​情報セキュリティポリシーの運用 Plivacy-Policy English

1.情報セキュリティ管理体制の構築
当社が保有する全ての情報資産の保護に努め、情報セキュリティに関する法令その他の規範を遵守することにより、社会からの信頼を常に得られるよう、非常にセキュアな情報セキュリティ管理体制を構築していきます。

2.「情報セキュリティ管理責任者」の配置
当社は「情報セキュリティ管理責任者(CISO)」を設置し、情報セキュリティの責任者を明確にしています。また、各本部の本部長を情報セキュリティ本部責任者とすることにより、情報セキュリティ管理責任者が全社レベルの情報セキュリティの状況を正確に把握し、必要な対策を迅速に実施できるよう積極的な活動を行います。

3.情報セキュリティに関する内部規程の整備
情報セキュリティポリシーに基づいた内部規程を整備し、個人情報だけではなく、情報資産全般の取り扱いについて明確な方針を示すとともに、情報漏えい等に対しては、厳しい態度で臨むことを社内外に周知徹底します。

4.監査体制の整備・充実
情報セキュリティポリシーおよび規程、ルールなどへの準拠性に対する内部監査を実施できる体制を整備していきます。また、より客観的な評価を得るために外部監査を継続していくことに努めます。
これらの監査を計画的に実施することにより、従業員などがセキュリティポリシーを遵守していることを証明します。

 
5.情報セキュリティ対策を徹底したシステムの実現
情報資産に対する不正な侵入、漏えい、改ざん、紛失、破壊、利用妨害等が発生しないよう、徹底した対策を反映したシステムを実現していきます。対策としてはセキュリティエリアでの作業、 「need to knowの原則※」に基づくアクセス権付与、データベースアクセス権の制限など、データやシステムへのアクセスを徹底的に管理する考え方で臨みます。
[注]※need to knowの原則:「情報は知る必要のある人のみに伝え、知る必要のない人には伝えない」という原則


6.情報セキュリティリテラシーの向上
従業員などにセキュリティ教育・訓練を徹底し、当社の情報資産に関わる全員が、情報セキュリティリテラシーを持って業務を遂行できるようにします。また、刻々と変わる状況に対応できるよう、教育・訓練を継続していきます。


7.業務委託先の管理体制強化
業務委託契約を締結する際には、業務委託先としての適格性を十分に審査し、当社と同等以上のセキュリティレベルを維持するよう要請していきます。また、これらのセキュリティレベルが適切に維持されていることを確認し続けていくために、業務委託先を継続的に見直し、契約の強化に努めます。

 
8.情報セキュリティの継続的改善
社会的変化、技術的変化、法令等の変更などに伴い、情報セキュリティに関する内部規程や各種対策を継続的に見直し、改善を図ります。


​情報セキュリティポリシーの対象
当ポリシーが対象とする「情報資産」とは、当社の企業活動において入手および知り得た情報、ならびに当社が業務上保有する全ての情報とし、この情報資産の取り扱いおよび管理に携わる当社の「役員、社員、派遣社員等」および、当社の情報資産を取り扱う「業務委託先およびその従業員」が遵守することとします。

 

Plivacy-Policy

Operation of Information Security Policy
1. Establishment of Information Security Management System
Our company will establish a very secure Information Security Management System so as to always gain the confidence of society by protecting the information properly in the possession of our company and observing the laws and regulations pertaining to information security and other norms.

2. Deployment of Chief Information Security Officer
Our company will deploy a Chief Information Security Officer (CISO) so as to clarify who is responsible for information security. Our company will appoint the vice president of each division as the information security officer of the division. By placing the information security officer at each division, Chief Information Security Officer (CISO) will do positive activities so as to grasp the status of the information security at the company level correctly and take the necessary countermeasures promptly.

3. Preparation of Internal Regulations pertaining to Information Security
Our company will prepare internal regulations pursuant to the Information Security Policy, indicate a clear policy pertaining to the treatment of general information, as well as personal information, and make it well known inside and outside our company that our company will take a tough stance on information leakage, etc.

4. Preparation and Enhancement of Inspection System
Our company will prepare a system that enables internal inspection of compliance with an Information Security Policy and regulations, rules, etc. Our company will strive to continue inspections by outside inspectors so as to receive more objective evaluations. Our company will prove that employees observe the Security Policy by carrying out such inspections systematically.

5. Realization of System with Drastic Information Security Measures
Our company will realize a system reflecting drastic measures against the wrong approach, leakage, falsification, loss, destruction, and interference of use of information. As to measures, our company will take the attitude to thoroughly control access to data and systems with work in a security area, grant of access rights based on the need to know principle*, restriction of database access rights, etc.
N.B.
* Need to know principle means the principle that information is given only to persons who need to know it and not given to persons who do not need to know it.


6. Improvement or Information Security Literacy
Our company will educate and train employees thoroughly so that all members concerning information of our company may carry out their duties with information security literacy. Our company will continue education and training so as to be able to cope with the changing situation.

7. Reinforcement of Control System at Business Subcontractor
In concluding business subcontracts, our company will make due checks of eligibility for subcontractors and request maintenance of the same security level as our company or higher. Our company will review the business subcontractor continuously and strive for reinforcement of the contract so that our company may continue to confirm that the security level is properly maintained.

8. Continuous improvements of Information Security
Our company will revise continually internal regulations and various measures relating to information security in line with changes in society, technology, laws, etc. with an eye to making improvements.


Objects of Information Security Policy
Information as the objective of this Policy means the information obtained and known through business activities of our company and all information possessed by our company in the course of business, and the officers, staffs, temporary employees of our company engaged in treatment of and control of the information property and the Business Subcontractor and Employees thereof who treat the information property of our company shall observe the Policy.