• 検索結果がありません。

1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき

N/A
N/A
Protected

Academic year: 2021

シェア "1. 何をすべきか把握する 特定個人情報の適正な取扱いに関するガイドライン 事業者編 に沿った管理と運用が求められます 業務上 個人情報を取り扱う部分の明確化 担当者の教育 データの管理手法と各リスクへの対策が 盛り込まれた内容となっています このホワイトペーパーでマイナンバー対策の大枠と対応すべき"

Copied!
12
0
0

読み込み中.... (全文を見る)

全文

(1)

Security

Empowers

Business

今からはじめる

マイナンバー対策

ガイドラインから紐解き


「見える」「分かる」「間に合う」安全管理措置

ブルーコートシステムズ

(2)

1.

何をすべきか把握する

「特定個人情報の適正な取扱いに関するガイドライン(事業者編)」に沿った管理と運用が求められます。

業務上、個人情報を取り扱う部分の明確化、担当者の教育、データの管理手法と各リスクへの対策が

盛り込まれた内容となっています。このホワイトペーパーでマイナンバー対策の大枠と対応すべき

内容を整理してみましょう。

基本方針 取扱規程 安全管理措置組織的 安全管理措置人的 安全管理措置物理的 安全管理措置技術的

関係法令遵守

窓口の設置

安全管理措置

情報処理の ライフサイクル 管理

責任者の任命

事故対応

ログ管理

事務担当の 教育・監督

入室管理

持ち込み管理

盗難対策

認証・アクセス 管理

外部からの不正 アクセス対策

情報漏えい防止

ガイドラインに沿って、

まずは対処が必要な

範囲を整理して

みましょう!

番号法では事業者に対して以下の点について準拠するよう求めています。個人番号を社員番号として

流用(

DB

での検索や社内で活用される番号としての利用)することはできませんし、管理を従来通り

外部に完全に委託してしまうケースは委託先に対する安全管理措置の監督が必要になります。

また個人番号収集にあたっての手法に気をつけねばなりません。

社会保障などの領域に利用を制限(

9

条)

必要用途以外での特定個人情報ファイル作成の禁止(

28

条)

特定個人情報の

利用制限

個人番号について安全管理措置を講ずる(

12

条)

委託者の委託先に対する監督義務(

11

条)

特定個人情報の

安全管理措置等

他人に個人番号の提供を不当に求めてはいけない(

15

条)

提供を受ける場合は本人確認を義務付ける(

16

条)

特定個人情報の

提供制限等

(3)

ガイドラインにおける「しなければならない」

15

箇条(ガイドラインからの抜粋)

1.

事業者は、個人番号の利用目的をできる限り特定しなければならない。

2.

委託者は、委託先において、番号法に基づき委託者自らが果たすべき安全管理措置と同等の措置が講じられるか否かについて、 あらかじめ確認しなければならない。

3.

委員会が、特定個人情報の取扱いに関し、番号法第

52

条第1項の規定により、特定個人情報の提出を求めた場合には、 この求めに応じ、委員会に対し、特定個人情報を提供しなければならない。

4.

事務を処理する必要がなくなった場合(該当者退職など)で、所管法令において定められている保存期間を経過した場合には、 個人番号をできるだけ速やかに廃棄又は削除しなければならない。

5.

保有個人データである特定個人情報が、同条各号に違反して違法に第三者に提供されているという理由により、 本人から第三者への当該特定個人情報の提供の停止を求められた場合であって、その求めに理由があることが判明したときには、 遅滞なく、当該特定個人情報の第三者への提供を停止しなければならない。

6.

事業者は、個人情報を取得した場合は、あらかじめその利用目的を公表している場合を除き、速やかに、その利用目的を、 本人に通知し、又は公表しなければならない。

7.

事業者は、利用目的を変更した場合は、変更された利用目的について、本人に通知し、又は公表しなければならない。

8.

事業者は、本人から、当該本人が識別される保有個人データの利用目的の通知を求められたときは、本人に対し、遅滞なく、 これを通知しなければならない。

9.

事業者は、本人から、当該本人が識別される保有個人データの開示(当該本人が識別される保有個人データが存在しないときに その旨を知らせることを含む。以下同じ。)を求められたときは、本人に対し、個人情報保護法施行令第6条で定める方法により、 遅滞なく、当該保有個人データを開示しなければならない。

10.

事業者は、保有個人データの内容の全部若しくは一部について訂正等を行ったとき、又は訂正等を行わない旨の決定をしたときは、 本人に対し、遅滞なく、その旨(訂正等を行ったときは、その内容を含む。)を通知しなければならない。

11.

事業者は保有個人データの全部若しくは一部について第三者への提供を停止したとき若しくは第三者への提供を停止しない旨の 決定をしたときは、本人に対し、遅滞なく、その旨を通知しなければならない。

12.

規定に基づき開示等の求めに応じる手続を定めるに当たっては、本人に過重な負担を課するものとならないよう配慮しなければ ならない。

13.

情報提供者は、総務大臣から通知を受けたときは、情報照会者から求められている特定個人情報を提供しなければならない。

14.

事業者は、安全管理措置の検討に当たり、番号法及び個人情報保護法等関係法令並びに本ガイドライン及び主務大臣の ガイドライン等を遵守しなければならない。

15.

事業者は、個人番号を利用する事務、データ範囲、事務取扱担当者を明確化した事務における特定個人情報等の適正な取扱いを 確保するために、取扱規程等を策定しなければならない。

ガイドラインにおける「してはならない」

12

箇条(ガイドラインからの抜粋)

1.

事業者は、個人情報保護法とは異なり、本人の同意があったとしても、例外として認められる場合を除き(2参照)、 これらの事務以外で個人番号を利用してはならない。

2.

本人の同意があったとしても、会社合併などによる承継前に特定されていた利用目的を超えて特定個人情報を利用してはならない。

3.

法令に基づき行う従業員等の源泉徴収票作成事務、健康保険・厚生年金保険被保険者資格取得届作成事務等の場合を除き、 特定個人情報ファイルを作成してはならない。

4.

何人も、特定個人情報の提供を受けることが認められている場合を除き、他人(自己と同一の世帯に属する者以外の者をいう。 同法第

20

条において同じ。)に対し、個人番号の提供を求めてはならない。

5.

契約内容等から個人番号関係事務が明らかに発生しないと認められる場合には、個人番号の提供を求めてはならない。

6.

何人も、番号法で限定的に明記された場合を除き、特定個人情報を「提供」してはならない。

7.

特定個人情報の提供を求められた場合には、その提供を求める根拠が、番号法第

19

条各号に該当するものかどうかをよく確認し、 同条各号に該当しない場合には、特定個人情報を提供してはならない。

8.

何人も、番号法第

19

条各号のいずれかに該当する場合を除き、他人(注)の個人番号を含む特定個人情報を収集又は保管しては ならない。

9.

個人情報取扱事業者は、利用目的を変更する場合には、変更前の利用目的と相当の関連性を有すると合理的に認められる範囲を 超えて行ってはならない。

10.

個人情報取扱事業者は、偽りその他不正の手段により個人情報を取得してはならない。

11.

利用目的を超えて情報提供等の記録を利用してはならない。

12.

情報提供等の記録の取扱いに従事する健康保険組合等の従業者及び健康保険組合等から受託した業務に従事している者等は、 業務に関して知り得た情報提供等の記録の内容をみだりに他人に知らせ、又は不当な目的に利用してはならない。

書いてある内容がよく分からない•••表現を簡略化したものは次ページへ

(4)

ガイドラインにおける「しなければならない」

15

箇条(表現の簡略化版)

1.

事業者は、個人番号の利用目的を特定しなければならない。

2.

委託者は、委託先の安全管理措置の状況を把握しなければならない。

3.

委員会が、特定個人情報の提出を要求した場合はこれに応じなければならない。

4.

退職者など不要になった個人番号は一定期間内に破棄しなければならない。

5.

特定個人情報が他人に不法に提供されたことが本人から連絡があった場合、提供を停止しなければならない。

6.

事業者が個人情報を取得した場合は、利用目的を本人に通知・公表しなければならない。

7.

利用目的を変更した場合もその内容を本人に通知・公表しなければならない。

8.

事業者は、本人の個人データ利用目的の開示があった場合、これに応じなければならない。

9.

事業者は、本人の個人データの開示要求があった場合、これに応じなければならない。

10.

事業者は、個人データの内容訂正等を行う場合、本人にその内容を通知しなければならない。

11.

事業者は、個人データの外部提供の変更を行う場合、本人に通知しなければならない。

12.

開示等の求めに応じる手続は本人に負担をかけない方法を考慮しなければならない。

13.

情報提供者は、総務大臣からの通知があった場合、特定個人情報を提供しなければならない。

14.

安全管理措置の実装にあたり、番号法、個人情報保護法等関係法令、本ガイドライン、主務大臣のガイドライン等を 遵守しなければならない。

15.

事業者は、特定個人情報等の適正な取扱いを確保するために、取扱規程等を策定しなければならない。

ガイドラインにおける「してはならない」

12

箇条(表現の簡略化版)

1.

事業者は、本人の同意があったとしても、規程の事務以外で個人番号を利用してはならない。(例外あり)

2.

事業者(会社合併後など)は、本人の同意があったとしても、合併前の利用目的を超えて特定個人情報を利用してはならない。

3.

従業員等の源泉徴収票作成事務、健康保険・厚生年金保険被保険者資格取得届作成事務等の場合を除き、 特定個人情報ファイルを作成してはならない。

4.

何人も、特定個人情報の提供を受けることが認められている場合を除き、他人に個人番号の提供を求めてはならない。

5.

個人番号関係事務が発生しない場合には、個人番号の提供を求めてはならない。

6.

何人も、番号法で定義された場合以外で、特定個人情報を「提供」してはならない。

7.

特定個人情報の提供を求められた場合には、番号法第

19

条各号を確認し、該当しない場合には、 特定個人情報を提供してはならない。

8.

何人も、番号法第

19

条各号を除き、他人の個人番号を含む特定個人情報を収集・保管してはならない。

9.

個人情報取扱事業者は、利用目的を変更する場合、変更前と大きく異なる目的で利用してはならない。

10.

個人情報取扱事業者は、不正な手段で個人情報を取得してはならない。

11.

利用目的を超えて情報提供等の記録を利用してはならない。

12.

情報提供等の記録の取扱い(健康保険組合等・健康保険組合等)から委託を受けている場合、そこで得た情報の内容を 不当な目的に利用してはならない。

(5)

2.

自社のシステムに当てはめてみる

責任者は誰?事務担当は誰?事務取扱範囲は?既存の情報管理のどこを変更すればよい?

特定個人情報はどこで管理する?

現状の情報管理システムとガイドラインで求められる情報管理システム要件をマッピングし、

足りない部分、変更が必要な部分を洗い出しましょう。

サーバ 物理コンソール バックアップ 事務担当の教育、監督

物理的安全管理措置

特定個人情報取扱区域の管理 (入退室、持ち込み制限等) 特定個人情報を含む機器などの 盗難防止 特定個人情報持ち出し時の 漏えい防止 特定個人情報の破棄方法 持ち込み 禁止 管理区域の 整備 入退室 管理 盗難防止

技術的安全管理措置

事務取扱担当者のアクセス制御 事務取扱担当者の識別と認証 外部からの不正アクセス対策 インターネット経由の転送時の 特定個人情報保護 アクセス 制御 ユーザ 認証 不正 アクセス 対策 情報漏えい 対策

特定個人情報

収集・ 本人確認 ファイル 作成 アクセス 記録 監査 事務担当 事務担当 サーバルーム・ラック 漏えい防止 盗難防止 保管・ 破棄 情報提供者 インターネット 不正 アクセス 対策 不正 アクセス 対策 アクセス 記録 監査 アクセス 記録 監査 アクセス 記録 監査 アクセス 記録 監査

基本方針の策定

関係法令遵守 苦情受付窓口の設置 安全管理措置

取扱規程の策定

収集の事務フロー 本人確認の手段 個人番号を含むファイル作成 保管方法・破棄方法

組織的安全管理措置

安全管理措置のための組織づくり 取扱規程に基づく運用の記録と監査 情報漏えい時の体制整備 責任者

人的安全管理措置

会社の規模を問わず、

これらの項目に対応が

必要になります。

検討手順は

こちらを参考に!

 検討手順

個人番号事務範囲の明確化 特定個人情報範囲の明確化 事務取扱担当の明確化 取扱規程等の策定

 講ずべき

 内容

基本方針の策定 取扱規程の 策定 組織的安全 管理措置 人的安全 管理措置 物理的安全 管理措置 技術的安全 管理措置

(6)

3.

具体的な対策への落し込み

ガイドラインではそれぞれの対策について「例示」を記載することで、具体的な対処イメージを

事業者側に示しています。中小企業に対しては、

「中小規模事業者における対応方法」が明記されており、

管理措置によっては事業規模に応じた適切な対処が記載されています。ただし•••

例示が全てでは

ありません!

企業に応じた

適切な対応を

お願いします。

各対策における「例示」の確認

講ずべき対策 例示 中小規模事業者への例示 基本方針の策定 定める項目として事業者の名称、関係法令・ガイドラインの遵守・ 安全管理措置に関する事項、窓口 左と同等 取扱規程の策定 担当者の個人番号取扱方法、責任範囲の定義、 情報のライフサイクル管理 特定個人情報取扱明確化など 組織的安全管理措置 a 責任者アサインと責任明確化、事務取扱担当者アサインと 責任明確化、連絡体制、漏えい時の報告体制、職務分掌 責任者と事務取扱担当者の区分 b 特定個人情報ファイル利用記録、削除証明、担当者の ログイン記録 取扱状況の分かる記録の保存 c 利用状況確認手段としてファイル名、責任者、部署、利用目的、 削除状況、アクセス権所有者 取扱状況の分かる記録の保存 d 事実関係調査、本人連絡、委員会への報告、再発防止策の 検討と公表 情報漏えいに備えた連絡体制の確認 e 取扱状況の点検、監査 責任者が定期的に取扱状況を点検 人的安全管理措置 担当者への定期的な研修、就業規則への盛り込み 左と同等 物理的安全管理措置 a 持ち込み機器制限、入退室管理システム導入、取扱区域での 間仕切り等 左と同等 b 特定個人情報を含む機器、書類などを安全な場所に保管、固定 左と同等 c データ暗号化、パスワード保護など 左と同等 d 書類破棄時は焼却、物理的破壊、保存期間後の破棄方法確立 削除、破棄したことを責任者が確認 技術的安全管理措置 a IDに基づきアクセスできる範囲の制限 特定個人情報取扱機器の特定とその担当者を限定、 ユーザアカウントによる限定 b 本人識別としてユーザID、パスワード、ICカード 特定個人情報取扱機器の特定とその担当者を限定、 ユーザアカウントによる限定 c ファイアウォールによる外部ネットワークとの制御、ウイルス 対策ソフトウェア導入、パッチ適用、ログの定期的分析 左と同様 d 通信経路暗号化、データ暗号化 左と同様

(7)

4.

業務で利用するウェブおよびメール環境への配慮

2014

年以降、企業の漏えいリスク(標的型メール等)が増加

今あるリスクを認識した安全管理措置の実装が重要

悪意あるサイトの増加

ブルーコート社研究所がある時点にて追跡した6.6億ある ホストのうち、70%が24時間以内に消滅するサイトで、 そのうち24%がC&C/マルウェア配布、スパムをばらまく などの悪意あるサーバでした。これらは従来なブラックリスト (静的フィルタリング)では防御できません。

標的型メールの増加

IPA(情報推進機構)が2014年に発表したレポートでは、 日本における標的型攻撃の主な手段はフィッシングメールで、 業務に関連する内容や本物に似せたサイト、関連しそうな タイトルの添付ファイルなどで標的を欺く手法が取られており、 それらに含まれるコンテンツもまた未知の脅威になるため、 例示に記載のあるレベルのセキュリティでは検知できません。

見えない通信の増加

現在の企業における外向けの通信の30~50%がSSLで暗号化 されており、その一つの接続先であるクラウドに対して 社内のデータがどう流れているか、または攻撃サーバから 社内感染端末へのマルウェアペイロード侵入などについても 既存の境界線セキュリティでは検査できません。 マルウェアSSL情報漏えい 不正サイト 攻撃サーバ 境界線 セキュリティ マルウェア 漏えい 漏えい 会社非公認の クラウドサービス トリガー: 標的型メール 不正サイトサクセス トリガー: 業務効率向上 内部不正

特定個人情報

既存の境界線では 防げないリスクが存在 SSL SSL SSL SSL

事務担当者および特定個人情報が管理されている端末、サーバ周辺が保護対象

今ある脅威に対して安全管理措置の例示で埋められないリスクは企業側で適切に判断が必要

今ある脅威 安全管理措置 詳細項目 手法の例示 リスク 最新型マルウェア 技術的安全管理措置 不正アクセス等の防止c 外部からの ファイアウォール セキュリティ対策 ソフトウェア シグニチャ型では 検知不可能 フィッシング 技術的安全管理措置 c 外部からの 不正アクセス等の防止 d 情報漏えい等の防止 セキュリティ対策 ソフトウェア暗号化 シグニチャ型では 検知不可能、またポータルを 装った不正サイトへの SSLを防ぐための要件がない 標的型攻撃 技術的安全管理措置 不正アクセス等の防止c 外部からの セキュリティ対策ソフトウェア シグニチャ型では検知不可能 内部不正 組織的安全管理措置 物理的安全管理措置 技術的安全管理措置 c 取扱状況を 確認する手段の整備 a~d全般 b アクセス者の識別と認証 ログの管理 入室管理・盗難対策・ 暗号化ユーザ認証 正規ユーザの過剰(不正) アクセスの兆候を 見つけることが困難 ゼロデイ 技術的安全管理措置 不正アクセス等の防止c 外部からの セキュリティパッチ更新 アップデート対応が必須定期的かつ迅速な SSL 技術的安全管理措置 d 情報漏えい等の防止 暗号化 ポータルを装った 不正サイトへのSSLを 防ぐための要件がない

(8)

5.

リアルタイムの脅威検知と自動化されたセキュリティ

リアルタイムで世界中の脅威情報を社内に取り込み「検知・防御」するエコシステム

監督 教育 取扱規程 組織的安全管理措置 人的安全管理措置 物理的安全管理措置 ログ管理 盗難対策 持ち込み検査 基本方針

A

 リアルタイム脅威情報

技術的安全管理措置 標的型攻撃 (フィッシングサイト・ フィッシングメール) 不正アクセス・持ち出し ライフサイクル管理 認証・アクセス管理 外部ポータル? (感染サイトかも?) 暗号化 データベース ファイルサーバ 人事・経理・管理者

?

攻撃者 Web/App

AV/AS

脆弱性(ゼロデイ) SQLインジェクション 標的型攻撃 責任者 1 SSL 可視化 2 ウェブプロキシ メールフィルタ 3 ハイブリッド・サンドボックス 4  フォレンジック(ネットワークおよびエンドポイント)

STEP for ALL

リアルタイム脅威情報によるフィードバック

STEP 1

不正なサイトへの

SSL

通信可視化

STEP 2

ウェブとメールの

リアルタイム分析

STEP 3

未知のマルウェアの

ふるまい分析

STEP 4

不正なトラフィックの

フォレンジック分析

ブルーコートだから対応できる「今ある脅威に対抗できる」レベルの安全管理措置

今ある脅威 安全管理措置 詳細項目 ブルーコート製品 メリット 最新型マルウェア 技術的安全管理措置 不正アクセス等の防止c 外部からの MAA カスタマイズ可能なVMによる ふるまい検知でマルウェアの 目的を即座にかつ正確に分析 フィッシング 技術的安全管理措置 c 外部からの 不正アクセス等の防止 d 情報漏えい等の防止 ProxySG/MTD リアルタイムなURL、コンテンツの 分析によりフィッシングサイト、 メールに含まれる脅威から 事務担当者を保護 標的型攻撃 技術的安全管理措置 不正アクセス等の防止c 外部からの ProxySG/MTD/MAA 上記と同様 内部不正 組織的安全管理措置 物理的安全管理措置 技術的安全管理措置 c 取扱状況を 確認する手段の整備 a~d全般 b アクセス者の識別と認証 SSLVA/SA 情報漏えいの兆候に対する アラート、怪しいサイトアクセス (SSL通信含む)への分析、 証拠確保 ゼロデイ 技術的安全管理措置 不正アクセス等の防止c 外部からの GIN(各製品へ連携) ゼロデイサイトまたは その発生前に該当サイトを検出、 自動ブロック SSL 技術的安全管理措置 d 情報漏えい等の防止 SSLVA 怪しいSSLサイトアクセスの 可視化と既存セキュリティでの分析

(9)

Step

3

ネットワーク監視カメラ

番号を取り扱うセグメントの監視カメラ

ファイルアクセス、

SQL

クエリなどの挙動に対する

証拠確保、傾向分析、事件となる兆候のアラートと

逸早い対処の提供

Security Analytics

Step

4

マルウェアふるまい分析

静的分析・動的分析、ふるまいに基づく怪しさの分析

境界線から侵入する怪しいコンテンツだけでなく、

内部に知らぬ間に侵入した検体の自動分析

Malware Analysis Appliance

6.

今求められる「次のセキュリティ」を実現する製品

Step

1

怪しい

SSL

通信の可視化

ホストカテゴリに基づき怪しい通信先への

SSL

だけを復号

250M

から

10G

まで幅広い

SSL

パフォーマンスの対応

既存のセキュリティ製品を活かすためのセキュリティ対策

SSL Visibility Appliance

Step

2

ウェブ&メール脅威フィルタ

脅威の侵入経路であるウェブとメールに対する

リアルタイム性の高い

URL/

コンテンツ・フィルタリング

ゼロデイ、リスクレベルの高いサイト・コンテンツの

自動ブロック

ProxySG & Mail Threat Defense*

(10)

7.

企業を最新の脅威から保護するインテリジェンス

ブルーコートの提供する脅威インテリジェンスは、ウェブ自動分析エンジンなど多数の

AI

により、

動的案ウェブ環境に対する迅速なリスクの分析と対応を提供しています。ゼロデイや新規

C&C

サーバ、

改ざんされたサイトなどの脅威から企業を保護するアーキテクチャを採用することで、

従来のフィルタリングにあるようなホワイトリスト、ブラックリストといった静的な古い情報に

依存しない、今アクセスしたサイトに対するその時点での脅威レベルを判定します。

ウェブプロキシ

| ProxySG

サンドボックス

| MAA

フォレンジック

| SA

コンテンツフィルタリング

| CAS

GLOBAL

INTELLIGENCE

NETWORK

Web

セキュリティサービス

| Cloud

To GIN: 未知のURL、新規マルウェアのURL情報

From GIN: URLカテゴリ、脅威URL、アプリケーション情報

To GIN: 新規マルウェア/ファイル情報(MAA)

From GIN: ホワイトリストへの更新および

AVシグニチャ情報更新

SSL

可視化

| SSL VA

From GIN: URLカテゴリ メール脅威フィルタ

| MTD

To GIN: 新規マルウェア、ファイル情報

From GIN: 脅威URL、ファイル情報

To GIN: 新規マルウェア(リスクスコア、

ふるまいパターン、ファイルハッシュなど)

From GIN: 脅威URL、ファイル情報

To GIN: 未知のURL、新規マルウェアのURL情報

From GIN: URLカテゴリ、脅威URL、 アプリケーション情報

To GIN: 新規マルウェア/ファイル情報(MAA)

From GIN: URLカテゴリ、脅威URL、 ファイル情報

(11)

8.

リアルタイムの脅威分析によるウェブとメールの保護

悪意ある

URL

リンクやマルウェアのダウンロードから事務担当端末を保護

中小規模向けにはクラウドサービス型の提供も(ウェブおよびメールのフィルタリング)

「リアルタイム」で

URL

やダウンロードコンテンツに含まれる未知の脅威を分析し防御

可視化

ウェブ

メール

事務担当者

Proxy SG

ウェブ脅威フィルタ

GIN

リアルタイム 脅威データベース

BC Cloud

クラウド型 ウェブ/メールフィルタ

CAS

コンテンツフィルタ

MTD

メール脅威フィルタ

MAA

マルウェア分析 リアルタイムの脅威分析

SSL VA

SSL可視化 ネットワーク脅威可視化

SA

Anti-Spam 脅威情報のフィードバック

!!

最後に、番号法で定義されている罰則行為のうち、事業者に係る部分を確認しましょう

罰則行為 番号法 個人情報保護法類似規定 個人番号関係事務又は個人番号利用事務に従事する者 又は従事していた者が、正当な理由なく、 特定個人情報ファイルを提供 4年以下の懲役若しくは200万円以下の罰金又は 併科(第67条) 上記の者が、不正な利益を図る目的で、個人番号を 提供又は盗用 3年以下の懲役若しくは150万円以下の罰金又は 併科(第68条) 情報提供ネットワークシステムの事務に従事する者 又は従事していた者が、情報提供ネットワーク システムに関する秘密を漏えい又は盗用 同上(第69条) 人を欺き、人に暴行を加え、人を脅迫し、又は、 財物の窃取、施設への侵入、不正アクセス等により 個人番号を取得 3年以下の懲役又は150万円以下の罰金(第70条) 国の機関の職員等が、職権を濫用して、 専らその職務の用以外の用に供する目的で、 特定個人情報が記録された文書等を収集 2年以下の懲役又は100万円以下の罰金(第71条) 委員会の委員等が、職務上知り得た秘密を漏えい又は 盗用 同上(第 72条) 委員会から命令を受けた者が、委員会の命令に違反 2年以下の懲役又は50万円以下の罰金(第73条) 6か月以下の懲役又は 30万円以下の罰金(第56条) 委員会に対する、虚偽の報告、虚偽の資料提出、 検査拒否等 1年以下の懲役又は50万円以下の罰金(第74条) 30万円以下の罰金(第57条) 偽りその他不正の手段により個人番号カード等を取得 6か月以下の懲役又は50万円以下の罰金(第75条)

(12)

Security

Empowers

Business

ブルーコートシステムズ合同会社 www.bluecoat.co.jp 〒105-0021 東京都港区東新橋1-9-2 汐留住友ビル16階 Tel 03-6251-9111(代表) Fax 03-6251-9112 Mail japan.info@bluecoat.com ●ブルーコートのFacebookページができました!    https://www.facebook.com/bluecoat.japan

Copyright © 2015 Blue Coat Systems, Inc. All rights reserved.

Blue Coat、Blue Coatロゴ、およびブルーコート製品に関連する名称とマークは、Blue Coat Systems, Inc.の 米国およびその他の国における商標または登録商標です。

その他の社名および製品名は、各社の商標または登録商標です。仕様は予告なく変更する場合があります。

参照

関連したドキュメント

業務繁忙時にも対 応できるよう、施 設に必要な従事者 を適正に配置する とともに、利用者 サービス向上、効 率的・効果的な管 理運営の観点を踏

また、注意事項は誤った取り扱いをすると生じると想定される内容を「 警告」「 注意」の 2

今回の授業ではグループワークを個々人が内面化

ライセンス管理画面とは、ご契約いただいている内容の確認や変更などの手続きがオンラインでできるシステムです。利用者の

  

はありますが、これまでの 40 人から 35

・難病対策地域協議会の設置に ついて、他自治体等の動向を注 視するとともに、検討を行いま す。.. 施策目標 個別目標 事業内容

その他 2.質の高い人材を確保するため.