Acquire Tech Co., Ltd. 情報セキュリティポリシー
バージョン1.0 - 2023/04/12目的
当社は、情報セキュリティ管理を強化し、情報資産の機密性、完全性、可用性を確保することを目的としています。本ポリシー(以下「ポリシー」)は、当社の情報セキュリティ管理システム(ISMS)の最高指針として制定され、事業運営に必要な情報環境とインフラを提供し、関連法規を遵守し、内部外部の意図的または偶発的なリスクから情報資産を保護します。
目標
当社の情報セキュリティの目標は、「重要な情報およびサービスの機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)、および遵守性(Compliance)を確保すること」です。各レベルおよび職能に応じた定量的な指標を定義し、ISMSの実施状況および情報セキュリティ目標の達成状況を確認します。
適用範囲
当社は、内部および外部の課題、利害関係者のニーズと期待、そして他の組織との活動の関連性を考慮し、本ポリシーおよびISMSの適用範囲を次のように定めます:FIRST LINE マルチチャネルサービスプラットフォームのソフトウェア開発、運営、および作業環境。これには、物理的なオフィスエリア、クラウドシステム、開発者、ソフトウェア、運用データ、システム管理部門、および関連する作業プロセスが含まれます。
対象および責任
- 本ポリシーおよびISMSの各手順を遵守する対象は、当社の内部関係者、サービス提供者、訪問者などです。
- 情報セキュリティを脅かす行為に対しては、状況に応じて法律および規制に基づき、責任を追及し、当社の規定に従って処分します。
カバー範囲
本ポリシーのサポートと達成を目的として、当社は以下の特定の主題に基づいて規範を策定し、その実施および定期的な評価を行います:
- セキュリティ組織と管理レビュー手順
- 文書と記録の管理
- セキュリティ目標とパフォーマンス評価
- リスク管理
- 情報セキュリティ内部監査
- 継続的な改善
- 人材安全管理
- 資産管理
- アクセス制御管理
- 物理的および環境的な安全管理
- 運用の安全性と暗号化
- 通信の安全管理
- システムの取得、開発、維持管理
- サプライヤー関係管理
- 情報セキュリティインシデント管理
- 事業継続管理
- コンプライアンス管理
組織と責任
ISMSの効果的な運用を確保するため、情報セキュリティ組織および責任を明確に定め、各種管理、実行、監査の活動を推進し、維持します。
実施原則
ISMSの実施は、計画(Plan)、実行(Do)、チェック(Check)、改善(Act)のプロセスに従い、継続的かつ段階的にその効果を確保し、改善を図ります。
審査と評価
- 本ポリシーは、重大な変更があった場合、または少なくとも年に一度は見直し、関連する法令、技術、業務、および部門の最新の発展状況を反映し、情報セキュリティ作業の有効性を確保します。
- 本ポリシーは、見直し結果に基づいて改訂され、当社の責任者による承認後に発効します。
当社のISMSドキュメント(本ポリシーを含む)は、策定または改訂後、ウェブサイトの通知、メール、メッセージングソフトウェア、ドキュメント管理システム、その他の手段を通じて、内部および外部の利害関係者に通知されます。例として、従業員、顧客、パートナー、サプライヤーなどが挙げられます。