□------------------------------------------------------------------□
A社における、個人情報保護
□------------------------------------------------------------------□
---------------------------------------------------------------------
(設問ア)
---------------------------------------------------------------------
1.情報システムの概要と個人情報の取り扱い
---------------------------------------------------------------------
1.1.情報システムの概要
----
A社は東日本を中心に100店舗を展開する中規模の
スーパーである。長引く不況の中A社では、顧客満足度
の向上による顧客の囲い込みを諮るべく、CRMを導入
する事となった。
システムの機能は、顧客の購買実績に基づきポイント
を計上し、ポイント数に応じた割引を行う、ロイヤリ
ティーマーケティングを基本とするものである。
----
1.2.個人情報の取り扱い
----
ロイヤリティマーケディングを実現するためには、会
員登録時の顧客個人情報と、購買実績が必要であり、主
には以下の内容となる。
a.住所・氏名・年齢・電話番号等の個人情報
b.家族構成
c.購買実績
A社にとって、これらの情報を分析し、顧客の層別・
個人毎へのプロモーションを行う事は、重要な意味があ
る。一方で、これらの情報が社外に漏洩した場合には、
社会問題に発展する可能性もあり、企業の信頼は損なわ
れる事となる。従って、顧客個人情報の取り扱いについ
ては、慎重にかつ、厳格に行わなければならない。A社
においても、様々なルールを取り決めている。
本論文では、A社情報システムについてシステム監査
を行った経験をもとに、個人情報の取り扱いにおける、
リスクと必要なコントロールを述べる。
---------------------------------------------------------------------
(設問イ)
---------------------------------------------------------------------
2.想定されるリスクと組み込むべきコントロール
---------------------------------------------------------------------
2.1.個人情報の収集について
----
ロイヤリティマーケティングの目的は、顧客個人への
直接的なプロモーションを行う事にある。これは、従来
型の広告とは異なり、企業が直接個人に対して情報を提
供する事となる。ここで重要な事は、顧客にとって「あ
る日突然」企業からの情報が届けられてはならない事に
ある。予期せぬ情報が企業から届けられ、かつそこに個
人の購買履歴に関する情報が掲載されていた場合には、
顧客は困惑するだけでなく、逆にA社から遠ざかる結果
になりかねない。
つまり、必要なコントロールは、会員登録を行う際に、
情報主体である顧客から、情報の利用目的・範囲・企業
からのプロモーションがある事について、了解を得る事
にある。
----
2.2.個人情報の蓄積・利用について
----
近年、ダウンサイジング・エンドユーザコンピュー
ティングにより、情報の蓄積・利用がが一箇所に集中さ
れない場合が多く見られる。しかしながら、分散した場
合には、管理が複雑になり、情報漏洩の危険が高まると
いうリスクが発生する。
ここで必要なコントロールについては、以下の通りで
ある。
(1)個人情報の管理体制として、管理者・利用者を定
め、以外の利用を認めない。また、管理者・利用
者についてはパスワード等によるアクセスコント
ロールを行う。
(2)個人情報の蓄積については、個人が特定可能であ
る、住所・指名・年齢等にマスクを施したデータ
の複製を用意し、マスクされていないデータの複
製は禁じる。
(3)個人情報を参照する場合には、真の意味で個人情
報が必要であるのか、マスクされたデータで代替
が不可能であるか充分に検討を行う。プロモー
ションを行う場合を覗き、販売傾向分析等の大半
の業務はマスクされたデータで充分である。
(4)個人情報を利用する場合、利用の目的・範囲につ
いて管理者の了承を必須とする。また、利用の開
始・終了について、システムのアクセスログとは
別に、台帳にて管理を行う。
(5)印刷によるデータの複製については、顧客に直接
郵送するものを除き、可能な限り秘表示を行う。
また、帳票については、オペレータから利用者に
手渡しを行う等の厳重な管理も必要である。
----
2.3.個人情報の提供について
----
個人情報を第3者に提供する具体的な例としては、ア
ウトソーシングが挙げられる。実際にA社においても、
情報システムの運用はアウトソーシングされている。こ
こで重要な事は、委託先企業を通じて個人情報が漏洩す
るリスクが存在する事である。
必要なコントロールとしては、アウトソーシング契約
において、以下事項を取り決める事にある。
a.委託先企業内において、情報管理者・利用者等の管
理体制を整え、A社同様に必要なアクセスコント
ロールを行う事。
b.秘密保持契約を結ぶ事。
c.委託の期間を明確にし、期間終了後は速やかに返却
する事。
---------------------------------------------------------------------
(設問ウ)
---------------------------------------------------------------------
3.コントロールの適切性を監査する場合の留意事項
---------------------------------------------------------------------
3.1.個人情報の収集について
----
記載済みの会員申込書を実際に入手し、個人情報の取
り扱いについて、目的・範囲が記載され、情報主体者の
承認が得られている事を確認する。
----
2.2.個人情報の蓄積・利用について
----
(1)管理体制については、個人情報の、管理者・利用
者が書面で規定されている事を確認する。
(2)マスクデータの有無については、システムのデー
タベース・ファイル一覧等から、マスクデータが
用意され、かつデータの同期が保証されている事
を確認する。
(3)個人情報の利用については、利用履歴台帳より、
利用目的がマスクデータでは無く、真の個人情報
が必要である場合のみ、利用が許可されている事
を確認する。
(4)不正アクセスについては、利用履歴台帳と、アク
セスログの付き合わせを行い、不当なアクセスが
行われていない事を確認する。
(5)印刷物への秘表示については、実際の印刷物を入
手し、確認する。また、オペレータから利用者へ
の帳票の手渡し状況については、オペレーション
記録表等から確認を行う。
----
3.3.個人情報の提供について
----
A社と委託先の契約書を入手し、前述のコントロール
の内容が盛り込まれている事を確認する。
特に、委託先での情報管理者・利用者については、人
事移動等に伴い、担当者が変更した場合にも、適宜メン
テナンスされている事を確認する。
[ 戻る ]