Click here to visit our sponsor


□------------------------------------------------------------------□
 A社における、個人情報保護
□------------------------------------------------------------------□

---------------------------------------------------------------------
(設問ア)
---------------------------------------------------------------------
1.情報システムの概要と個人情報の取り扱い
---------------------------------------------------------------------
1.1.情報システムの概要
----
 A社は東日本を中心に100店舗を展開する中規模の
スーパーである。長引く不況の中A社では、顧客満足度
の向上による顧客の囲い込みを諮るべく、CRMを導入
する事となった。
 システムの機能は、顧客の購買実績に基づきポイント
を計上し、ポイント数に応じた割引を行う、ロイヤリ
ティーマーケティングを基本とするものである。

----
1.2.個人情報の取り扱い
----
 ロイヤリティマーケディングを実現するためには、会
員登録時の顧客個人情報と、購買実績が必要であり、主
には以下の内容となる。
 a.住所・氏名・年齢・電話番号等の個人情報
 b.家族構成
 c.購買実績
 A社にとって、これらの情報を分析し、顧客の層別・
個人毎へのプロモーションを行う事は、重要な意味があ
る。一方で、これらの情報が社外に漏洩した場合には、
社会問題に発展する可能性もあり、企業の信頼は損なわ
れる事となる。従って、顧客個人情報の取り扱いについ
ては、慎重にかつ、厳格に行わなければならない。A社
においても、様々なルールを取り決めている。
 本論文では、A社情報システムについてシステム監査
を行った経験をもとに、個人情報の取り扱いにおける、
リスクと必要なコントロールを述べる。

---------------------------------------------------------------------
 (設問イ)
---------------------------------------------------------------------
2.想定されるリスクと組み込むべきコントロール
---------------------------------------------------------------------
2.1.個人情報の収集について
----
 ロイヤリティマーケティングの目的は、顧客個人への
直接的なプロモーションを行う事にある。これは、従来
型の広告とは異なり、企業が直接個人に対して情報を提
供する事となる。ここで重要な事は、顧客にとって「あ
る日突然」企業からの情報が届けられてはならない事に
ある。予期せぬ情報が企業から届けられ、かつそこに個
人の購買履歴に関する情報が掲載されていた場合には、
顧客は困惑するだけでなく、逆にA社から遠ざかる結果
になりかねない。
 つまり、必要なコントロールは、会員登録を行う際に、
情報主体である顧客から、情報の利用目的・範囲・企業
からのプロモーションがある事について、了解を得る事
にある。

----
2.2.個人情報の蓄積・利用について
----
 近年、ダウンサイジング・エンドユーザコンピュー
ティングにより、情報の蓄積・利用がが一箇所に集中さ
れない場合が多く見られる。しかしながら、分散した場
合には、管理が複雑になり、情報漏洩の危険が高まると
いうリスクが発生する。
 ここで必要なコントロールについては、以下の通りで
ある。
(1)個人情報の管理体制として、管理者・利用者を定
   め、以外の利用を認めない。また、管理者・利用
   者についてはパスワード等によるアクセスコント
   ロールを行う。
(2)個人情報の蓄積については、個人が特定可能であ
   る、住所・指名・年齢等にマスクを施したデータ
   の複製を用意し、マスクされていないデータの複
   製は禁じる。
(3)個人情報を参照する場合には、真の意味で個人情
   報が必要であるのか、マスクされたデータで代替
   が不可能であるか充分に検討を行う。プロモー
   ションを行う場合を覗き、販売傾向分析等の大半
   の業務はマスクされたデータで充分である。
(4)個人情報を利用する場合、利用の目的・範囲につ
   いて管理者の了承を必須とする。また、利用の開
   始・終了について、システムのアクセスログとは
   別に、台帳にて管理を行う。
(5)印刷によるデータの複製については、顧客に直接
   郵送するものを除き、可能な限り秘表示を行う。
   また、帳票については、オペレータから利用者に
   手渡しを行う等の厳重な管理も必要である。

----
2.3.個人情報の提供について
----
 個人情報を第3者に提供する具体的な例としては、ア
ウトソーシングが挙げられる。実際にA社においても、
情報システムの運用はアウトソーシングされている。こ
こで重要な事は、委託先企業を通じて個人情報が漏洩す
るリスクが存在する事である。
 必要なコントロールとしては、アウトソーシング契約
において、以下事項を取り決める事にある。
 a.委託先企業内において、情報管理者・利用者等の管
  理体制を整え、A社同様に必要なアクセスコント
  ロールを行う事。
 b.秘密保持契約を結ぶ事。
 c.委託の期間を明確にし、期間終了後は速やかに返却
  する事。

---------------------------------------------------------------------
(設問ウ)
---------------------------------------------------------------------
3.コントロールの適切性を監査する場合の留意事項
---------------------------------------------------------------------
3.1.個人情報の収集について
----
 記載済みの会員申込書を実際に入手し、個人情報の取
り扱いについて、目的・範囲が記載され、情報主体者の
承認が得られている事を確認する。

----
2.2.個人情報の蓄積・利用について
----
(1)管理体制については、個人情報の、管理者・利用
   者が書面で規定されている事を確認する。
(2)マスクデータの有無については、システムのデー
   タベース・ファイル一覧等から、マスクデータが
   用意され、かつデータの同期が保証されている事
   を確認する。
(3)個人情報の利用については、利用履歴台帳より、
   利用目的がマスクデータでは無く、真の個人情報
   が必要である場合のみ、利用が許可されている事
   を確認する。
(4)不正アクセスについては、利用履歴台帳と、アク
   セスログの付き合わせを行い、不当なアクセスが
   行われていない事を確認する。
(5)印刷物への秘表示については、実際の印刷物を入
   手し、確認する。また、オペレータから利用者へ
   の帳票の手渡し状況については、オペレーション
   記録表等から確認を行う。

----
3.3.個人情報の提供について
----
 A社と委託先の契約書を入手し、前述のコントロール
の内容が盛り込まれている事を確認する。
 特に、委託先での情報管理者・利用者については、人
事移動等に伴い、担当者が変更した場合にも、適宜メン
テナンスされている事を確認する。





[ 戻る ]