モノのインターネットとプライバシー保護--考え方と実装 - (page 2)

河野省二(ディアイティ)

2014-07-22 07:30

プライバシーと個人情報

 ところで、プライバシー保護と個人情報保護は同じでしょうか。

 同じような文脈で語られることが多い、この2つの保護方針はその侵害というところで考えると別であると判断したほうが良いかもしれません。

 プライバシーというのは個人の権利です。ですから各々がプライバシーを主張をした場合には、その権利を優先する必要があります。極端に言えば、どんなに安全管理をしていても個人がそれを不快に思ったり、不安に感じたりすればプライバシーは十分に保護されていないとも考えることができるのです。

 一人ひとりへの対応ということでこれは非常に手間のかかる取り組みになりますし、どこまでやってもすべての方に満足をしていただけるものを提供するのは難しいということになります。

 つまり、プライバシー保護は情報セキュリティではなく、顧客満足の分野に近いと考えることができます。情報セキュリティのトレードオフの方向で考えているとプライバシー保護は破綻してしまいます。利用者に有用なサービスを提供する一方で、どの程度のプライバシー提供について許容してもらえるのかを考えることが重要だといえます。

 ユーザーへのコミュニケーションなくしてプライバシー保護はあり得ません。何かの基準を満たしているからプライバシー保護を全うしているという考え方では顧客満足を得ることはできないのです。

 同様に個人情報保護法についても、個人情報を提供された個人の苦情から対応が始まります。苦情がないように情報を安全に管理し、自己のコントロール権を全うするような窓口や体制を構築しておくことが重要です。

 個人情報の安全管理とは漏えいしないように管理することだけではありません。個人情報が適切に利用できるようにしつつ、漏えいや権限のないものによる利用がないように管理することです。もしも利用しないのであればそれは、破棄してしまえば良いのです。破棄できないということはなんらかに情報を利用するということですから、利用方法に本人の意向を尊重することができればいいということになります。

 個人情報の保護や管理は情報セキュリティの分野です。誰もが同じように個人情報について判断し、適切にご本人の意向を尊重するための仕組みづくりはどのように進めればいいのでしょうか。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]