ISO/IEC 29190:2015 情報技術—セキュリティ技術—プライバシー能力評価モデル | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)

このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。

適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における WTO 原則への ISO の準拠に関する情報については、次の URL を参照してください: 序文 — 補足情報 .

この文書を担当する委員会は、ISO/IEC JTC 1, 情報技術、SC 27, セキュリティ技術です。

序章

この国際規格の目的は、組織がプライバシー関連プロセスを管理する能力 (能力) のレベルを評価する方法について、高度なガイダンスを組織に提供することです。この国際規格は、組織が使用するプライバシー関連プロセスの効率と有効性を評価するためのアプローチに焦点を当てています。

プライバシー管理の必要性の問題に関するガイダンスは、次のように多面的です。

  • 上級管理職がプライバシー戦略を策定して実行する際に役立つ意思決定支援情報は、運用スタッフや基幹業務スタッフに役立つ意思決定支援情報とは異なります。たとえ彼らのさまざまな活動が最終的に同じ目標に向けられているとしてもです。
  • 複数の「プライバシー利害関係者」 (つまり、組織がプライバシーを管理する方法に関心を持つ関係者) が存在する可能性があります。これらの利害関係者は、たとえば、法律および規制のコンプライアンス要件だけでなく、ポリシー、行動規範、ビジネス リスク評価、監査結果などによって規定された相互に関連する「優れた実践」規定によっても、非常に異なる要件を課す可能性があります。 、評判、および/または財務上の義務、および/または個人のプライバシー設定。

組織が法律および規制の遵守義務を果たし、他の利害関係者の要件に対処できない場合、重大な損害を被る可能性があるため、より広範な優れた実践のコンテキストが重要です。この分野における組織の能力を評価するには、次の主要な一連の基準を満たす必要があります。

  • 適切なレベルの管理に役立つ情報を組織に提供する必要があります。
  • 「能力」をさまざまな分野 (法令順守、リスク管理、評判など) で評価する必要があるという事実に対応する必要があります。

この国際規格は、組織のプライバシー管理機能の指揮、管理、および運用を担当する個人、または関連する利害関係者グループへの助言を担当する個人を対象としています。したがって、機能モデルは、複数の種類のプライバシー利害関係者の要件を考慮し、企業の戦略担当者から運用および事業部門の管理者まで、複数のレベルの利害関係者へのガイダンスをもたらします。

この国際規格は、組織内で能力評価プログラムを設定する方法についてのガイダンスを提供します。組織の管理者は、プライバシー機能を評価するために定義された基準を使用して、反復的かつ漸進的な改善プロセスを適用する必要があると予想されます。ベースライン評価が特定され、組織の能力を改善するための一連の目標が合意されると、評価は定期的に繰り返され、組織が目標とする能力レベルに向けて段階的に移行する必要があります。組織。

この国際規格は、いくつかの異なる種類のアウトプットの作成に向けて組織を導きます。

  • 単純な能力評価モデルに対する全体的な「スコア」。
  • 主要業績評価指標に対する評価を示す一連の指標。
  • これらの特定の領域における能力を改善するための情報として、プライバシー プロセス管理の監査および管理慣行 (たとえば、データ保護基準およびデータ管理のベスト プラクティスに対する評価) からの詳細なアウトプット。

1 スコープ

この国際規格は、組織がプライバシー関連プロセスを管理する能力を評価する方法について、高度なガイダンスを提供します。

特に、

  • プライバシー機能を決定するプロセスを評価する手順を指定します。
  • プライバシー機能評価の一連のレベルを指定し、
  • プライバシー機能を評価できる主要なプロセス領域に関するガイダンスを提供します。
  • プロセス評価を実施する人々にガイダンスを提供し、
  • プライバシー機能評価を組織の運用に統合する方法に関するガイダンスを提供します。

2 参考文献

以下のドキュメントの全体または一部は、このドキュメントで規範的に参照されており、その適用に不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 29100, 情報技術 - セキュリティ技術 - プライバシー フレームワーク
  • ISO/IEC 33001:2015, 情報技術 - プロセス評価 - 概念と用語
  • ISO/IEC 33020:2015, 情報技術 - プロセス評価 - プロセス能力の評価のためのプロセス測定フレームワーク

3 用語と定義

このドキュメントの目的のために、ISO/IEC 29100 および ISO/IEC 33001 に記載されている用語と定義が適用されます。

参考文献

注: このセクションは、関連ドキュメントの注釈付きリストで構成されています。これには、プライバシーの特定のトピックに適用される他の標準ドキュメント、および適切な用語集/用語集へのポインターが含まれます。独自の用語集を作成することは、この国際規格の意図ではありません。参照用語集にまだ反映されていない特定の用語を特定の方法で使用する必要がある場合 (たとえば、「個人的」、「文脈上の完全性」など)、この国際規格には用語の定義が含まれます。
[1]ISO/IEC JTC 1/SC 27/WG5 SD2公式プライバシー文書の参照リスト
[2]ISO/IEC 15288, システムおよびソフトウェア工学 — システム ライフ サイクル プロセス
[3]ISO/IEC 21827, 情報技術 — セキ​​ュリティ技術 — システム セキュリティ エンジニアリング — 能力成熟度モデル® (SSE-CMM®)
[4]ISO/IEC 24745, 情報技術 - セキュリティ技術 - 生体情報保護
[5]ISO/IEC 24760, 情報技術 — セキ​​ュリティ技術 — ID 管理のフレームワーク
[6]ISO/IEC 29115, 情報技術 — セキ​​ュリティ技術 — エンティティ認証保証フレームワーク
[7]ISO/IEC 29191, 情報技術 — セキ​​ュリティ技術 — 部分匿名、部分リンク不可能認証の要件
[8]ISO/IEC 33002:2015, 情報技術 - プロセス評価 - 評価を実行するための要件
[9]ISO/IEC 33003:2015, 情報技術 - プロセス評価 - プロセス管理フレームワークの要件
[10]ISO/IEC 33004:2015, 情報技術 - プロセス評価 - プロセス参照、プロセス評価、および成熟度モデルの要件
[11]AICPA/CICA によって公開されたプライバシー成熟度モデル 。
[12]市場におけるアカウンタビリティの実装 - CIPL 発行のディスカッション ドキュメント、付録 B (アカウンタビリティ実装プログラムの共通の基礎) を参照 http://www.hunton.com/files/Uploads/Documents/Centre/Centre_Accountability_Phase_III_White_Paper.pdf

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the WTO principles in the Technical Barriers to Trade (TBT), see the following URL: Foreword — Supplementary information .

The committee responsible for this document is ISO/IEC JTC 1, Information technology, SC 27, Security techniques.

Introduction

The aim of this International Standard is to provide organizations with high-level guidance about how to assess the level of their ability (capability) to manage privacy-related processes. This International Standard focuses on an approach for assessing the efficiency and effectiveness of privacy-related processes used by organizations.

Guidance on the issue of privacy management needs is multi-faceted as follows:

  • The decision support information useful to a senior executive in formulating and executing a privacy strategy is different from the decision support useful to operational and line-of-business staff even though their various activities might all ultimately be directed towards the same goal;
  • There are likely to be multiple “privacy stakeholders” (that is, parties who have an interest in the way the organization manages privacy). Those stakeholders might impose very different requirements, for example, driven by legal and regulatory compliance requirements, but also by inter-related “good practice” provisions stipulated, for example, by policies, codes-of-conduct, business risk assessments, audit findings, reputational, and/or financial imperatives and/or personal privacy preferences.

A broader, good practice context is important because it is possible for an organization to meet its legal and regulatory compliance obligations and still suffer significant damage if it fails to address the requirements of the other stakeholders. An assessment of the organization's capabilities in this area will need to meet the following principal sets of criteria:

  • It needs to provide the organization with information which is useful to the appropriate level or levels of management;
  • It needs to cater for the fact that “capability” needs to be assessed in many different domains (legal compliance, risk management, reputation, and so on).

This International Standard is aimed at those individuals responsible for directing, managing, and operating an organization's privacy management capabilities, or those responsible for advising the relevant stakeholder group. Thus, the capability model will consider multiple kinds of privacy stakeholder requirements and will result in guidance to multiple levels of stakeholders, from enterprise strategists to operational and line-of-business managers.

This International Standard provides guidance for how to set up a capability assessment program within an organization. It is expected that the management of the organization will need to apply an iterative and incremental process of improvement using the criteria defined for assessing their privacy capability. Once a baseline assessment has been identified and a set of targets for improvement of the organization's capability has been agreed, then the assessment will need to be periodically repeated in order to move the organization, over increments, towards the targeted level of capability desired by the organization.

This International Standard guides organizations towards the production of several different kinds of output:

  • an overall “score” against a simple capability assessment model;
  • a set of metrics indicating assessment against key performance indicators;
  • the detailed outputs from privacy process management audits and management practices (for example, assessment against data protection criteria and data custody best practice) for input into improving capability in these specific areas.

1 Scope

This International Standard provides organizations with high-level guidance about how to assess their capability to manage privacy-related processes.

In particular, it

  • specifies steps in assessing processes to determine privacy capability,
  • specifies a set of levels for privacy capability assessment,
  • provides guidance on the key process areas against which privacy capability can be assessed,
  • provides guidance for those implementing process assessment, and
  • provides guidance on how to integrate the privacy capability assessment into organizations operations.

2 Normative references

The following documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 29100, Information technology — Security techniques — Privacy framework
  • ISO/IEC 33001:2015, Information technology — Process assessment — Concepts and terminology
  • ISO/IEC 33020:2015, Information technology — Process assessment — Process measurement framework for assessment of process capability

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 29100 and ISO/IEC 33001 and apply.

Bibliography

NOTEThis section consists of an annotated list of relevant documents — including other standards documents applicable to the specific topic of privacy, and a pointer to appropriate Glossary/Terminology material. It is not the intention of this international standard to develop its own glossary. Where there is a need to use particular terms in a specific way (for instance “personal”, “contextual integrity” etc.) which are not already reflected in a reference glossary, this international standard will include a definition of the term.
[1]ISO/IEC JTC 1/SC 27/WG5 SD2 Official Privacy documents reference list
[2]ISO/IEC 15288, Systems and software engineering — System life cycle processes
[3]ISO/IEC 21827, Information technology — Security techniques — Systems Security Engineering — Capability Maturity Model® (SSE-CMM®)
[4]ISO/IEC 24745, Information technology — Security techniques — Biometric information protection
[5]ISO/IEC 24760, Information technology — Security techniques — A framework for identity management
[6]ISO/IEC 29115, Information technology — Security techniques — Entity authentication assurance framework
[7]ISO/IEC 29191, Information technology — Security techniques — Requirements for partially anonymous, partially unlinkable authentication
[8]ISO/IEC 33002:2015, Information technology — Process assessment — Requirements for performing an assessment
[9]ISO/IEC 33003:2015, Information technology — Process assessment — Requirements for process management frameworks
[10]ISO/IEC 33004:2015, Information technology — Process assessment — Requirements for process reference, process assessment and maturity models
[11]Privacy Maturity Model published by AICPA/CICA, see http://www.aicpa.org/interestareas/informationtechnology/resources/privacy/generallyacceptedprivacyprinciples/downloadabledocuments/aicpa-cica-privacy-maturity-model-ebook.pdf
[12]Implementing Accountability in the Marketplace - A Discussion Document, published by CIPL, Appendix B (Common Fundamentals of an Accountability Implementation Programme) see http://www.hunton.com/files/Uploads/Documents/Centre/Centre_Accountability_Phase_III_White_Paper.pdf