2026年3月6日金曜日

2026年版品質マネジメントシステムマニュアル

このHTML文はClaude によって作成された。必要だ応じて機能を追加して自社のマニュアル作成を容易にできることを示した。

2026年版の主な対応内容
📊 改訂内容の完全反映
今回の改訂では以下の重要な変更が含まれています:
1. 品質文化と倫理的行動
トップマネジメントの責任として「品質文化」と「倫理的行動」の促進が追加
組織全体で共有される価値観、信念、態度、行動が重視されます
2. 気候変動への考慮
箇条4.1で気候変動が外部・内部の課題として明文化
組織は気候変動が該当するか判断することが求められます
3. リスクと機会の分離
「リスク及び機会」が「リスク」と「機会」に分けて整理
事業中断への対応が強化されます
4. 変更マネジメントの導入
箇条6.3で変更の計画策定に変更マネジメントの概念が反映
5. 内部監査の明確化
箇条9.2.2が「内部監査プログラム」として明確化
監査目的が実施事項として追加
6. 継続的改善の統合
箇条10.1と10.3が統合され「10.1 継続的改善」に
リーダーシップとの関連付けが強化されます 
🆕 ツールの新機能
1️⃣ 改訂ポイント表示
各章に2026年版の改訂内容を明示
オレンジ色のバッジで改訂のある章を一目で識別
2️⃣ 改訂情報バナー
発行予定: 2026年9月
FDIS発行: 2026年4月予定
移行期間: 3年間(2029年8月までに移行完了) 
3️⃣ 新しいテンプレート
品質文化、倫理的行動、気候変動など新要素を含む
2026年版の要求事項に完全対応
4️⃣ 詳細なガイダンス
各章ごとに2026年版対応のポイントを解説
実務への落とし込みをサポート

推奨される使い方 
 1. 早期準備開始: 正式発行前から内容を把握し、準備を進める 
 2. ギャップ分析: 現行システムと2026年版の差異を確認 3. 段階的対応: 品質文化、倫理的行動などの新要素を段階的に導入 
 4. 定期的なエクスポート: データ損失を防ぐため定期的にバックアップ 
このツールを使って、2026年版への移行準備を効率的に進めることができます!​​​​​​​​​​​​​​​​ ISO9001:2026 品質マニュアル作成支援ツール
``` ```

生成AI


 AIおよびMLシステムの導入は、サプライチェーン特有のリスクをもたらします。これらのリスクは、安全に管理されていない場合、組織のサイバーセキュリティを脅かす可能性があります。事前学習済みモデルやサードパーティのデータセットの利用は有益ですが、既存のセキュリティ侵害やサプライチェーンリスクを招く可能性もあります。組織は、AIおよびMLを開発またはシステムに組み込む際に、注意すべき点を把握しておく必要があります。





AIコンプライアンス:組織の「ソフト・ガバナンス・ギャップ」をどう埋めるか🚨

あなたのAIポリシーは「チェックボックス」的な形骸化したものですか?それとも実際に機能していますか❓

多くの取締役やリーダーにとって、現状の答えは「ソフト・ガバナンス・ギャップ」です。

#OECD の #ResponsibleAI のためのデュー・ディリジェンス・ガイダンス(2026年1月26日承認)は、今年発表された国際ガバナンス文書の中で最も重要なものです。

➡️抽象的な原則論を超え、運用上のエビデンスの世界へと踏み込みます。

🔹ハード・ガバナンス vs. ソフト・ガバナンス
ハード・ガバナンスは見つけやすいものです:
#DataProcessingAgreement(データ処理契約)はありますか?
#privacypolicy(プライバシーポリシー)は❓
これらは可視化でき、是正も可能です。

👀➡️ #SoftGovernance は運用レイヤーです:
約束が組織に埋め込まれ、実践され、追跡されていることを示す文書化された証拠のことです。

💠ギャップ💠
多くの組織にはポリシー(ハード)はあるものの、第三者レビューに耐えうる検証可能な証拠(ソフト)が欠けています。

💠ギャップが最も大きい領域💠
OECDによれば、既存の枠組みが最も弱いのは次の2つの重要分野です:

1️⃣ 意味のあるステークホルダー・エンゲージメント:単発のイベントやタウンホールではありません。
双方向で継続的、かつAIライフサイクルに組み込まれていなければなりません。

2️⃣ 救済(レメディエーション):物事がうまくいく時だけでなく、問題が起きた時のための計画を持つこと。

私のフレームワーク評価では、#humanoversightdocumentation(人による監督の文書化)、#vendorsupplychainmanagement(ベンダー/サプライチェーン管理)、反復的な #impactassessments(影響評価)にもさらなるギャップが見られます。

💠なぜ今重要か💠
OECDのフレームワークは現時点では任意ですが、「様子見」の猶予は終わりに近づいています。

📅 12〜18か月の見通し:これらの基準は構造化された監査要件へと形式化される見込みです。

📍保険:保険会社はすでに更新時の文言にこの基準を引用しています。

📍規制:拘束力のある義務が各国規制当局によりすでに起草されています。

💠リーダーのためのアクションプラン💠

✅自分の役割を特定:あなたはグループ2のライフサイクル参加者(設計/展開)ですか、それともグループ3のユーザー(業務でAIを使用)ですか?
求められる文書化要件は異なります。

✅ポリシーを超える: 「AIポリシーはあるか?」ではなく、「監督が機能していることの文書化された証拠はあるか?」と問うこと。

✅ベンダーを監査:EdTechやソフトウェアのパートナーが、マーケティング上の約束だけでなく、「AI栄養成分表示(AI Nutrition Labels)」や技術文書を提供しているか確認すること。

‼️AIに対する信頼は、もはやPRではなく、市場参入とリスク管理の要件です‼️

あなたの組織はAI監査の準備ができていますか❓コメントで議論しましょう。👇


🔗AIガバナンスの進め方やコンプライアンス・ギャップの解消についての最新情報は、こちらの更新をフォローしてください:
BARBARA PIROLA

2026年3月5日木曜日

リスクマネジメント

 


本書は、あらゆるリスク専門家が知っておくべき50の重要なリスクマネジメント用語を簡潔にまとめた用語集です。Risk(リスク)、Risk Identification(リスク特定)、Risk Analysis(リスク分析)、Risk Mitigation(リスク低減)といった主要概念を定義するとともに、Residual Risk(残余リスク)、Risk Tolerance(リスク許容度)、Risk Appetite(リスク選好)の違いも明確にしています。さらに、本用語集は、プロジェクトマネジメントに関連する幅広いリスク種類―Design Risk(設計リスク)、Environmental Risk(環境リスク)、Safety Risk(安全リスク)、Financial Risk(財務リスク)、Operational Risk(運用リスク)、Stakeholder Risk(ステークホルダー・リスク)―を網羅しています。加えて、Risk Breakdown Structure(RBS:リスク分解構造)といった構造化ツールや、Critical Path Analysis(クリティカルパス分析)などの分析手法も紹介し、プロジェクトにおけるリスクの理解・コミュニケーション・マネジメントのための基礎的な語彙を提供します。





組織において、欠陥は内部の弱点として機能し、外的ハザードの影響を増幅させ、潜在的な脅威を重大なリスクへと転化させます。資料によれば、これらの欠陥は一般的に次のカテゴリーに分類されます。


マネジメントおよび調整上の欠陥


コミュニケーションの断絶:明確な情報伝達が欠如し、効果的な対応を妨げる、脆弱性の主要因。


不十分な調整:部門間やプロジェクト関係者間で取り組みを同期できないこと。


管理上の監督不備:「ステークホルダー管理の欠陥」を含むリーダーシップの監督の弱さにより、重要領域が無防備のままになること。


非効率:積極的姿勢ではなく、「対応が遅い」あるいは「受け身の姿勢」をとること。

品質マネジメントシステム


 ISO 9001は次の改訂版の発行が近づいています。


最近承認された国際規格原案(ISO 9001:2026 DIS)は、提案されている変更点の見取り図を示しています。


このDISに基づき、現行のISO 9001:2015版と比較して、提案された変更点と新たに重視される分野を添付のスライドに要約しました。これは先週、ある著名な認証機関(CB)の審査員向けキャリブレーション研修で使用したものです。


本グループのQMSの専門家、審査員、実務家の皆さまに、今後の改訂の概要を示す一助になれば幸いです。


次期改訂について、皆さまはどのようにお感じになりますか。

ご意見やご見解をぜひお寄せください。

2026年3月3日火曜日

ISO37001:2022

 


ISO 27001:2022 ISMS 実装ハンズオン演習


ISO 27001:2022 の発行は、情報セキュリティにおける基本的な真実を改めて示しました。すなわち、コンプライアンスは文書化だけではなく、リスクを軸にした「生きた」情報セキュリティマネジメントシステム(ISMS)を構築することに他なりません。


多くの専門家が規格を学ぶ一方で、エンドツーエンドでの実装を体系立てて実地で経験する人は多くありません。理論的理解と実務遂行の間にあるこのギャップこそが、単なる有資格者と、実際に実装できる人材を分けることがしばしばあります。


体系的なハンズオンの ISO 27001 実装ドリルは、抽象的な要求事項を具体的なアクションに落とし込み、この課題に対処します。試験対策だけに焦点を当てるのではなく、現実的な組織シナリオに沿って、ISMS のライフサイクル全体を実務家と共に歩みます。


誰が実践的な ISO 27001 トレーニングの最大の恩恵を受けるのか?


▪️ サイバーセキュリティや GRC を志す人材

▪️ 情報セキュリティ分野へ転身するキャリアチェンジャー

▪️ 初めて ISMS を主導する情報セキュリティマネージャー

▪️ ISO 27001 に業務領域を広げる IT 監査人

▪️ 認証プロジェクトを支援するコンサルタント

▪️ 競争力あるサイバーセキュリティのポートフォリオを構築する学生


初心者にとっては、実践演習が複雑な要求事項を明確にします。経験豊富な専門家にとっては、戦略的思考やガバナンス成熟度を磨く機会となります。


現在の規制環境と脅威情勢において、組織が求めているのは、フレームワークを解釈するだけでなく、実運用に落とし込めるプロフェッショナルです。ハンズオンの ISO 27001 実装アプローチは、理論を実践的な専門性へと転換し、ポートフォリオに載せられる成果物と、現実世界の ISMS イニシアチブを主導できる自信を実務家に備えさせます。

セキュリティリスク

 


セキュリティ・リスク管理は失敗したのではありません。漂流してしまったのです。


そして、この違いは多くの人が思う以上に重要です。


現在のセキュリティ・リスク管理の姿は、単一の悪いアイデアや欠陥のある標準のせいではありません。模倣された実務、借用されたモデル、そして意図的な加害という現実にきちんと照らして検証されなかった前提が積み重なった結果です。


ほとんどのセキュリティ・リスク評価は、第一原理から設計されていません。


直近の評価を写し取り、見慣れたテンプレートを使い回し、過去に監査やガバナンスで「受け入れられた」ものを踏襲して作られています。


その行動は理解できます。結果の重大性が大きい環境では、検証をくぐり抜けたことを繰り返すほうが、それに異を唱えるよりも安全に感じられるからです。


その思わぬ帰結が「ドリフト(漂流)」です。


弱い前提は強い前提よりも速く広がります。各評価は、前回の評価が抱えていた論理、近道、盲点を受け継ぎます。やがて慣行が、誤って「正しさ」と取り違えられるのです。


安全、工学、金融とは異なり、セキュリティは成熟したセキュリティ固有のリスク教義を育てられませんでした。


その空白を、利用可能だったもので埋めたのです。一般的なリスク標準、全社的リスクモデル、そしてコンプライアンスのフレームワークで。


それらの道具が「間違い」というわけではありません。噛み合っていないのです。


それらは反復可能な事象、過去のデータ、統計的な規則性を前提に設計されています。


セキュリティ・リスクは、そのどれでもありません。


これらのモデルを調整せずに適用すると、確率は憶測になり、マトリクスは偽りの精密さを生み、コントロールは条件付きで脆いものではなく交換可能なものとして扱われてしまいます。


モデルは厳密に見えます。しかし、実際のセキュリティ条件下では静かに破綻します。


その後、監査とアシュアランスが問題を増幅します。


検証しやすいプロセスが生き残り、見た目が完璧な成果物が残り、前提に挑む実践はたとえ分析的に優れていても浸透しにくくなります。


時間の経過とともに、システムは成果の有効性ではなく、プロセスの弁護可能性に最適化されていきます。


誰も最初の問いを立てようとしませんでした。


このモデルは、意図的で適応的な人為的加害に本当に適しているのか?


途中の各ステップはもっともらしかった。しかし、その累積的な結果はそうではありませんでした。


もしあなたのセキュリティ・リスク評価が、曝露を掘り下げることよりも成果物を埋めることに重きを置いているなら、それは設計ではなくドリフトの産物かもしれません。


私たちがここに至った経緯を理解するのは、非難のためではありません。受け継いだ実務は、目的適合のモデリングと同義ではないと認識するためです。


あなたのセキュリティ・リスクのプロセスのうち、「うまく機能するから」存在している部分はどれで、「昔からそうだから」存在している部分はどれでしょうか。


追伸:セキュリティ・リスク管理の多くの改善は、新しいコントロールから始まるのではありません。より良い問いから始まります。

2026年3月1日日曜日

監査ガイドライン

 


IFS(International Featured Standards)は「優れた監査実務ガイドライン(Good Audit Practices Guideline)」の新版、Version 2(2026年2月)を発行しました。

本ガイドラインは、あらゆるIFS規格に基づくIFS監査を実施するすべてのIFS監査員を支援するものです。目的は、IFS監査の特性、IFS監査員の役割、およびIFS監査の高い品質と有効性を確保するために従うべき手順を明確に示すことです。注記:

1. 本ガイドラインは、現地監査とリモート監査のパートから成るIFSスプリット監査アプローチにも適用されます。

2. さらに詳しい情報は、該当するIFS規格の規範文書(規格本体およびドクトリン)に記載されています。


IFS認証は製品およびプロセスの認証であり、生産拠点の製造プロセス(関連する製品フローやインフラを含む)が、最終的に安全・法令順守・真正性・適合性を備えたプロセスアウトプット(製品)を生み出しているかを確認することを目的としています。IFS監査は製品およびプロセスに焦点を当て、適切に機能するプロセスを通じて、安全で合法的かつ規定された製品の処理を確実にします。

#IFS #FSSC #auditing #AGP