いまさら聞けない「データセキュリティ」と「データプライバシー」の違いとは?データを守る「3大概念」【後編】

データを守ることに関する概念は混同しやすい。「データセキュリティ」と「データプライバシー」の違いを押さえておこう。

2024年10月10日 05時00分 公開
[Stephen J. BigelowTechTarget]

 企業が利用するデータが多様になり、その量が増大するのと同時に、データを「守る」ことや「正しく取り扱う」ことがより重要になっている。データを守ることに関する3つの概念「データ保護」「データセキュリティ」「データプライバシー」はそれぞれどう違うのか。本稿は、データセキュリティとデータプライバシーについて解説する。

「データセキュリティ」と「データプライバシー」の違い

 データセキュリティとは、データの作成から破棄までのライフサイクルにおいて、盗難や破損、不正アクセスからデータを守ることを指す。データセキュリティのポイントは、以下の通りだ。

  • ストレージ、サーバ、ネットワークなどインフラのセキュリティ対策
  • ID・アクセス管理を中心としたデータへのアクセス制御
  • データ利用の記録(ロギング)やシステム管理による不正アクセスの検出
  • セキュリティ証明書を用いた暗号化通信などを含めた暗号化の技術

 データセキュリティの第一歩は、セキュリティポリシーを定めることだ。セキュリティポリシーでは、保護対象となるデータやそれらへのアクセス方法、暗号化の実装方法などを文書化する。従業員向けのセキュリティ教育を実施し、セキュリティポリシーを丁寧に説明することも欠かせない。

 データ保護と同様、データセキュリティはコンプライアンス(法令順守)を徹底する上でも欠かせない。ビジネスパートナー契約の締結や外部から投資を受けるといった際に、データセキュリティの実施が条件となる場合もある。

データプライバシーとは

 データプライバシーは、個人情報を中心としたデータを正しく管理・利用することだ。その際、特にデータの扱いを巡る透明性を追求することがポイントになる。データプライバシーを確保するに当たり、以下を定める必要がある。

  • データを収集・利用する理由
  • データを収集・利用する方法
  • データの管理や保護の方法
  • データを追加したり変更したりする権限を割り振るユーザー

 データプライバシーを確保するための具体策としては、以下のような取り組みがある。

  • 利用するデータがいつ、どのように収集されたのかを確認する
  • 誤っているデータや古いデータがあれば、修正・更新する
  • 必要に応じて、データを利用できないようにする
  • 利用後にデータを削除するようユーザーに要求する

 特に、北米や欧州など海外で事業展開する組織にとってデータプライバシーの徹底は不可欠だ。念頭に置いておきたい、データプライバシーに関する主な法律は以下の通り。

  • 米国
    • 2003年カリフォルニア州オンラインプライバシー保護法(CalOPPA)
    • カリフォルニア州消費者プライバシー法(CCPA)
    • ユタ州消費者プライバシー法(UCPA)
  • カナダ
    • 個人情報保護及び電子文書法(PIPEDA)
  • オーストラリア
    • 1988年プライバシー法
  • 欧州連合(EU)
    • EU一般データ保護規則(GDPR)

 データプライバシーに関するさまざまな法律があり、それぞれに特有の条件や義務がある。違反した場合は高額な罰金が課せられる可能性があるので、注意が必要だ。

データを守るのは誰か

 データ保護、データセキュリティ、データプライバシーに関して誰がその役割を担うのか。一般的な考え方は次の通りだ。

  • ビジネスリーダー
    • データ保護、データセキュリティ、データプライバシーの目標を設定し、達成する責任を負う。
  • 顧問弁護士
    • 法律専門家としてビジネスリーダーにアドバイスする。
  • データ管理責任者
    • ビジネスリーダーや顧問弁護士と協力して、データ保護、データセキュリティ、データプライバシーのポリシーとプロセスを作成する。
  • 技術リーダー
    • 現場でデータ保護、データセキュリティ、データプライバシーの運用を担当する。
  • スタッフ
    • データの取り扱いについて教育・訓練を受け、安全なデータ利用にコミットする。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

郢ァ�「郢ァ�ッ郢ァ�サ郢ァ�ケ郢晢スゥ郢晢スウ郢ァ�ュ郢晢スウ郢ァ�ー

2025/05/09 UPDATE

  1. 邵コ�ゥ郢ァ蠕娯味邵コ莉」縲堤クコ髦ェ窶サ邵コ�ス�具ソス貅伉€ツ€邵コ�セ邵コ霈板ー邵コ�ョ邵イ蠕後Ι郢晢スシ郢ァ�ソ雎ャ竏晢ソス邵イ髦ェ�帝ォヲ�イ邵コ邨カツ€�ス11陋滉ケ晢ソス髫補悪縺帷ェカ�ス
  2. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「鬮ョ�ス螻ョBlack Basta邵コ�ョ闔ィ螟奇スゥ�ア邵コ譴ァ�オ竏晢ソス邵イツ€隴丞シア�臥クコ荵昶�邵コ�ェ邵コ�」邵コ貊灘愛隰ヲ�スツ€�ス�ス遯カ諛域た鬮サ�ウ遯カ�ス
  3. 闖ォ�。鬯�スシ邵コ蜉ア窶サ邵コ�ス笳�Web郢ァ�オ郢ァ�、郢晏現窶イ邵コ�セ邵コ霈板ー邵コ�ョ隲「貊捺イ定イ�腸�シ貅伉€ツ€邵イ譴ァ�ー�エ鬯滂スイ邵コ�ソ陜」�エ陜吝玄蛻、隰ヲ�スツ€髦ェ�ス隰�唱蜩ィ邵コ�ィ邵コ�ッ
  4. 邵イ遯殫p Store邵イ髦ェ��クイ髫�oogle Play邵イ髦ェ縲堤ェカ諛キ莠幃ォッ�コ邵コ�ェ郢ァ�「郢晏干ホ懃ェカ譏エ�帝囎蛹コ�・�オ郢ァ竏夲ス玖ュ�スケ雎包ソス
  5. 邵イ迹夲スコ�ォ闔会ス」鬩・莉」�定ャセ�ッ隰�シ披鴬邵イ蝣コ�サ�・陞滓じ�ス郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「陝�スセ驕イ謔カ�ス隴幢スャ陟冶侭竊鍋クコ繧�ス狗クコ�ョ邵コ蜈キ�シ�ス
  6. 郢ァ�シ郢晢スュ郢晏現ホ帷ケァ�ケ郢晏現�ス鬨セ�イ陋ケ荵滂スウ�サ�ス貅伉€ツ€邵イ蠕後◇郢晢スュ郢ァ�ケ郢ァ�ソ郢晢スウ郢晢ソス縺�ケ晢スウ郢ァ�ー霑夲スケ隶難スゥ邵イ謳セ�シ�スZSP�ス蟲ィ竊堤クコ�ッ闖エ霈板ー
  7. Apple郢ァ蛛オ笆。邵コ�セ邵コ蜷ョツ€諛会スク閧エ�ュ�」邵コ�ェiPhone闖ォ�ョ騾�ソスツ€譏エ�ス隰�唱蜩ィ邵コ�ィ陷奇スア鬮ッ�コ隲、�ァ
  8. 郢晢スゥ郢晢スウ郢ァ�オ郢晢ソス郢ァ�ヲ郢ァ�ァ郢ァ�「邵コ�ョ陷企�醍�闔会ス・闕ウ鄙ォ窶イ遯カ諛岩旺邵コ�ョ關難スオ陷茨ス・驍ィ迹夲スキ�ッ遯カ譏エ�定ャ費スェ騾包スィ遯カ陬慊€謌奇スヲ遏ゥ邃�クコ譁撰シ�ケァ蠕娯螺郢晢スェ郢ァ�ケ郢ァ�ッ邵コ�ィ邵コ�ッ�ス�ス
  9. 闔�閧イ�ョ蜉ア��滋�コ隰�€カ�ク蟠趣スカ�ウ邵コ�ァ郢ァ繧奇スォ�ヲ郢ァ竏壺�邵コ�スツ€遯櫑郢晢スェ郢ァ�ケ郢ァ�ッ驍ゑス。騾�ソスツ€髦ェツ€ツ€2陞滂スァ郢晁シ釆樒ケ晢スシ郢晢ソス郢晢スッ郢晢スシ郢ァ�ッ邵コ�ョ雎「�サ騾包スィ雎戊シ費ソス�ス�ス
  10. 陝�クサ�ス雋ょ現竏ゥ邵コ�ョ邵イ驛。ASE邵イ蟠趣スヲ迢怜ウゥ邵コ蜉ア�ゑソス貅伉€ツ€郢晞亂繝」郢晏現ホ。郢晢スシ郢ァ�ッ郢ァ�サ郢ァ�ュ郢晢ス・郢晢スェ郢晢ソス縺�クコ�ョ遯カ�ス3陞滂スァ陷榊供鬮�ェカ�ス

いまさら聞けない「データセキュリティ」と「データプライバシー」の違いとは?:データを守る「3大概念」【後編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。