製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
コンプライアンス・フレームワーク・ハブ
/
第1章第2章第3章

GDPR

6読了時間100

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

TL;DR

GDPR(一般データ保護規則)はEUの法律であり、EUのユーザーデータに触れる場合は世界的に適用されます。開発者は、プライバシー・バイ・デザインで構築し、明確なユーザー同意を得て、データ収集を制限し、削除、アクセス、エクスポートの要求をサポートする必要があります。

暗号化、アクセス制御、違反報告(72時間)、そしてDPOを期待する。それを破れば、2,000万ユーロの罰金か、売上の4%を取られることになる。無理は禁物だ。

GDPRスコアカードの概要:

  • 開発者の労力:高い(プライバシー原則の設計/開発への深い統合、データ主体の権利のための機能の構築、技術的セキュリティの確保が必要)。
  • ツール費用:中~高(同意管理プラットフォーム、データディスカバリーツール、セキュリティ強化ツール、潜在的な法務/コンサルティング費用)。
  • 市場への影響:非常に高い(EUデータの処理に関する法的要件、グローバルな事業展開とユーザーの信頼に不可欠)。
  • 柔軟性:低い(具体的な要件が定められている法律だが、技術的な対策をどのように実施するかについては、ある程度の柔軟性がある)。
  • 監査の強度:高い(SOC2のような標準的な監査はないが、苦情や違反に伴う規制当局の調査は厳しく、広範な証拠を必要とする)。

GDPRとは?

一般データ保護規則(GDPR)は、欧州連合(EU)が制定した包括的なデータ保護法で、2018年5月に施行された。1995年のデータ保護指令に代わるもので、欧州全体のデータプライバシー法を調和させ、すべてのEU市民のデータプライバシーを保護し、権限を与え、組織がデータプライバシーにアプローチする方法を再構築することを目的としている。

NIST CSFのようなフレームワークやISO 27001/SOC 2のような規格とは異なり、GDPRは法的拘束力のある法律です。所在地に関係なく、EUまたは欧州経済領域(EEA)に居住する個人の個人データを処理するあらゆる組織に適用されます。

GDPRにおける「個人データ」は広義に定義され、直接的または間接的に個人を特定できるもの(氏名、電子メール、IPアドレス、位置情報、クッキー、生体情報など)です。

GDPRは、個人データの処理に関するいくつかの重要な原則に基づいて構築されています:

  1. 合法性、公正性、および透明性:処理は、データ主体にとって合法的(同意、契約、正当な利益のような有効な法的根拠がある)であり、公正かつ透明でなければならない。
  2. 目的の制限:データは、特定された、明示された、正当な目的のために収集されなければならず、それらの目的と相容れない方法でさらに処理してはならない。
  3. データの最小化:収集されるデータは、適切かつ適切であり、特定の目的に必要なものに限定されなければならない。本当に必要なものだけを収集する。
  4. 正確性個人データは正確でなければならず、必要に応じて最新の状態に保たれなければならない。不正確なデータは消去または修正されなければならない。
  5. 保管の制限:データは、データ主体の識別が可能な形で、その処理目的に必要な期間を超えて保存されるべきではない(すなわち、データ保持の制限を設ける)。
  6. 完全性と機密性(セキュリティ):データは、不正アクセス、紛失、破壊を防ぐために、適切な技術的・組織的手段を用いて安全に処理されなければならない。
  7. 説明責任:データ管理者(処理の目的と手段を決定する主体)は、これらの原則の遵守を実証する責任を負う。

また、個人(データ主体)に対して、個人データに関する重要な権利を付与している。

なぜ重要なのか?

GDPRの遵守は、EU居住者のデータを扱うハイテク企業にとって極めて重要である:

  • これは法律だ:違反した場合、厳しい罰則が科せられます(詳細は後述)。無知は言い訳にならない。
  • グローバルリーチ:EUに拠点を置いていなくても、EU居住者に商品/サービスを提供したり、EU居住者の行動を監視したりする場合は、GDPRが適用されます。
  • 顧客の信頼構築:強固なGDPRコンプライアンスを実証することで、プライバシーを重視するユーザーから大きな信頼を得ることができ、競争上の差別化要因になりつつある。
  • 優れたデータ衛生を強制する:データの最小化や目的の限定といった原則を遵守することは、全体としてより効率的で安全なデータ取り扱いの実践につながります。
  • データ保護の標準化:EU全体で統一された基準が提供されるため、多数の国内法(ローカルなニュアンスは依然として存在する)をナビゲートするのに比べ、コンプライアンスが簡素化される。
  • 多額の罰金を回避:潜在的な罰金は懲罰的に設計されており、ビジネスを麻痺させる可能性がある。不適切なデータ転送に対するメタ社の12億ユーロの罰金は、厳しい警告となる。

今日のデータ主導の世界では、GDPRのような規制の下でユーザーのプライバシーを尊重することは単なる法的義務ではなく、持続可能で倫理的なビジネスを構築するための基本です。

何をどのように実施するか(技術・政策)

GDPRの遵守には、プライバシーを開発プロセスに組み込むことが必要です(「Data Protection by Design and by Default」第25条)。実装のための主な領域は以下のとおりです:

技術的対策(デベロッパー重視):

  • 同意の仕組み:同意が法的根拠となる個人データの収集と処理について、明確かつ明示的で、きめ細かく、容易に撤回可能なオプトイン同意の仕組みを導入する。事前チェックボックスは使用しない!証拠:同意のためのUI/UXフロー、同意ステータスのバックエンドログ。
  • データ主体の権利の履行: ユーザーが簡単に権利を行使できる仕組みを構築する:
    • アクセス権(第15条):ユーザーに対し、あなたが処理する個人データのコピーを提供すること。様々なシステムからデータを収集するためのAPI/ツールが必要。
    • 修正権(第16条):不正確なデータをユーザーが修正できるようにする。ユーザープロファイル/データを更新するためのフォーム/APIが必要。
    • 消去権(「忘れられる権利」)(第17条):法的制約に従う)要請に応じてユーザーデータを安全に消去するプロセスを導入すること。データが存在するすべての場所を特定し、削除ルーチンを持つことが必要。
    • 処理を制限する権利(第18条):特定のデータ処理を「凍結」する権利。
    • データ・ポータビリティの権利(第20条):利用者のデータを機械可読の共通フォーマット(JSON、CSVなど)で提供する。データエクスポート機能が必要。
    • 異議申し立ての権利(第21条):利用者が特定の種類の処理(ダイレクトマーケティングなど)に異議を唱えることができるようにする。
  • データの最小化:特定の機能や目的に厳密に必要なデータフィールドのみを収集するようにシステムを設計する。念のため」のデータ収集は避ける。
  • 仮名化と暗号化(第32条):データの機密性と完全性を保護するために、仮名化(識別子を置き換える)や暗号化(静止時と転送時)などの技術を導入する。証拠:データベースの暗号化設定、TLS の設定、仮名化技術の説明。
  • セキュアな開発の実践:セキュアコーディングガイドライン(OWASP Top 10)に従い、データ漏洩につながる脆弱性を防ぐ。SAST/DAST/SCA ツールを使用する。証拠:スキャンレポート、セキュアコーディングポリシー
  • ロギングとモニタリング個人データへのアクセスやシステムアクティビティをログに記録し、セキュリティ監視と監査を行う。
  • データ保持の制限:本来の目的に必要でなくなったデータを削除または匿名化するための自動化されたルーチンまたはプロセスを導入する。

方針と組織的措置:

  • 処理活動の記録(RoPA - 第 30 条):データ処理活動の詳細な内部文書(どのようなデータ、なぜ、誰がアクセスするか、保存期間、セキュリティ対策)を維持する。
  • データ保護影響評価(DPIA-第35条):リスクの高い処理活動(例:大規模な機密データ処理、体系的なモニタリング)については、開始前にDPIAを実施し、プライバシーリスクを評価・軽減する。
  • データ侵害通知手順(第33条および第34条):個人データに関わるデータ侵害を発見し、調査し、発見後72時間以内に関連監督当局に報告するための明確な社内プロセスを有し、侵害が高リスクの場合は影響を受ける個人に通知する。
  • データ保護責任者(DPO - 第37条)を任命する:大規模かつ定期的な監視や機微(センシティブ)なデータの処理を伴う活動を中核とする公的機関や組織には必要。
  • プライバシーポリシー:利用者にデータ処理方法を説明する明確で利用しやすいプライバシー通知を提供する。
  • ベンダーの管理:個人データを扱う第三者処理業者がGDPR遵守の十分な保証を提供することを確認する(多くの場合、データ処理契約(DPA)を介して)。
  • スタッフのトレーニング: GDPRの原則と手順について、開発者や個人データを扱うすべての人にトレーニングを行う。

避けるべき一般的な間違い

GDPR対応でつまずく組織は多い。これらのよくある間違いを避けましょう:

  1. GDPRが適用されないと思い込む:GDPRはEU企業のみに適用されると考えている。EU居住者のデータを処理する場合は適用される。
  2. 不適切な同意:事前のチェックボックスの使用、あいまいな表現、同意の撤回を困難にすること。同意は、明示的で、十分な情報が与えられ、具体的で、自由に与えられ、撤回が容易でなければならない。有効な同意の欠如は、罰金の主な原因である。
  3. データ主体の権利の無視:アクセス、修正、消去、ポータビリティの要求を効率的に処理するための機能的なプロセスを備えていない。
  4. データのインベントリー/マッピングの不備:どのような個人データを収集し、どこに保管し、なぜ保管するのか、誰がアクセスするのかを把握していない。これではコンプライアンスが不可能になる。
  5. 不十分なセキュリティ対策:暗号化、アクセス制御、脆弱性管理などの適切な技術的制御を実施せず、侵害につながる。
  6. ベンダーのデューデリジェンスの欠如:サードパーティのプロセッサーを吟味していない、または適切なDPAを導入していない。自社のデータに関するベンダーのコンプライアンスについては、自社に責任がある。
  7. 侵害通知の遅延/欠落:72時間以内に当局に違反報告をしないこと。
  8. 一過性のプロジェクトとして扱う: GDPRは、継続的な努力、モニタリング、レビュー、アップデートを必要とします。

監査役/規制当局が質問するかもしれないこと(デベロッパー・フォーカス)

GDPRの監査はSOC 2/ISO 27001のように標準化されていませんが、苦情や侵害を調査する規制当局は、開発者やエンジニアに鋭い質問をし、多くの場合、「設計とデフォルトによるデータ保護」を実証することに焦点を当てます:

  • "あなたのシステムは、ユーザーからのすべての個人データへのアクセス要求をどのように促進していますか?"(アクセス権)
  • "要求に応じてユーザーのアカウントと関連データを永久に削除するプロセスを教えてください。"(消去権)
  • 「ユーザー登録/機能使用時に、必要なデータフィールドのみを収集することをどのように保証していますか」(データの最小化)
  • 「データベースに保存されている個人データを保護するために使用されている技術的手段(暗号化、仮名化など)を説明すること。(セキュリティ - 第32条)
  • 「機能Xの同意メカニズムについて教えてください。同意はどのように記録され、管理されるのですか?(合法性-同意)
  • 「アプリケーション内でのデータ保持期間はどのように設定されていますか?(保存制限)
  • 「機密性の高い個人データへのアクセスを追跡するために、どのようなロギングが行われているか?(セキュリティ、説明責任)
  • "この新機能の設計段階で、プライバシーへの配慮がどのようになされたかを示せますか?"(デザインによるデータ保護)

彼らは、プライバシーが後付けではなく、システムのアーキテクチャやプロセスに組み込まれていることを望んでいる。

開発チームのクイックウィン

GDPRの原則の統合は、小さなことから始めることができます:

  1. データ収集の見直し:新しい機能については、要求されたすべてのデータが、その機能を果たすために本当に必要なものかどうかを積極的に問う。(データの最小化)
  2. 基本的なアクセス・コントロールの実施個人データを保持するデータベースやシステムに最小限の特権が適用されるようにする。(セキュリティ)
  3. フレームワークの機能を使う:Webフレームワークの組み込み機能をセキュリティのために活用する(CSRF保護、セキュアなセッション処理など)。(セキュリティ)
  4. 転送中のデータを暗号化する:すべての通信に HTTPS/TLS を使用するようにします。(セキュリティ)
  5. データベースクエリのパラメータ化データ漏洩につながるSQLインジェクションの脆弱性を防ぐ。(セキュリティ)
  6. 削除を計画する:データモデルを設計する際には、ユーザーに関連するデータをどのように簡単に識別し、削除できるかを考える。(消去権)
  7. 文書処理:特定のサービスや機能によって特定の個人データが処理される理由を説明する簡単な文書(コードコメントやREADMEなど)を開始する。(説明責任、透明性)

これを無視すれば...(コンプライアンス違反の結果)

GDPRを無視することは火遊びです。その結果は深刻です:

  • 巨額の罰金:当局は、最高2,000万ユーロまたは前会計年度の全世界の年間総売上高の4%のいずれか高い方に制裁金を課すことができる。例としては、メタ(12億ユーロ)、アマゾン(7億4600万ユーロ)、WhatsApp(2億2500万ユーロ)、グーグル(複数の罰金>5000万ユーロ)、H&M(3500万ユーロ)などがある。
  • 是正措置と禁止:当局は企業に対し、データ処理の停止、データ処理をコンプライアンスに適合させること、またはデータ処理の一時的/明確な禁止を命じることができる。
  • 個人からの法的措置:データ主体は、GDPR侵害の結果生じた損害について組織を訴える権利を有する。
  • 風評被害:コンプライアンス違反やそれに伴う罰金・違反は、社会的信用やブランドの評判に深刻なダメージを与える。
  • 業務の中断:調査、是正努力、処理禁止の可能性により、業務が大幅に中断される可能性がある。

よくあるご質問

GDPRはEUに拠点を置いていない会社にも適用されますか?

はい、貴社の所在地にかかわらず、EU/EEAに所在する個人の個人データを処理する場合、GDPRが適用されます。これには、個人への商品/サービスの提供や、個人の行動の監視(ウェブサイトのトラッキングなど)が含まれます。

GDPRにおける「個人データ」とは?

特定または識別可能な自然人に関連するあらゆる情報。例えば、氏名、電子メール、住所、電話番号、IPアドレス、クッキー識別子、位置情報、写真、ユーザーID、生体情報、遺伝情報などが含まれます。

個人データの処理には常にユーザーの同意が必要ですか?

いいえ。同意は、第6条に基づく処理の6つの合法的根拠のうちの1つに過ぎません。その他には、契約履行の必要性、法的義務、重要な利益、公共的任務、正当な利益が含まれます(ただし、正当な利益に依拠する場合は、個人の権利とのバランスを慎重に考慮する必要があります)。処理を行う前に、適切な合法的根拠を決定する必要があります。

忘れられる権利」とは何か?

これは消去権(第17条)を意味する。個人は、特定の状況下(データが不要になった、同意が撤回された、処理が違法であったなど)において、個人データの削除を要求する権利を有します。これらの要求を満たすためには技術的なプロセスが必要です。

データ管理者とデータ処理者の違いは何ですか?

管理者は、個人データを処理する目的と手段を決定します(例えば、貴社がアプリのために収集するユーザーデータを決定します)。処理者は、管理者に代わってデータを処理します(例:クラウドホスティングプロバイダー、SaaSメールマーケティングツール)。どちらもGDPRの下では明確な責任を負いますが、管理者が第一義的な責任を負います。

データ漏洩をどの程度迅速に報告しなければならないか?

個人の権利と自由に対するリスクをもたらす可能性のある個人データに関わる違反は、過度な遅滞なく、可能であれば、それに気づいてから72時間以内に、関連する監督当局に報告されなければならない(第33条)。また、リスクの高い違反は、影響を受ける個人に対し、過度の遅滞なく通知されなければならない(第34条)。

データ保護責任者(DPO)は必要ですか?

DPOは、公的機関である場合、または中核的な活動が大規模な定期的かつ体系的な個人監視を伴う場合、またはセンシティブなデータカテゴリーや犯罪歴に関連するデータの大規模な処理を伴う場合、GDPRの下では必須です。必須でない場合でも、DPOを任命することはグッドプラクティスになり得ます。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/gdpr-compliance

目次

第1章 コンプライアンスの枠組みを理解する

コンプライアンス・フレームワークとは何か?
コンプライアンスフレームワークがDevSecOpsワークフローに与える影響
フレームワークに共通する要素

第2章 主要なコンプライアンス・フレームワークの解説

SOC 2 コンプライアンス
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2指令
DORA
EUサイバーレジリエンス法(CRA)
コンピュータ媒介言語
PCI DSS
FedRAMP
HIPAA / HITECH
エッセンシャル・エイト
シンガポールCCoP(CII向け)
サイバーセキュリティ法関連(APPI)

第3章 開発におけるコンプライアンスの導入

組織に適したフレームワークの選択
コンプライアンスに準拠したDevSecOpsパイプラインの構築
開発チームのコンプライアンス研修
開発者のための監査準備
長期的なコンプライアンスの維持
終わり

関連ブログ記事

すべて見る
すべて見る
2024年6月4日
-
コンプライアンス

SOC 2認証:私たちが学んだ5つのこと

監査中にSOC 2について学んだこと。ISO 27001とSOC 2の比較、タイプ2が理にかなっている理由、米国の顧客にとってSOC 2認証がいかに不可欠であるか。

2024年1月16日
-
コンプライアンス

NIS2:誰が影響を受けるのか?

NIS2は誰に適用されるのか?誰に影響するのか?必要不可欠で重要なセクターと企業規模の基準値は?AikidoアプリにはNIS2レポート機能があります。

2023年12月5日
-
コンプライアンス

ISO 27001認証:私たちが学んだ8つのこと

ISO 27001:2022準拠プロセスを開始する前に知っておきたかったこと。ISO27001認証取得を目指すSaaS企業へのヒントをご紹介します。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス