2026年1月9日金曜日

プライバシーガバナンス

 


ISO/IEC 27701:2025:なぜ今、プライバシー・ガバナンスはITの作業ではなく取締役会の課題なのか


長年、多くの組織はプライバシーを情報セキュリティの「付け足し」として扱い、ISO 27001の後回しにしたり、ポリシーの中に埋め込んだり、法務やITに丸投げしたりしてきました。


ISO/IEC 27701:2025は、その時代の終わりを告げます。


この新しい版は、単にプライバシー管理策を「更新」するだけではありません。特に銀行、フィンテック、政府機関、厳格に規制された環境において、2025年以降に組織が個人データをどのように統治すべきかを再定義します。


リーダーが注目すべき点はこちらです 👇


1️⃣ プライバシーは独立したマネジメントシステムに

ISO 27701はもはやISO 27001に依存しません。

プライバシーは、単なるセキュリティの延長ではなく、ビジネスのケイパビリティとして、独立して統治できるようになりました。


この変化が大きいのは次のような組織です:

- 金融機関

- フィンテックやSaaSプラットフォーム

- 公的機関や規制当局


2️⃣ アカウンタビリティはもはや任意ではない

この規格はデータライフサイクル全体にわたる明確な責任の所在を求めます:

- だれがデータ収集を承認するのか?

- だれが保存期間の判断を持つのか?

- だれがデータ共有を許可するのか?


2025年、規制当局は「ポリシーはありますか?」とは聞きません。

彼らは「だれが責任者ですか?」と問います。


3️⃣ グローバル規制とAIの現実に適合

ISO/IEC 27701:2025は、GDPR、英国GDPR、AIガバナンス、そして新興の各国プライバシー法と整合しています。

- 多国籍企業にとっては次の意味を持ちます:

- 1つのフレームワークで複数の規制要件に対応

- 監査や調査でのより強固な防御

- イノベーションと対立せずにスケールするプライバシー


4️⃣ ガバナンスが中心へ

プライバシーには次が求められます:

- 取締役会の可視性

- 経営層の後援

- 全社的リスクマネジメントとの統合


より大きなメッセージ


ISO/IEC 27701:2025は、規制およびガバナンスの明確な期待を示しています:

プライバシーは、もはやコンプライアンスのチェックリストではなく、リーダーシップ、説明責任、信頼の問題です。


プライバシーを文化・ガバナンス・リスク管理として捉える組織は、次のことが可能になります:

- 規制変更により迅速に対応

- 顧客や市民からより大きな信頼を獲得

- 規制市場でより競争力を発揮

- 事案発生時の精査に耐える


そうしない組織は、どれだけ多くのポリシーを公開しても苦戦するでしょう。


最後の考え

2025年に問うべきは「プライバシーポリシーはありますか?」ではありません。

本当の問いはこうです:


「プライバシーが統治され、責任者が明確で、業務に組み込まれていることを、いつでも証明できますか?」


それがハードルを定める規格、ISO/IEC 27701:2025です。


添付の文書はPeer Saheb Shaikが所有しています。Th

2026年1月8日木曜日

品質

 

ラウル・モルテーニ氏が国際品質アカデミー(IAQ)の会長に就任したとき、彼は袖をまくって——働く準備、耳を傾ける準備、そして導く準備を整えていた。彼のビジョンはIAQの目的を書き換えることではなく、人工知能、サステナビリティ、そして地球規模の相互接続性によって品質そのものの意味が再定義されつつある世界において、その目的を行動へと変えることにある。
モルテーニ氏は明確にしている——IAQの未来は彼ひとりが決めるものではない。それは大陸をまたぐアカデミシャンたちによって形作られる集合的な旅路であり、品質は関連性を保つために進化しなければならないという信念に根ざしている。
I. 戦略が重要である理由
目的から行動へ:IAQが自らの未来を再考すべき理由
IAQの創設ミッション——「私たちの相互の貢献によってIAQは前進し



刊行のお知らせ — QORニュースレター 2025年12月号

品質・オペレーショナルリサーチ(QOR)ニュースレター第5巻第3号の発行をお知らせします。本号の制作に尽力いただいた皆さまに心より感謝申し上げます。

本号は、私たちのグローバルコミュニティの質の高さ、思慮深さ、そして惜しみないご協力を映し出す内容となっています。洞察、研究、経験、告知を共有くださった全ての寄稿者の皆さまに、心からの謝意を表します。

特集記事
• 自動車向けSPICEによるAI/MLセーフティ — Subi Ravi、Bodo Seifert、César Flores、Siddartha R.
• 統合プロセス・エクセレンス — John M. Cachat

オピニオン
• ワン・モデルの背景:Total Leadership Performance™ — Paul Bellavance、Dirk Coetsee
• 世界の大学運営優秀校トップ25 — Dale Weeks
• TÜV Rheinlandが専門性・責任・成長をどう両立するか — Dr. Achim Ernst

お知らせ
• One Model: Total Leadership Performance™ — Paul Bellavance、Dirk Coetsee(マレーシア)
• ICRTETBM-2026 — P. K. Kapur教授(アミティ大学、インド)
• ICQEM26 — Paulo Sampaio教授、André M. Carvalho博士(ノヴァ大学リスボン、ポルトガル)
• Global OE Index — Dawn Ringrose

高品質で、関連性が高く、意義深いコンテンツをご提供くださった全ての著者の皆さまに感謝申し上げます。皆さまの取り組みにより、私たちの専門コミュニティは最新の知見を共有し、つながり続け、継続的に学ぶことができています。

本号およびバックナンバーへのアクセスは、QORニュースレターのウェブページ https://lnkd.in/gQAWcwF をご覧ください。

今後の号へのご寄稿にご関心がありましたら、同ページの投稿要領をご確認のうえ、編集チームまでお気軽にご連絡ください。

寄稿者の皆さま、そして世界中の読者の皆さまに、心より感謝いたします。

2026年1月5日月曜日

リスクマネジメント


 この雑誌で繰り返し取り上げられるテーマとして、企業はリスクマネジメントに消極的で、依然として進捗を妨げたりイノベーションを抑えたりするコンプライアンス作業と見なしがちだ、という指摘があります。提案されている解決策のひとつは、役割の捉え方を転換し、リスクマネジメントは害を避けるだけでなく「適切なリスクを取る」ことでもあると明確に示すことです。


次に、チーフ・リスク・オフィサー(CRO)という肩書があります。取締役会の関心をどう得て意思決定に影響を及ぼすか、というよくある懸念もあります。CRO職の台頭はしばしば前進として語られ、権限の拡大、可視性の向上、戦略的影響力の強化を示唆します。


最後に「リスクリーダー」という考え方があります。実際にリスクリーダーであるとはどういう意味なのか、そして今日、有効なリスクリーダーシップを形作る資質とは何か。私がその問いをリスクコミュニティに投げかけたところ、答えは実に多様でしたが、いくつかの明確なテーマが浮かび上がりました。



欧州連合の機関・団体・事務所・機関(EUI)による、個人データの処理を伴うAIシステムの開発・調達・導入は、プライバシーやデータ保護を含むがこれらに限定されない、データ主体の基本的権利と自由に重大なリスクをもたらします。規則2018/1725(EUDPR)の要である説明責任の原則は、(行政目的の個人データについては)第4条第2項、(業務目的の個人データについては)第71条第4項に明記されており、EUIに対し、これらのリスクを特定・低減し、その方法を示すことを求めています。とりわけ、AIシステムは、複数の関係者が様々な立場で個人データを処理する複雑なサプライチェーンの産物であることが多く、この点は一層重要です。

本ガイダンスは、データ管理者として行動するEUIが、これらのリスクの一部を特定し、低減することを支援することを目的としています。より具体的には、EUDPRで示された特定のデータ保護原則に対する不遵守のリスクに焦点を当て、管理者が実装すべき低減策が技術的性格を持ち得るもの―すなわち、公平性、正確性、データ最小化、セキュリティ、そしてデータ主体の権利―を取り上げます。したがって、本ガイダンスに掲げる技術的管理策は決して網羅的なものではなく、EUIが自らの特定の処理活動によって生じるリスクを独自に評価する責務を免除するものでもありません。その際、本ガイダンスはリスクの発生可能性や重大性の順位付けは行いません。




2026年1月3日土曜日

サイバーセキュリティ

 

(U) 「NSA/CSS テクニカル・サイバー脅威フレームワーク v2(NTCTF v2)」は、国家情報長官サイバー脅威フレームワークの技術的な拡張として策定されました。これは、オペレーティングシステムに依存しない共通の技術レキシコンを用いて、NSA が敵対者の活動をどのように記述・分類するかを標準化することを目的としており、業界の定義とも密接に整合しています。この共通の技術サイバーレキシコンは、情報コミュニティ全体における共有、製品開発、作戦計画、知識駆動型の運用を支援します。技術サイバーレキシコンを一般に公開することで、コミュニティ全体との協働が可能になります。NTCTF を用いることで、知識管理を支えるために敵対者の活動を整理・検討し、分析作業を可能にします。
(U) 「NSA/CSS テクニカル・サイバー脅威フレームワーク v2」と題するサイバーテクニカルレポートは、敵対者のライフサイクル全体にわたる活動について、米国政府がパートナーや関係者と協力して議論する際の参照として用いる標準定義の基盤を提供します。



サイバー脅威情報とは、組織がサイバー脅威を特定・評価・監視し、対応するのに役立つあらゆる情報のことです。サイバー脅威情報には、侵害の指標(IoC)、脅威アクターが用いる戦術・技術・手順(TTPs)、攻撃を検知・封じ込め・防止するための推奨アクション、そしてインシデント分析から得られた知見が含まれます。サイバー脅威情報を共有する組織は、自組織だけでなく他組織のセキュリティ体制の強化にも寄与できます。

本書は、サイバー脅威情報の共有関係を構築し、参加するためのガイドラインを提供します。本ガイダンスは、情報共有の目標を定め、サイバー脅威情報の情報源を特定し、共有活動の範囲を明確化し、脅威情報の公開と配布を管理する規則を策定し、既存の共有コミュニティと関与し、組織全体のサイバーセキュリティ実務を支援する形で脅威情報を有効活用するのに役立ちます。


政府、医療機関、重要なインフラストラクチャ、または多国籍環境で活動する組織は、ビジネス上の前提として侵害の可能性を認識しなければ、レベル 1 のリスクを合理的に受け入れることはできません。



これは、リスク実務者からよく聞く、しかもますます分断を生む発言のひとつです。

質問としてではありません。スローガンとしてです。
▪️「リスク登録簿の使用をやめろ」
▪️「そんなのは役に立たない」
▪️「付加価値がない」
繰り返されることは多いのに、説明はほとんどありません。

このカルーセルはまさにそのために作られました。何をやめるべきかばかりが語られ、誰も次の点を明確に説明しないことに、多くの実務者がうんざりしているからです。
▶️ なぜリスク登録簿が実務で機能不全に陥るのか
▶️ それでも妥当性があるのはいつか
▶️ そして妥当でないときに何で置き換えるべきか

このシリーズは、リスク登録簿を盲目的に擁護しません。
同時に、廃止も訴えません。
その代わりに、リスク登録簿がどのような条件のもとで
▪️有用になり得るのか
▪️制限が不可欠なのか
▪️そして必然的に有害化するのか
を、明確で譲れない基準として示します。

もし次の点について疑問に思ったことがあるなら:
✔️ なぜリスク登録簿がしばしば官僚的な一覧表に堕してしまうのか
✔️ それをやめれば本当に問題が解決するのか
✔️ ISO 31000 が明示的・暗黙的にリスク登録簿をどう位置づけているのか
👉 このカルーセルはあなたのためのものです。

スワイプして、リスク登録簿が本当にマネジメントを支えるのはいつか、そして最も規律ある選択が、それらを単純化し、縮小し、あるいは明確さと自信をもって手放すことなのはいつかを見てみましょう。🙏

2026年1月1日木曜日

リスクマネジメント


 

グループのリスク管理フレームワーク(19〜25段落参照)の一環として、グループ本社は、平常時およびストレス時の両方において、グループ全体のすべての重要なリスクの特定、測定、評価、モニタリング、報告、ならびに管理または軽減を調整するためのプロセスを維持しなければなりません。グループ本社は、取締役会が、子会社同士および子会社とグループ本社との役割と関係性の理解を含め、すべての重要なリスクについてグループ全体を俯瞰した包括的な見解を有することを確保しなければなりません。