT機器利用

改定日:2022.11.20 適用範囲:業務で利用する情報機器

1.ソフトウェアの利用

1.-1標準ソフトウェア

業務に利用するパソコンには、当社の標準ソフトウェアを導入する。当社の標準ソフトウェア以外のソフトウェアを導入する場合は、情報システム管理者の許可を得たうえで導入する。標準ソフトウェアは「6.1標準ソフトウェア」を参照のこと。

 

1.-2ソフトウェアの利用制限

情報システム管理者は、利用者の業務に不要な機能をあらかじめ取除いて提供する。従業員は、業務に不要なシステムユーティリティやインストールされているソフトウェアを利用しない。

<利用を禁止するソフトウェア>

{C}l{C}インターネット上で、不特定多数のコンピュータ間でファイルをやりとりできるソフトウェア(ファイル共有ソフト)。

{C}l{C}不審なベンダーが提供するソフトウェア。

{C}l{C}正規ライセンスを取得していないソフトウェア。

 

1.-3ソフトウェアのアップデート

従業員は、業務で使用するソフトウェアを最新の状態で利用する。最新の状態で利用する方法は「6.2ソフトウェアのアップデート方法」を参照のこと。

 

1.4ウイルス対策ソフトウェアの利用

1.4.1ウイルス検知

従業員は、以下の方法でウイルス検知を行う。

{C}l{C}ネットワーク経由で入手するファイルは、自動検知機能を有効にしてウイルス検知を実施する。

{C}l{C}電子媒体を用いてファイルの受け渡しを行う場合は、媒体内のファイルにウイルス検知を実施する。

1.4.2ウイルス対策ソフト定義ファイルの更新

従業員は、パソコン・スマートフォン・タブレットに導入したウイルス対策ソフトウェアの定義ファイルを随時更新する。持ち出し用ノートパソコンは利用時に定義ファイルの更新を確認する。定義ファイルの更新方法は「6.3ウイルス対策ソフトウェアの定義ファイルの更新方法」を参照のこと。

1.4.3社外機器のLAN接続

当社が管理するパソコン及びサーバー以外の機器を社内LANに接続することを禁止する。業務上必要な場合は、情報システム管理者の許可を得たうえで、当該機器にインストールされているウイルス対策ソフトの定義ファイルを最新版に更新し、当該機器のフルスキャンを実行し、ウイルスが検知されないことを確認してから接続する。

 

1.5ウイルス対策の啓発

情報システム管理者は、適宜ウイルスに関する情報を収集し、重大な被害を与えるウイルスに対しては、対応策及び対応に必要な修正プログラムを社内に公開及び通知する。従業員は、感染防止策が通知された場合は、速やかに実施完了すること。

 

2.IT機器の利用

従業員は、業務に利用するパソコン・タブレット・スマートフォンには、ログインパスワードを設定する。利用するときには以下を実行する。

{C}l{C}ログインパスワードを他者の目に触れる所に書き記さない。

{C}l{C}屋外で利用する場合は、他者が画面を盗み見可能な環境で利用しない。

{C}l{C}退社時又は使用しないときには電源を切り、ノートパソコン・タブレット・スマートフォン・USBメモリ、HDDCD等の電子媒体は施錠保管する。

 

3.クリアデスク・クリアスクリーン

3.1クリアデスク

従業員は、社外秘又は極秘の書類及び電子データを保存したノートパソコン、USBメモリ、HDDCD等の持ち運び可能な機器や媒体の扱いについて、以下のようにクリアデスクを徹底する。

{C}l{C}利用時以外には机上に放置しない。

{C}l{C}離席時に書類を伏せる、引き出しに入れる等する。

{C}l{C}退社時又は使用しないときには机の引き出しに保管し、施錠する。

 

3.2クリアスクリーン

従業員は、離席時に以下のいずれかによりパソコンの画面をロックし、クリアスクリーンを徹底する。

{C}l{C}スクリーンセーバー起動時間を5分以内に設定し、パスワードを設定する。

{C}l{C}スリープ起動時間を5分以内に設定し、解除時のパスワード保護を設定する。

{C}l{C}離席時に[Windows]+[L]キーを押してコンピュータをロックする。

{C}l{C}ログオフ状態ではシステム操作画面は非表示に設定する。退社時又は使用しないときにはパソコンの電源を切る。

{C}l{C}スマートフォン・タブレットを外出先で利用する場合は、他者が盗み見できる環境で利用しない。

 

4.インターネットの利用

従業員は、インターネットを利用する際には以下を遵守する。

4.1ウェブ閲覧

情報システム管理者は、ウイルス等の悪意のあるソフトウェアに感染するおそれがあると認められる有害ウェブサイトは社内周知/ウェブフィルタリングソフトを使用して、従業員の閲覧を制限する。従業員は、業務でウェブ閲覧を行う場合は以下に注意する。

{C}l{C}公序良俗に反するサイトへのアクセスを禁止する。

{C}l{C}不審なサイトへのアクセス及び社用メールアドレス登録を禁止する。

{C}l{C}パスワードをブラウザに保存しない。業務で特定のウェブサービスを利用する場合で、パスワードをブラウザに保存する必要があるときは情報システム管理者の許可を得る。

{C}l{C}業務上、個人情報(メールアドレス、氏名、所属等)を入力する場合は、通信の暗号化、接続先の実在性等を十分に確認したうえで行う。

{C}l{C}信頼できるサイトから署名付きのモバイルコードをダウンロードする場合を除き、モバイルコード(クライアントパソコン側で動作するプログラム)を実行しない。

 

4.2オンラインサービス

従業員は、インターネットで提供されているサービスを業務で利用する場合は、情報システム管理者の許可を得る。利用する際には以下に注意する。

<インターネットバンキング・電子決済>

{C}l{C}インターネットバンキングを利用する際には、自分で設定したブックマークや銀行が提供する専用アプリケーションソフトを用いる。

{C}l{C}電子決済を利用する際には、SSL/TLSによる通信暗号化を採用しているサイトを利用する。

{C}l{C}電子メールに記載されているリンクや、他のウェブサイト等に設置されているリンクは、偽サイトへの誘導である可能性があるためアクセスしない。

<オンラインストレージ>

{C}l{C}社外秘又は極秘の情報資産を保存する場合は、情報システム管理者の許可を得る。

{C}l{C}メールアドレスの登録が必要な場合は社用メールアドレスを登録する。

{C}l{C}セキュリティポリシーを公表していないサービスの利用は禁止する。

{C}l{C}不審なベンダーが提供しているサービスの利用を禁止する。

 

4.3 SNSの個人利用

{C}l{C}当社の業務に関わる情報の書き込みは行わない。

{C}l{C}取引先従業者とSNS上で私的に交流する場合、双方の立場をわきまえ、社会人として良識の範囲で交流する。

{C}l{C}SNS用のアプリケーションが提供するセキュリティ設定を行い、アカウントの乗っ取りやなりすましに注意する。

{C}l{C}使用するパソコン、スマートフォン、タブレット上のデータ、写真、位置情報が、予期せず公開される可能性のあることに注意する。

 

4.4電子メールの利用

従業員は、業務で電子メールを利用する際には以下を実施する。

<誤送信防止>

{C}l{C}電子メールソフトの即時送信機能を停止する。

<メールアドレス漏えい防止>

{C}l{C}同報メール(外部の多数相手に同時に送信するとき)を送信する場合は、宛先(TO)に自分自身のアドレスを入力し、BCCで複数相手のアドレスを指定する。

<傍受による漏えい防止>

{C}l{C}社外秘又は極秘の情報資産を送信する場合は、メール本文ではなく添付ファイルに記載し、ファイルを暗号化して送信する。

<添付ファイル暗号化の方法>

{C}l{C}パスワード保護の設定又はパスワード付きのZIPファイルにする。パスワードは先方とあらかじめ決めておくか電話で知らせるなど、パスワードが傍受されないよう配慮する。

<クラウド型メールの利用>

{C}l{C}業務でクラウド型メールを利用する場合は、情報システム管理者の許可を得る。

{C}l{C}情報システム管理者から許可されたパソコン以外で、メールサーバーからのメールの取り出し及びエクスポートを禁止する。

<禁止事項>

{C}l{C}業務に支障をきたすおそれがある使用。

{C}l{C}私用電子メールサーバーへの接続。

{C}l{C}私用メールアドレスへの転送。

{C}l{C}受信メールのHTML表示(テキスト形式に変換して表示)。

{C}l{C}HTML形式メールの中に含まれる不正なコードを実行しないよう以下を設定する。

{C}l{C}プレビューウィンドウを無効化する。

 

4.5ウイルス感染の防止

標的型攻撃メール等によるウイルス感染を防止するため、以下の内容に複数合致する場合は十分に注意し、添付ファイルを開く、又はリンクを参照するなどしない。受信した場合は、情報システム管理者に報告し、情報システム管理者は社内に注意を促す。

メールのテーマ

①知らない人からのメールだが、メール本文のURL や添付ファイ

ルを開かざるを得ない内容

ž新聞社や出版社からの取材申込や講演依頼

ž就職活動に関する問い合わせや履歴書送付

ž製品やサービスに関する問い合わせ、クレーム

žアンケート調査

②心当たりのないメールだが、興味をそそられる内容

ž議事録、演説原稿などの内部文書送付

žVIP 訪問に関する情報

③これまで届いたことがない公的機関からのお知らせ

ž情報セキュリティに関する注意喚起

žインフルエンザ等の感染症流行情報

ž災害情報

④組織全体への案内

ž人事情報

ž新年度の事業方針

ž資料の再送、差替え

⑤心当たりのない、決裁や配送通知 (英文の場合が多い)

ž航空券の予約確認

ž荷物の配達通知

IDやパスワードなどの入力を要求するメール

žメールボックスの容量オーバーの警告

ž銀行からの登録情報確認

差出人のメール

アドレス

①フリーメールアドレスから送信されている

②差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる

メールの本文

①日本語の言い回しが不自然である

②日本語では使用されない漢字(繁体字、簡体字)が使われている

③実在する名称を一部に含むURL が記載されている

④表示されているURL(アンカーテキスト)と実際のリンク先のURLが異なる(HTML メールの場合)

⑤署名の内容が誤っている

ž組織名や電話番号が実在しない

ž電話番号がFAX 番号として記載されている

添付ファイル

①ファイルが添付されている

②実行形式ファイル(exe/scr/cplなど)が添付されている

③ショートカットファイル(lnkなど)が添付されている

④アイコンが偽装されている

ž実行形式ファイルなのに文書ファイルやフォルダーのアイコンとなっている

⑤ファイル拡張子が偽装されている

ž二重拡張子となっている

žファイル拡張子の前に大量の空白文字が挿入されている

žファイル名にRLO4が使用されている

 

5.私有IT機器・電子媒体の利用

従業員個人が所有するパソコン、タブレット、スマートフォン、携帯電話等のIT機器及びUSBメモリ、HDDCD等の電子媒体を業務で利用する場合は、情報システム管理者の許可を得る

 

5.1利用開始時

利用を開始する前に利用する本人が以下を実行する。

{C}l{C}情報システム管理者が指定するウイルス対策ソフトウェアをインストールし、定義ファイルを更新する。

{C}l{C}ハードディスク、電子媒体に対してウイルスチェックを行う。

{C}l{C}業務に支障が出る可能性があるソフトウェアを削除する。

{C}l{C}当社で契約したサービス以外のWi-Fiスポットの利用は禁止する。

 

5.2利用期間中

利用期間中は、利用するIT機器や電子媒体に以下に該当する機能がある場合には実行する。

{C}l{C}ウイルス対策ソフトウェアの定義ファイルを常に最新版に更新する。

{C}l{C}OSやアプリケーションソフトのアップデートが通知されたら速やかに実施する。

{C}l{C}社内LANへのリモート接続する場合は情報システム管理者の許可を得る。

{C}l{C}社外から社内LANにリモートで接続する場合は以下を遵守する。

{C}l{C}情報システム管理者の許可を受け指定された方法で接続する。

{C}l{C}画面の盗み見、不正操作等を防ぐよう、適切な環境で行う。

{C}l{C}端末機器から離れる場合は、端末機器を停止するか他者が利用できないようにする。

{C}l{C}リモート接続で利用する端末機器を紛失した場合は、直ちに情報システム管理者に連絡し指示に従う。

{C}l{C}社用メールアドレスで受信したメールを従業員個人のアドレスに転送することを禁止する。

{C}l{C}社内で利用したデータを従業員個人のアドレスに送信することを禁止する。

{C}l{C}社外秘又は極秘の情報資産の保存を禁止する。

{C}l{C}以下のアプリケーションソフトのインストールと利用を禁止する。

ž機器ベンダーの公式な公開場所(App StoreGoogle Playなど)以外から提供されるもの

ž不審なベンダーが提供するもの

ž正規ライセンスを取得していない違法なもの

{C}l{C}会社で契約したサービス社外のWi-Fiサービスの利用を禁止する。

{C}l{C}自宅や屋外で利用する場合は以下を遵守する。

{C}l{C}信頼できる通信回線のみを利用する。

{C}l{C}機器は原則として勤務時間のみ稼働させる。

{C}l{C}不審なメールの受信など、情報セキュリティで不安がある場合は情報システム管理者に問い合わせる。

5.2.1社内での利用

利用期間中にIT機器や電子媒体を社内に持ち込む場合は、情報システム管理者の許可を得る。社内で利用する場合は以下を実行する。社内LANへの接続する場合は情報システム管理者の許可を得る。

{C}l{C}充電を除き、社内のパソコンやサーバーへの接続は禁止する。

 

5.3利用終了時

利用を終了する際には、情報システム管理者が指定するツールを使用してIT機器業務で利用したデータを完全に消去し、復元できない状態にして情報システム管理者の了解を得る。

 

6.標準等

6.1標準ソフトウェア

種別

名称

開発・販売元

バージョン

パソコンOS

Windows

Microsoft

8.1以降

オフィス系ソフト

Office

Microsoft

2013以降

電子メール

Outlook

Microsoft

2013以降

パソコン用

ウイルス対策

Windows Defender

Microsoft

最新バージョン

スマートフォン用

ウイルス対策

McAfee Mobile Security

McAfee

最新バージョン

ブラウザ

Google Crome

Google

最新バージョン

 

6.2ソフトウェアのアップデート方法

種別

名称

開発・販売元

アップデート方法

パソコンOS

Windows10

Microsoft

更新プログラムを自動的にインストールする を選択する

業務用ソフト

Office2016

 

Microsoft

Windows Updateの自動更新機能を有効にする

Adobe Reader

 

Adobe

自動アップデートを有効にする。

ブラウザ

Google Crome

Google

最新バージョン

スマートフォンOS

Android

Google

機種毎の情報を常に調べて必要に応じて対応する。

iOS

Apple

iOSアップデート

 

6.3ウイルス対策ソフトウェアの定義ファイルの更新方法

種別

名称

開発・販売元

アップデート方法

パソコン用

ウイルス対策

Windows Defender

Microsoft

定義ファイル更新方法を自動に設定する

スマートフォン用

ウイルス対策

McAfee Mobile Security

McAfee

定義ファイル更新方法を自動に設定する

 

 

 

7   IT基盤運用管理

改定日:2022.11.20 適用範囲 サーバー・ネットワーク及び周辺機器

1.管理体制

情報システム管理者は、IT基盤の運用に当たり情報セキュリティ対策を考慮し製品又はサービスを選択する。IT基盤の情報セキュリティ対策及び関連仕様は、情報セキュリティ責任者が承認する。

 

2.IT基盤の情報セキュリティ対策

IT基盤の運用の際には以下の技術的情報セキュリティ対策を考慮すること。

 

2.1サーバー機器の情報セキュリティ要件

IT基盤で利用するサーバー機器に求める情報セキュリティ要件は、情報システム管理者が決定する。新規にサーバー機器を導入する場合は、情報セキュリティ要件を満たす製品を選択し、情報システム管理者の許可を得て導入する。サーバー機器の情報セキュリティ要件は、「6.1サーバー機器情報セキュリティ要件」を参照のこと。

 

2.2サーバー機器に導入するソフトウェア

IT基盤で利用するサーバー機器に導入するソフトウェアは、情報システム管理者が標準ソフトウェアを選定する。新規にソフトウェアを導入する場合は、情報システム管理者の許可を得て導入する。標準ソフトウェアは「6.2IT基盤標準ソフトウェア」を参照のこと。

 

2.3ネットワーク機器の情報セキュリティ要件

IT基盤で利用するネットワーク機器に求める情報セキュリティ要件は、情報システム管理者が決定する。新規にネットワーク機器を導入する場合は、情報セキュリティ要件を満たす製品を選択し、情報システム管理者の許可を得て導入する。ネットワーク機器の情報セキュリティ要件は、「6.4ネットワーク機器情報セキュリティ要件」を参照のこと。

 

3.IT基盤の運用

情報システム管理者は、IT基盤の運用を行う際には以下を実施すること。

l情報システム管理者は、機器の管理画面にログインするためのパスワードは初期状態のまま使わず、推測不可能なパスワードを設定して運用する。

l以下に従い、ゲートウェイにおける通信ログを取得及び保存する。

Ø通信ログの保存期間は3年間とする。

Øログファイルの保存状況について、情報システム管理者が定期的に確認する。

l情報システム管理者は、通信ログについて以下の確認を定期的に行う。

Ø管理外のインターネット接続がないか

Ø許可なく接続された機器や無線LAN機器はないか

Ø不審な通信が行われていないか

l情報システム管理者は、必要に応じて業務に不要なウェブサイト閲覧を社内周知して制限する。

l遠隔診断ポートの利用は、保守サポートなど必要な場合のみに限定し、認証機能やコールバック機能等を備えるなど、適切なセキュリティ対策を施す。

 

4.クラウドサービスの導入

IT基盤の一部としてクラウドサービス等の外部サービスを導入する場合は、情報システム管理者がサービスプロバイダの情報セキュリティ対策をあらかじめ評価したうえで選定する。新規クラウドサービス等の外部サービスを導入する場合は、情報システム管理者の許可を得て導入する。サービスプロバイダの情報セキュリティ対策の評価基準は「6.5クラウドサービス情報セキュリティ対策評価基準」を参照のこと。

 

5.脅威や攻撃に関する情報の収集

情報システム管理者は、最新の脅威や攻撃に関する情報収集を行い、必要に応じて社内で共有する。

 

6.廃棄・返却・譲渡

情報システム管理者は、IT基盤で利用した機器を返却、廃棄、譲渡を行う場合は、内部記憶媒体の破壊又は専用ツールによりデータを完全に消去し、情報セキュリティ責任者の承認を得たうえ返却、廃棄、譲渡を行う。内部記憶媒体の破壊又はデータの完全消去を、外部に委託する場合は、破壊又はデータの完全消去を実行したことの証明書を取得する。

 

7.IT基盤標準

IT基盤で利用する機器及びソフトウェアの情報セキュリティ要件と、それに基づく当社標準を以下とする。

7.1サーバー機器情報セキュリティ要件

対象システム

セキュリティ要件

利用技術・製品

ファイルサーバー

利用者認証機能

Windows Active Directory

セキュリティログ取得機能

Windows

システムログ取得機能

Windows

ユーザーアクセスログ取得機能

Windows

ハードディスク:容量1TB以上

RAID構成

Windows

 

7.2クラウドサービス情報セキュリティ対策評価基準

lサービスプロバイダが公表する情報セキュリティ又は個人情報保護への取組方針が、処理しようとする情報資産の重要度に照らして適切であること。

lサービス仕様に含まれる情報セキュリティ対策が、処理しようとする情報資産の重要度に照らして適切であること。

l情報セキュリティに関する適合性評価制度の認証・認定を取得していること。

<適合性評価制度の種類>

ØISMS適合性評価制度(ISMS認証/ISMSクラウドセキュリティ認証)

Øクラウド情報セキュリティ監査制度

Øプライバシーマーク制度

ØPCI DSS(クレジットカード業界セキュリティ基準)

ØASPSaaSの安全・信頼性に係る情報開示認定制度

Øインターネット接続安全安心マーク

 

 

 

 

8 システム開発及び保守

改定日:2022.11.20  適用範囲 当社が独自に開発する情報システム

 

1.新規システム開発・改修

情報システムの開発・改修を行う際には、以下の工程を経て実施する。各工程の完了時に情報システム管理者の承認を得る。

対象業務の範囲定義

ハードウェア・ソフトウェア・ネットワーク機能検討

必要なパフォーマンスの検討

情報セキュリティ要件定義

バックアップ/障害復旧要件定義

情報システム運用要件定義

運用体制

移行計画立案

 

2.脆弱性への対処

情報システムのソフトウェア開発を行う際には、当該情報システムの利用環境に応じて設計時に技術的な脆弱性を識別し、対策を講じる。脆弱性に対する対策の有効性は情報システム管理者が判断し、承認する。

(参考)IPA 情報セキュリティ 脆弱性対策

https://www.ipa.go.jp/security/vuln/index.html

 

3.情報システムの開発環境

情報システムの開発及び改修を行う環境は、運用環境とは分離する。新たに情報システムの開発を行った場合や、情報システムの改修を行った場合は、当該情報システムの運用を開始する前に、必要な情報セキュリティ対策が講じられていることを確認し、情報システム管理者の承認を得る。

 

4.情報システムの保守

情報システムの保守を、開発元又は外部の組織に委託することができない場合、以下に挙げる事項に留意し、情報システムに既知の脆弱性が存在しない状態で運用する。

l開発時に用いたソフトウェアに関する脆弱性が公表された場合には、速やかにその影響が顕在化しないための対策を講じる。

l開発時に用いたソフトウェア及びハードウェアの製造者が提供するサポートが終了した場合、他のソフトウェアやハードウェアを用いた再構築又は当該情報システムの利用停止を検討し、情報システム管理者の承認を得る。

 

5.情報システムの変更

情報システムのハードウェア又はソフトウェアの変更を行う際には、以下の工程を経て実施する。各工程の完了時に情報システム管理者の承認を得る。

現行システムの問題・課題の把握

システム変更計画立案

システム変更計画書に基づくシステム設計

セキュリティ要求と設計の見直し

移行計画立案(移行時、運用時の障害対応をあらかじめ検討する。)

変更後の仕様書、操作手順書、運用手順書等の関連文書の作成

 

 

 

 

9  委託管理

1.委託先評価基準

情報セキュリティ部門責任者は「情報資産管理台帳」の重要度が1以上である情報資産の取り扱う業務を、外部の組織に委託する場合は、委託先の情報セキュリティ管理について、委託先評価基準に基づいて評価する。

<委託先評価基準>

情報セキュリティマネジメントシステム(ISMS)適合性評価制度の認証を取得している。
個人情報保護マネジメントシステム(PMS)に適合し、プライバシーマーク付与を受けている。
SECURITY ACTION 一つ星に取り組んでいる。
情報セキュリティ監査を定期的に実施している。
情報セキュリティに関する方針を公開している。
「委託先情報セキュリティ対策状況確認リスト」で3個以上の対策を実施している。

2.委託先の選定

評価結果に基づき委託先を選定し、情報セキュリティ責任者の承認を得る。

 

3.委託契約の締結

委託契約書には、下記に関する事項を明記する。

当社の社外秘又は極秘の情報資産及び個人情報の守秘義務
再委託についての事項
事故時の責任分担についての事項
委託業務終了時の当社が提供した社外秘又は極秘の情報資産及び個人情報の返却又は廃棄、消去についての事項
情報セキュリティ対策の実施状況に関する監査の方法とその権限
契約内容が遵守されない場合の措置
事故発生時の報告方法

(参考情報:9-1 業務委託契約に係る機密保持条項)

 

4.委託先の評価

委託開始後には、「委託先情報セキュリティ対策状況確認リスト」により、委託先における情報セキュリティ対策の実施状況について定期的に評価する機会を設ける。委託先における情報セキュリティ対策の実施に関して不備又は変更が認められた場合は、双方協議のうえ、対処を検討し、書面で合意する。

<委託先評価の方法>

委託先事業所に訪問して現場を観察する。
委託先の管理責任者にインタビューする。
委託先に「委託先情報セキュリティ対策状況確認リスト」を送付し、実施状況について回答してもらう。

 

5.再委託

当社が委託する業務を、委託先が他の組織又は個人に再委託する場合には、事前に書面による報告を委託先に求める。報告には必要に応じて以下の提供を含め、当社の「1.委託先評価基準」「3.委託契約の締結」「4.委託先の評価」と同等の管理を再委託先に求めていることを確認し、情報セキュリティ責任者の承認を得たうえで再委託を認める。

委託先と再委託先との契約書案の写し(情報セキュリティに関連する部分のみ)
再委託先の選定基準

再委託先が情報セキュリティに関する適合性評価制度の認証・認定を取得している場合にはその証書の写し

 

 

9-1 業務委託契約に係る機密保持条項

この条項は、業務委託契約書における機密保持に関する条項を示すものです。委託元(甲)と委託先(乙)との双方が、相手から機密として提供される情報の守秘義務を負う双務契約の形式としています。

 

1条(機密保持)

1.甲及び乙は、本契約の履行に当たり、相手方が機密である旨指定して開示する情報及び本契約の履行により生じる情報(以下「機密情報」という)を機密として取り扱い、相手方の事前の書面による承諾なく第三者に開示してはならない。ただし、次の各号のいずれかに該当する情報については、この限りではない。

①開示を受けたときに既に公知であったもの

②開示を受けたときに既に自ら所有していたもの

③開示を受けた後に自らの責によらない事由により公知となったもの

④開示を受けた後に第三者から守秘義務を負うことなく適法に取得したもの

⑤開示の前後を問わず自らが独自に開発したことを証明し得るもの

 

2.甲が乙に機密である旨指定して開示する情報は、別表1(本案では、特に例示しない)、乙が甲に機密である旨指定して開示する情報は、別表2(本案では、特に例示しない)の通りである。なお、別表1及び別表2は甲乙協力し常に最新の状態を保つべく適切に更新するものとする。

 

3.甲及び乙は、相手方より開示された機密情報の管理につき、自ら保有する他の情報、物品等と明確に区別して管理するとともに、以下の事項を遵守する。

(1)機密情報の管理責任者及び保管場所を定め、善良なる管理責任者の注意をもって保管管理する。

(2)機密情報を取り扱う従業員を必要最小限にとどめ、上記保管場所以外へ持ち出さない。

(3)機密情報の管理責任者名、機密情報を取り扱う従業員名及び機密情報に関する情報セキュリティ対策を、 年 月 日までに相手方に報告する。また、報告内容に変更が生じた場合には、速やかに当該変更内容を相手方に報告する。

(4)(3)にて報告した機密情報を取り扱う従業員に対して本契約の内容を周知徹底させ、機密情報の漏洩、紛失、破壊、改ざん等を未然に防止するための措置を取る。

(5)甲の書面による承諾を得た場合を除き、機密情報を複写、複製せず、また、機密情報を開示、漏洩しない。但し、政府機関又は裁判所の命令により要求された場合、その範囲で開示することが出来る。なお、その場合には、相手方にその旨を速やかに通知すること。

(6)機密情報は本契約の目的の範囲でのみ使用する。

(7)事故発生時には直ちに相手方に対して通知し、事故再発防止策の協議には相手方の参加を認める。

(8)委託期間満了時又は本契約の解除時、機密情報((5)に基づく複写、複製を含む)を相手方に返却、又は自己で廃棄の上廃棄の証拠を相手方に報告する。

(9)(8)にかかわらず、相手方から返却また廃棄を求められたときは、機密情報((5)に基づく複写、複製を含む)を相手方に返却、又は自己で廃棄の上廃棄の証拠を相手方に報告する。

(10)甲及び乙は、相手方に対して、機密情報の以下の具体的管理状況に関する報告を求めることができる。この報告結果をもとに、甲及び乙が相手方の事務所における機密情報の管理状況を確認するために相手方の事務所への立入検査を希望する場合には、当該検査に協力する。また、甲及び乙は相手方に対して是正措置を求めることができ、相手方はこれを実施するものとする。

①委託契約範囲外の加工、利用の禁止の遵守

②委託契約範囲外の複写、複製の禁止の遵守

③情報セキュリティ対策状況

 

2条(再委託)

1.乙は、本業務(の全部、又は一部)を第三者へ再委託する場合、甲の事前の書面による同意を得ずに、再委託してはならない。

 

2.前項の規定に基づき本業務を再委託する場合、乙は自己が負う義務と同等の義務を再委託先に対して書面にて課すとともに、甲に対して再委託先に当該義務を課した旨を書面により報告し、かつ乙は当該機密情報開示に伴う全責任を負うものとする。また、乙は次項第3 号の再委託先からの報告を、第1条(機密保持)第3項の具体的管理状況の報告時にあわせて甲に報告する。

 

3.前項に加え、乙は再委託先から次の各号の同意を得なければならない。また、乙は、当該同意を得た旨を甲に書面で報告する。

①事故発生時には直ちに甲に対しても通知すること

②事故再発防止策を協議する際には甲の参加も認めること
 ・
再委託先における機密情報の具体的管理状況の報告は、甲の閲覧も可とすること

 

3条(権利義務の譲渡)

乙は、本契約によって生じる権利又は義務を第三者に譲渡し、又は承継させてはならない。

 

4条(納入物件の知的財産権)

1.納入物件に関する著作権(著作権法第27条及び第28条に定める権利を含む。)、本契約の履行過程で生じた発明(考案及び意匠の創作を含む。)及びノウハウを含む産業財産権(特許その他産業財産権を受ける権利を含む。)(以下「知的財産権」という。)は、乙又は国内外の第三者が従前から保有していた知的財産権を除き、第3条の規定による請負業務完了の日をもって、乙から甲に自動的に移転するものとする。

 

2.納入物件に、乙又は第三者が従前から保有する知的財産権が含まれている場合は、前項に規定する移転の時に、乙は甲に対して非独占的な実施権、使用権、第三者に対する利用許諾権(再利用許諾権を含む。)、その他一切の利用を許諾したものとみなす。なお、その対価は契約金額に含まれるものとする。

 

3.乙は、甲及び甲の許諾を受けた第三者に対し、納入物件に関する著作者人格権、及び納入物件に対する著作権法第28条の権利、その他“原作品の著作者/権利者”の地位に基づく権利主張は行わないものとする。

 

5条(知的財産権の紛争解決)

1.乙は、納入物件に関し、甲及び国内外の第三者が保有する知的財産権(公告、公開中のものを含む。)を侵害しないことを保証するとともに、侵害の恐れがある場合、又は甲からその恐れがある旨の通知を受けた場合には、当該知的財産権に関し、甲の要求する事項及びその他の必要な事項について調査を行い、これを甲に報告しなければならない。

 

2.乙は、前項の知的財産権に関して権利侵害の紛争が生じた場合(私的交渉、仲裁を含み、法的訴訟に限らない。)、その費用と責任負担において、その紛争を処理解決するものとし、甲に対し一切の負担及び損害を被らせないものとする。

 

6条(損害賠償)

乙は、乙の責に帰すべき事由によって甲又は第三者に損害を与えたときは、その被った通常かつ直接の損害を賠償するものとする。ただし、乙の負う賠償額は、乙に故意又は重大な過失がある場合を除き、第1条所定の契約金額を超えないものとする。

 

7条(協議)

本契約に定める事項又は本契約に定めのない事項について生じた疑義については、甲乙協議し、誠意をもって解決する。

 

8条(その他)

本契約に関する紛争については、新潟地方裁判所を唯一の合意管轄裁判所とする。

 

 

 

9-2 委託先情報セキュリティ対策状況確認リスト
 

 

会社名:                 確認者:     確認日:

 

区分

No

確認項目

  実施状況

(○、×)

社内体制

1

情報セキュリティ管理責任者を定めている

 

2

情報セキュリティ対策を定めた規程を整備している

 

3

情報セキュリティへの取り組み方針を従業員や取引先に周知している

 

4

情報セキュリティ事故に対する対応手順を整備している

 

5

定期的に情報セキュリティに関する内部点検を実施している

 

人的管理

6

情報セキュリティに関する教育を定期的に実施し、受講記録を作成している

 

7

従業員と守秘義務契約を交わしている

 

物理的管理

8

関係者以外の事務所への立ち入りを制限している

 

9

機密情報の保管について施錠管理をしている

 

10

機密情報を保管している領域に入ることができる人を制限し、入退出記録を取得している

 

11

入退出記録を定期的に確認している

 

情報機器・

媒体の取り扱い

12

機器・媒体の盗難防止措置を講じている

 

13

媒体の無断複製、不正持出しを防止する措置を講じている

 

14

媒体の移送、受け渡し時の保護措置を講じている

 

15

媒体の安全な消去、廃棄の手順を整備している

 

技術的対策

16

業務で使用するサーバー・パソコンのウイルス対策を行っている

 

17

業務で使用するサーバー・パソコンは利用者認証機能を設定している

 

18

業務で使用するサーバー・パソコンに利用制限等を設け管理している

 

再委託先管理

19

重要情報の授受を伴う委託先との契約書には、秘密保持条項を規定している

 

20

重要情報の授受を伴う委託先には自社と同等の情報セキュリティ対策を求めている

 

 

 

10 情報セキュリティインシデント対応ならびに事業継続管理
 

改定日:2022.11.20  適用範囲 情報資産及び保有する個人データに関わるインシデント

1.対応体制

情報セキュリティインシデントが発生した場合には、以下の体制で対応する。

最高責任者

代表取締役

対応責任者

インシデント対応責任者

一次対応者

発見者又は情報システム管理者

 

2.情報セキュリティインシデントの影響範囲と対応者

情報セキュリティインシデントが発生した場合、以下を参考に影響範囲を判断して対応する。

事故レベル

影響範囲

責任者

3

l顧客、取引先、株主等に影響が及ぶとき

l個人情報が漏えいしたとき

代表取締役

2

事業に影響が及ぶとき

インシデント対応責任者

1

従業員の業務遂行に影響が及ぶとき

インシデント対応責任者

0

インシデントにまでは至らないが、将来においてインシデントが発生する可能性がある事象が発見されたとき

情報システム管理者

 

3.インシデントの連絡及び報告

レベル1以上のインシデントが発生した場合、発見者は以下の連絡網に従い、対応者または責任者に速やかに報告し、指示を仰ぐ。

対応者または責任者

緊急連絡先

代表 

有田正浩

携帯電話:090-4741-4350

電子メールアドレス:nakoudo@arisho.com

インシデント対応責任者

有田正浩

携帯電話:090-4741-4350

電子メールアドレス:nakoudo@arisho.com

情報システム管理者

有田正浩

携帯電話:090-4741-4350

電子メールアドレス:nakoudo@arisho.com

 

 

 

4.対応手順

インシデントを以下のとおりに区分し、それぞれの対応手順を示す。

区分

事件・事故の状況

漏えい・流出

社外秘又は極秘情報資産の盗難、流出、紛失

改ざん・消失・破壊

サービス停止

情報資産の意図しない改ざん、消失、破壊

情報資産が必要なときに利用できない

ウイルス感染

悪意のあるソフトウェアに感染

 

4.1漏えい・流出発生時の対応

事故レベル

対応手順

3

発見者は即座にインシデント対応責任者及び代表取締役社長に報告する。

インシデント対応責任者は原因を特定するとともに、二次被害が想定される場合には防止策を実行する。

インシデント対応責任者は被害者/本人対応を準備する。

インシデント対応責任者は問い合わせ対応を準備する。

インシデント対応責任者は影響範囲・被害の大きさによっては総務部に報道発表の準備を申請する。

インシデント対応責任者はサイバー攻撃等の不正アクセスによる被害の場合は都道府県警察本部のサイバー犯罪相談窓口に届け出る。

インシデント対応責任者は個人データ*または特定個人情報漏えいの場合には個人情報保護委員会に報告する。

代表取締役は社内及び影響範囲の全ての組織・人に対応結果及び対策を公表する。

 

*個人データ:個人情報データベース等(特定の個人を検索できるようにまとめたもの)を構成する個人情報

2

発見者は発見次第、情報システム管理者に報告する。

情報システム管理者は漏えい先を調査し、インシデント対応責任者に報告する。

情報システム管理者は社内関係者に周知する。

1

※情報漏えい・流出は全て事故レベル2以上

 

4.2改ざん・消失・破壊・サービス停止発生時の対応

事故レベル

対応手順

3

発見者は即座にインシデント対応責任者及び代表取締役社長に報告する。

情報システム管理者は原因を特定し、応急処置を実行する。

インシデント対応責任者は社内に周知するとともに総務部情報システム担当に連絡する。

電子データの場合は情報システム管理者がバックアップによる復旧を実行する。

機器の場合は情報システム管理者が修理、復旧、交換等の手続きを行う。

書類・フィルム原本の場合は情報セキュリティ部門責任者が可能な範囲で修復する。

情報システム管理者は原因対策を実施する。

代表取締役は社内及び影響範囲の全ての組織・人に対応結果及び対策を公表する。

2

発見者は発見次第、情報システム管理者に報告する。

情報システム管理者は原因を特定し、応急処置を実行する。

インシデント対応責任者は社内に周知するとともに総務部情報システム担当に連絡する。

電子データの場合は情報システム管理者がバックアップによる復旧を実行する。

機器の場合は情報システム管理者が修理、復旧、交換等の手続きを行う。

書類・フィルム原本の場合は情報セキュリティ部門責任者が可能な範囲で修復する。

情報システム管理者は原因対策を実施する。

1

発見者は発見次第、情報システム管理者に報告する。

情報システム管理者は原因を特定し、応急処置を実行する。

電子データの場合は情報システム管理者がバックアップによる復旧もしくは再作成・入手を実行する。

機器の場合は情報システム管理者が修理、復旧、交換等の手続きを行う。

書類・フィルム等の原本の場合は情報セキュリティ部門責任者が可能な範囲で修復する

情報システム管理者は原因対策を実施する

0

発見者は発見次第、発生可能性のあるインシデントと想定される被害を情報システム管理者に報告する。

 

4.3ウイルス感染時の初期対応

従業員は、業務に利用しているパソコン、サーバー又はスマートフォン、タブレット(以下「コンピュータ」といいます。)がウイルスに感染した場合には、以下を実行する。

ネットワークからコンピュータを切断する。

情報システム管理者に連絡する。

ウイルス対策ソフトの定義ファイルを最新版に更新する。

ウイルス対策ソフトを実行しウイルス名を確認する。

ウイルス対策ソフトで駆除可能な場合は駆除する。

駆除後再度ウイルス対策ソフトでスキャンし、駆除を確認する。

情報システム管理者に報告する。

 

以下の場合など従業員自身で対応できないと判断される場合は情報システム管理者に問い合わせる。

lウイルス対策ソフトで駆除できない。

lシステムファイルが破壊・改ざんされている。

lファイルが改ざん・暗号化・削除されている。

 

4.5届出及び相談

情報システム管理者は、インシデント対応後に以下の機関への届け出、報告又は相談を検討する。

<届出・相談・報告先>

【独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)

Ø ウイルスの届出

https://www.ipa.go.jp/security/outline/todokede-j.html

TEL: 03-5978-7518

E-mailvirus@ipa.go.jp

Ø 不正アクセスに関する届出

E-mailcrack@ipa.go.jp

FAX03-5978-7518

Ø 情報セキュリティ安心相談窓口

https://www.ipa.go.jp/security/anshin/index.html

TEL:03-5978-7509

E-mailanshin@ipa.go.jp

 

【個人情報保護委員会】

Ø 個人データの漏えい等の事案が発生した場合等の対応

個人データ(特定個人情報に係るものを除く。)の漏えい、滅失又は毀損

加工方法等情報(匿名加工情報の加工の方法に関する情報等)の漏えい

上記①又は②のおそれ

漏えい等事案が発覚した場合は、速やかに下記URを参照して個人情報保護委員会等に対し、報告すること

https://www.ppc.go.jp/personalinfo/legal/leakAction/

TEL03-6457-9685

個人情報保護委員会事務局 個人データ漏えい等報告窓口

Ø 特定個人情報の漏えい事案が発生した場合の対応

番号法違反又は違反のおそれ

番号法違反又は違反のおそれを把握した場合は、速やかに下記URを参照して個人情報保護委員会等に対し、報告すること

https://www.ppc.go.jp/legal/rouei/

重大事態に該当する事案又はそのおそれ

≪重大事態≫

Ÿ 情報提供ネットワークシステム等又は個人番号利用事務を処理するために使用する情報システムで管理される特定個人情報が漏えい等した事態

Ÿ 漏えい等した特定個人情報に係る本人の数が100人を超える事態

Ÿ 特定個人情報を電磁的方法により不特定多数の者が閲覧することができる状態となり、かつ閲覧された事態

Ÿ 従業員等が不正の目的をもって、特定個人情報を利用し、又は提供した事態

重大事態が発覚した場合は、直ちに下記URを参照して個人情報保護委員会等に対し、報告すること

https://www.ppc.go.jp/legal/rouei/

個人情報保護委員会事務局 特定個人情報漏えい等報告窓口

TEL:03-6457-9680

 

5.情報セキュリティインシデントによる事業中断と事業継続管理

代表取締役は、情報セキュリティインシデントの影響により当社事業が中断した場合に備え、以下を定める。

5.1想定される情報セキュリティインシデント

以下のインシデントによる事業の中断を想定する。

l情報セキュリティインシデント:大型地震の発生に伴う設備の倒壊、回線の途絶、停電等による○○システム停止

l想定理由:当社の事業は、商品の販売から請求回収までの業務を○○システムに依存しているため、停止した場合は事業の継続が困難になり多大な損失が発生

5.2復旧責任者及び関連連絡先

被害対象

復旧責任者

関係者連絡先

電源設備

空調機

代表

東北電力新潟支店

()○○設備

○○システム)

ハードウェア

ソフトウェア

ネットワーク機器

回線サービス

バックアップクラウドサーバー

インシデント対応責任者

情報システム管理者

()○○システム開発

()△△ネットワークサービス

()◇◇マネージドサーバー

顧客

営業部長

営業部取引先リスト参照

従業員人的被害

総務部長

従業員名簿参照

 

5.3事業継続計画

 

インシデント対応責任者は、想定する情報セキュリティインシデントが発生し、事業が中断した際の復旧責任者の役割認識及び関係者連絡先について、有効に機能するか検証する。復旧責任者は、被害対象に応じて復旧から事業再開までの計画を立案する。

 

 

11 個人番号及び特定個人情報の取り扱い
 

1.関係法令・ガイドライン等の遵守

当社は、個人番号及び特定個人情報(以下「特定個人情報等」といいます。)の取り扱いに関し、「行政手続における特定の個人を識別するための番号の利用等に関する法律」(以下「マイナンバー法」といいます。)及び「特定個人情報の適正な取扱いに関するガイドライン(事業者編)」、並びに「個人情報の保護に関する法律」(以下「個人情報保護法」といいます。)及び個人情報保護委員会のガイドラインを遵守します。

 

2.利用目的

当社は、提供を受けた特定個人情報等を、以下の目的で利用します。

(1) 取引先様の特定個人情報等

・不動産取引に関する支払調書作成事務

・報酬、料金、契約金及び賞金に関する支払調書作成事務

(2) 株主様の特定個人情報等

・配当及び剰余金の分配に関する支払調書作成事務

(3) 当社の従業員等の特定個人情報等

【税務】

・源泉徴収票作成事務

・扶養控除等(異動)申告書、保険料控除申告書兼給与所得者の配偶者特別控除申告書作成事務

【社会保険】

・健康保険・厚生年金保険届出、申請・請求事務

・雇用保険・労災保険届出、申請・請求、証明書作成事務

 (4) 当社従業員等の配偶者及び親族等の特定個人情報等

【税務】

・源泉徴収票作成事務

・扶養控除等(異動)申告書、保険料控除申告書兼給与所得者の配偶者特別控除申告書作成事務

【社会保険】

・健康保険・厚生年金保険届出事務

 

3.安全管理措置に関する事項

当社は、特定個人情報等の漏えい、滅失又は毀損の防止その他の個人番号の適切な管理のために、別途規則を定め、これを遵守します。

 

4.委託の取り扱い

当社は、特定個人情報等の取り扱いを第三者に委託することがあります。この場合、当社は、マイナンバー法及び個人情報保護法に従って、委託先に対する必要かつ適切な監督を行います。

 

5.継続的改善

当社は、特定個人情報等の取り扱いを継続的に改善するよう努めます。

 

6.特定個人情報等の開示

当社は、本人又はその代理人から、当該特定個人情報等に係る保有個人データの開示の求めがあったときは、次の各号の場合を除き、遅滞なく回答します。

・本人又は第三者の生命、身体、財産その他の権利利益を害するおそれがある場合

・当社の業務の適正な実施に著しい支障を及ぼすおそれがある場合

・法令に違反することとなる場合

 

特定個人情報等の開示に関するお問合せ、及び質問苦情等は下記までお願いいたします。

結婚相談所ハピマリ新潟 システム管理者:有田正浩

メール:nakoudo@arisho.com

 

発効日:202211月20日

結婚相談所ハピマリ新潟

代表 有田正浩

 

 

 

個人番号及び特定個人情報取扱規程

1.総則

1.1目的

本規程は、個人番号及び特定個人情報(以下「特定個人情報等」という。)の適正な取り扱いの確保に関し必要な事項を定めることにより、当社の事業の適正かつ円滑な運営を図りつつ、個人の権利利益を保護することを目的とする。

1.2定義

本項における用語の定義は、次に定めるところによる。

個人情報:

生存する個人に関する情報であって、次の各号のいずれかに該当するものをいう。

(1)当該情報に含まれる氏名、生年月日その他の記述等(文書、図画若しくは電磁的記録(電磁的方式(電子的方式、磁気的方式その他人の知覚によっては認識することができない方式をいう。)で作られる記録をいう。)に記載され、若しくは記録され、又は音声、動作その他の方法を用いて表された一切の事項(個人識別符号を除く。)をいう。以下同じ。)により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。)

(2) 個人識別符号が含まれるもの

個人番号:

行政手続における特定の個人を識別するための番号の利用等に関する法律(以下「マイナンバー法」という。)第2条5項が定める住民票コードを変換して得られる番号であって、当該住民票コードが記載された住民票に係る者を識別するために指定されるものをいう。

特定個人情報:

個人番号(個人番号に対応し、当該個人番号に代わって用いられる番号、記号その他の符号であって、住民票コード以外のものを含む。)をその内容に含む個人情報をいう。

個人情報データベース等:

個人情報を含む情報の集合物であって、特定の個人情報について電子計算機を用いて検索することができるように体系的に構成したもののほか、特定の個人情報を容易に検索することができるように体系的に構成したものとして「個人情報の保護に関する法律施行令」(平成15年政令第507号。以下「個人情報保護法施行令」という。)で定めるものをいう。

個人情報ファイル:

個人情報を含む情報の集合物であって、特定の個人情報について電子計算機を用いて検索することができるように体系的に構成したもののほか、特定の個人情報を容易に検索することができるように体系的に構成したものとして「個人情報の保護に関する法律施行令」で定めるものをいう。

特定個人情報ファイル:

個人番号をその内容に含む個人情報ファイルをいう。

個人データ:

個人情報データベース等を構成する個人情報をいう。

保有個人データ:

個人情報取扱事業者が、開示、内容の訂正、追加又は削除、利用の停止、消去及び第三者への提供の停止を行うことのできる権限を有する個人データであって、その存否が明らかになることにより公益その他の利益が害されるものとして個人情報保護法施行令で定めるものをいう。

個人番号関係事務:

マイナンバー法第9条第3項の規定により個人番号利用事務(行政機関、地方公共団体、独立行政法人等その他の行政事務を処理する者が同条第1項又は第2項の規定によりその保有する特定個人情報ファイルにおいて個人情報を効率的に検索し、及び管理するために必要な限度で個人番号を利用して処理する事務)に関して行われる他人の個人番号を必要な限度で利用して行う事務をいう。

個人情報取扱事業者:

個人情報データベース等を事業の用に供している者(国の機関、地方公共団体、独立行政法人等及び地方独立行政法人を除く。)をいう。

本人:

個人番号によって識別され、又は識別され得る特定の個人をいう。

従業員:

当社の組織内にあって直接間接に当社の指揮監督を受けて当社の業務に従事している者をいう。具体的には、従業員のほか、取締役、監査役、理事、監事、派遣社員等を含む。

1.3当社の責務

マイナンバー法その他の個人情報保護に関する法令及びガイドライン等を遵守するとともに、実施するあらゆる事業を通じて特定個人情報等の保護に努めるものとする。

 

2.特定個人情報等の取り扱い

2.1利用目的の特定

特定個人情報等を利用できる事務の範囲を、社会保障、税及び災害対策に関する特定の事務に限定するものとする。

利用に当たっては前項で定めた事務の範囲の中から、具体的な利用目的を特定したうえで、利用するものとする。

特定した利用目的を超えて利用する必要が生じた場合には、当初の利用目的と相当の関連性を有すると合理的に認められる範囲内で利用目的を変更して、本人に通知を行い、変更後の利用目的の範囲内で利用するものとする。

 

2.2取得に際しての利用目的の通知等

特定個人情報等を取得した場合は、あらかじめその利用目的を通知又は公表している場合を除き、速やかに、その利用目的を本人に通知し、又は公表するものとする。

前項の規定にかかわらず、本人との間で契約を締結することに伴って契約書その他の書面(電子的方式等で作られる記録を含む。)に記載された当該本人の特定個人情報等を取得する場合その他本人から直接書面に記載された当該本人の特定個人情報等を取得する場合は、あらかじめ、本人に対し、その利用目的を明示するものとする。ただし、人の生命、身体又は財産の保護のために緊急に必要がある場合は、この限りでない。

前2項の規定は、次に掲げる場合については、適用しない。

(1)利用目的を本人に通知し、又は公表することにより本人又は第三者の生命、身体、財産その他の権利利益を害するおそれがある場合

(2)利用目的を本人に通知し、又は公表することにより当社の権利又は正当な利益を害するおそれがある場合

(3)国の機関又は地方公共団体が法令の定める事務を遂行することに対して協力する必要がある場合であって、利用目的を本人に通知し、又は公表することにより当該事務の遂行に支障を及ぼすおそれがあるとき

(4)取得の状況からみて利用目的が明らかであると認められる場合

 

2.3取得の制限

特定個人情報等を取得するときは、適法かつ適正な方法で行うものとする。

マイナンバー法第19条各号のいずれかに該当する場合を除き、他人の特定個人情報等を収集しないものとする。

 

2.4個人番号の提供の求めの制限

マイナンバー法第19条各号に該当して特定個人情報の提供を受けることができる場合を除くほか、他人に対し、個人番号の提供を求めないものとする。

 

2.5本人確認

本人又はその代理人から個人番号の提供を受けるときは、マイナンバー法第16条の規定に従い、本人確認を行うものとする。

 

2.6利用目的外の利用の制限

「2.1利用目的の特定」の規定により特定された利用目的の達成に必要な範囲を超えて、特定個人情報等を取り扱わないものとする。

合併その他の事由により他の法人等から事業を継承することに伴って特定個人情報等を取得した場合は、継承前における当該特定個人情報等の利用目的の達成に必要な範囲を超えて、当該特定個人情報等を取り扱わないものとする。

前2項の規定にかかわらず、次の各号のいずれかに該当する場合には、「2.1利用目的の特定」の規定により特定された利用目的の範囲を超えて特定個人情報等を取り扱うことができるものとする。

(1)マイナンバー法第9条第4項の規定に基づく場合

(2)人の生命、身体又は財産の保護のために必要がある場合であって、本人の同意があり、又は本人の同意を得ることが困難であるとき

 

2.7特定個人情報ファイルの作成の制限

マイナンバー法第19条11号から14号までのいずれかに該当して特定個人情報を提供し、又はその提供を受けることができる場合を除き、個人番号関係事務を処理するために必要な範囲を超えて特定個人情報ファイルを作成しないものとする。

 

2.8特定個人情報等の保管

マイナンバー法第19条各号に該当する場合を除くほか、特定個人情報等を保管しないものとする。

 

2.9データ内容の正確性の確保

「2.1利用目的の特定」により特定された利用目的の達成に必要な範囲内において、特定個人情報等を正確かつ最新の内容に保つよう努めるものとする。

 

2.10特定個人情報等の提供

マイナンバー法第19条各号に該当する場合を除くほか、特定個人情報等を提供しないものとする。

 

2.11特定個人情報等の削除・廃棄

個人番号関係事務を処理する必要がなくなった場合で、かつ、所管法令において定められている保存期間を経過した場合には、個人番号をできるだけ速やかに廃棄又は削除するものとする。ただし、その個人番号部分を復元できない程度にマスキング又は削除した場合には、保管を継続することができるものとする。

 

2.12特定個人情報等を誤って収集した場合の措置

従業者は、誤って特定個人情報等の提供を受けた場合、自ら当該特定個人情報等を削除又は廃棄してはならず、速やかに所属長、「3.1事務取扱担当者・責任者」に定める事務取扱責任者に報告しなければならない。

前項の報告を受けた際、「5.3.4個人番号の削除、機器及び電子媒体等の廃棄」に従って、当該特定個人情報等をできるだけ速やかに削除又は廃棄したうえで、その記録を保存するものとする。

 

2.13安全管理措置

特定個人情報等の取り扱いに関し、「4.委託先の監督」及び「5.安全管理措置」に定める安全管理措置を講じるものとする。

 

3. 組織及び体制

3.1事務取扱担当者・責任者

別途定めるとおり、特定個人情報等を取り扱う事務の範囲を明確化し、明確化した事務において取り扱う特定個人情報等の範囲を明確にしたうえで、当該事務に従事する従業員(以下「事務取扱担当者」という。)を明確にするものとする。

別途定めるとおり、前項により定められた各事務における事務取扱責任者を明確にするものとする。

事務取扱責任者は、次に掲げる業務を所管する。

(1)特定個人情報等の利用申請の承認及び記録等の管理

(2)特定個人情報等を取り扱う保管媒体の設置場所の指定及び変更の管理

(3)特定個人情報等の管理区分及び権限についての設定及び変更の管理

(4)特定個人情報等の取扱状況の把握

(5)委託先における特定個人情報等の取扱状況等の監督

(6)特定個人情報等の安全管理に関する教育・研修の実施

(7)特定個人情報等管理責任者に対する報告

(8)特定個人情報等の安全管理に関する規程の承認及び周知

(9)事務取扱責任者からの報告徴収及び助言・指導

(10)特定個人情報等の適正な取り扱いに関する事務取扱担当者に対する教育・研修の企画

(11)その他特定個人情報等の安全管理に関する事項

 

3.2苦情対応

特定個人情報等の取り扱いに関する苦情(以下「苦情」という。)の対応について必要な体制整備を行い、苦情があったときは、適切かつ迅速な処理に努めるものとする。

苦情対応の責任者は、代表:有田正浩とする。

 

3.3従業員の義務

当社の従業者又は従業員であった者は、業務上知り得た特定個人情報等の内容をみだりに他人に知らせたり、不当な目的に使用したりしてはならない。

特定個人情報等の漏えい、滅失もしくは毀損の発生又は兆候を把握した従業員は、その旨を事務取扱責任者に報告するものとする。

本規程に違反している事実又は兆候を把握した従業者は、その旨を事務取扱責任者に報告するものとする。

事務取扱責任者は、前3項による報告の内容を調査し、本規程に違反する事実が判明した場合には遅滞なく代表取締役に報告するとともに、関係部門に適切な措置をとるよう指示するものとする。

 

4.委託の取り扱い

4.1委託

特定個人情報等の取り扱いの全部又は一部を当社以外の者に委託するときは、委託先において、マイナンバー法に基づき当社が果たすべき安全管理措置と同等の措置が講じられるか否かについてあらかじめ確認したうえで、原則として委託契約において、特定個人情報等の安全管理について委託先が講ずべき措置を明らかにし、委託先における特定個人情報の取扱状況を把握するものとする。

 

4.2再委託

委託先が特定個人情報等の取り扱いの全部又は一部を再委託する場合には、当社の許諾を得るものとする。また、再委託が行われた場合、当社は、委託先が再委託先に対して必要かつ適切な監督を行っているかについて監督するものとする。

 

5.安全管理措置

特定個人情報等の漏えい、滅失又は毀損の防止その他の特定個人情報等の安全管理のために、以下に定める措置を講ずるものとする。

5.1組織的安全管理措置

特定個人情報等の適正な取り扱いのために、次に掲げる組織的安全管理措置を講じる。

5.1.1組織体制の整備

安全管理措置を講ずるために、「3. 組織及び体制」に従い、組織体制を整備する。

5.1.2取扱規程等に基づく運用

「情報資産管理台帳」に、以下を登録する。

情報資産管理台帳の項目 登録内容

情報資産名称 特定個人情報ファイルの種類、名称

備考 対象者及び個人情報の項目

明示・公表等を行った利用目的

削除・廃棄状況

管理部署 責任者、取扱部署

利用者範囲 アクセス権を有する者

媒体・保存先 保管場所・保管方法

保存期限 保存期間

なお、「情報資産管理台帳」には個人番号は記載しない。

5.1.3取扱状況を確認する手段の整備

本規程に基づく運用状況を確認するため、以下の項目をシステムログ又は利用実績として記録する。

・特定個人情報ファイルの利用・出力状況の記録

・書類・媒体等の持出しの記録

・特定個人情報ファイルの削除・廃棄記録

・削除・廃棄を委託した場合、これを証明する記録等

・特定個人情報ファイルを情報システムで取り扱う場合、事務取扱担当者の情報システムの利用状況(ログイン実績、アクセスログ等)の記録

5.1.4情報漏えい等事案に対応する体制の整備

情報漏えい等の事案の発生又は兆候を把握した場合には、事務取扱責任者は「情報セキュリティ関連規程」に定める安全管理措置に従って対応を行う。

5.1.5取扱状況の把握及び安全管理措置の見直し

特定個人情報等の取扱状況を把握し、安全管理措置の評価、見直し及び改善に取り組むため、事務取扱責任者が、毎年1月、取扱状況を点検し、安全管理措置を見直す。

 

5.2人的安全管理措置

特定個人情報等の適正な取り扱いのために、「情報セキュリティ関連規程2 人的対策」に従い人的安全管理措置を講じる。

5.2.1従業者の監督・教育

特定個人情報等の安全管理のために、従業者に対する必要かつ適切な監督・教育を行うものとする。

 

5.3物理的安全管理措置

特定個人情報等の適正な取り扱いのために、「情報セキュリティ関連規程5 物理的対策」の物理的安全管理措置を講じる。

5.3.1特定個人情報等を取り扱う領域の管理

特定個人情報ファイルを取り扱う情報システムを管理するセキュリティ領域及び特定個人情報等を取り扱う事務を実施するセキュリティ領域を明確にし、「情報セキュリティ関連規程5 物理的対策」に定める安全管理措置を講ずる。

5.3.2IT機器及び電子媒体等の盗難等の防止

管理区域及び取扱区域における特定個人情報等を取り扱う機器、電子媒体及び書類等の盗難又は紛失等を防止するために、「情報セキュリティ関連規程6 IT機器利用」に定める安全管理措置を講ずる。

5.3.3電子媒体等を持ち出す場合の漏えい等の防止

特定個人情報等が記録された電子媒体又は書類等を社外に持ち出す場合、「情報セキュリティ関連規程6 IT機器利用」に定める安全管理措置を講じる。

5.3.4個人番号の削除、機器及び電子媒体等の廃棄

個人番号を削除又は廃棄する際には、「情報セキュリティ関連規程6 IT機器利用」に定める安全管理措置に従って、復元できない手段で削除又は廃棄する。

 

5.4技術的安全管理措置

特定個人情報等の適正な取り扱いのために、以下の技術的安全管理措置を講じる。

5.4.1アクセス制御

事務取扱担当者及び当該事務で取り扱う特定個人情報ファイルの範囲を限定するために、適切なアクセス制御を行う。

5.4.2アクセス者の識別と認証

特定個人情報等を取り扱う情報システムは、事務取扱担当者が正当なアクセス権を有する者であることを、識別した結果に基づき認証するものとする。

5.4.3外部の不正アクセス等の防止

情報システムを外部からの不正アクセス又は不正ソフトウェアから保護するため、「情報セキュリティ関連規程6 IT機器利用」「情報セキュリティ関連規程7 IT基盤運用管理」に定める安全管理措置を講じる。

5.4.4情報漏えい等の防止

特定個人情報等をインターネット等により外部に送信する場合、通信経路における情報漏えい等を防止するため、「情報セキュリティ関連規程6 IT機器利用」に定める安全管理措置を講じる。

 

6.特定個人情報等の開示、訂正等、利用停止等

6.1特定個人情報等の開示等

本人から、当該本人が識別される特定個人情報等に係る保有個人データについて、書面又は口頭により、その開示(当該本人が識別される特定個人情報等に係る保有個人データを保有していないときにその旨を知らせることを含む。以下同じ。)の申出があったときは、身分証明書等により本人であることを確認のうえ、開示をするものとする。ただし、開示することにより次の各号のいずれかに該当する場合は、その全部又は一部を開示しないことができる。

(1)本人又は第三者の生命、身体、財産その他の権利利益を害するおそれがある場合

(2)当社の事業の適正な実施に著しい支障を及ぼすおそれがある場合

(3)他の法令に違反することとなる場合

開示は、書面により行うものとする。ただし、開示の申出をした者の同意があるときは、書面以外の方法により開示をすることができる。

特定個人情報等に係る保有個人データの開示又は不開示の決定の通知は、本人に対し、遅滞なく行うものとする。

 

6.2特定個人情報等の訂正等

本人から、当該本人が識別される特定個人情報等に係る保有個人データの内容が事実でないという理由によって当該特定個人情報等に係る保有個人データの内容の訂正、追加又は削除(以下「訂正等」という。)を求められた場合には、その内容の訂正等に関して他の法令の規定により特別の手続が定められている場合を除き、利用目的の達成に必要な範囲内において、遅滞なく必要な調査を行い、その結果に基づき、当該特定個人情報等に係る保有個人データの内容の訂正等を行うものとする。

前項の規定に基づき求められた特定個人情報等に係る保有個人データの内容の訂正等を行ったとき、又は訂正等を行わない旨の決定をしたときは、本人に対し、遅滞なく、その旨(訂正等を行ったときは、その内容を含む。)を通知するものとする。

前項の通知を受けた者から、再度申出があったときは、前項と同様の処理を行うものとする。

前第2項の規定により、本人から求められた措置の全部又は一部について、その措置をとらない旨を通知する場合又はその措置と異なる措置をとる旨を通知する場合は、本人に対し、その理由を説明するよう努めるものとする。

 

6.3特定個人情報等の利用停止等

本人から、当該本人が識別される特定個人情報等に係る保有個人データが「2.6利用目的外の利用の制限」の規定に違反して取り扱われているという理由又は「2.3取得の制限」の規定に違反して取得されたものであるという理由によって、当該特定個人情報等に係る保有個人データの利用の停止又は消去(以下「利用停止等」という。)を求められた場合、又は「2.10特定個人情報等の提供」の規定に違反して第三者に提供されているという理由によって、当該特定個人情報等に係る保有個人データの第三者への提供の停止(以下「第三者提供の停止」という。)を求められた場合で、その求めに理由があることが判明したときは、遅滞なく、当該特定個人情報等に係る保有個人データの利用停止等又は第三者提供の停止を行うものとする。ただし、当該特定個人情報等に係る保有個人データの利用停止等又は第三者提供の停止に多額の費用を要する場合その他の利用停止等又は第三者提供の停止を行うことが困難な場合であって、本人の権利利益を保護するため必要なこれに代わるべき措置をとるときは、この限りでない。

前項の規定に基づき求められた特定個人情報等に係る保有個人データについて、利用停止等を行ったときもしくは利用停止等を行わない旨の決定をしたとき、又は第三者提供の停止を行ったときもしくは第三者提供の停止を行わない旨の決定をしたときは、本人に対し、遅滞なく、その旨を通知するものとする。

前項第3項及び第4項は本項に準用する。

 

 

 

お気軽にお問合せ・ご相談ください

お電話でのお問合せ・ご相談はこちら
0256-72-2156
受付時間
9:30~18:00/21:00~23:00
定休日
不定休

新着情報・お知らせ

2023/08/28
2023/04/08
2023/02/25
お相手の人格に惚れてご成婚
→成婚ストーリー更新しました。

お気軽にお問合せください

お電話でのお問合せ・相談予約

0256-72-2156

<電話受付時間>
9:30~18:00/21:00~23:00
※不定休

フォームは24時間受付中です。お気軽にご連絡ください。

結婚相談所ハピマリ新潟

住所

〒953-0041 新潟県新潟市西蒲区巻乙284

アクセス

巻潟東ICから車で10分、越後線巻駅から徒歩10分 駐車場:あり

電話受付時間

9:30~18:00/21:00~23:00
メールフォームでの受付は24時間

定休日

不定休

優良結婚相談所の証、
CMS認証を受けました。
⬆「仲人」のお仕事したい方