マーケティングデータ|「データを知りたい」「資料作りに使いたい」など、 欲しいデータがすぐに見つかり使える。

個人情報取扱事業者等における漏えい等報告の現状ー漏えい等した人数


漏えい等した人数は多くの事案において1,000人以下であるものの、50,000人超という非常に大規模な個人の権利利益の侵害に繋がるケースも存在する。

漏えい等した人数が1,000人以下の事案が全体の93.8%(7,206件)を占めており、中でも、漏えい等した人数が1人の事案が全体の80.4%(6,175件)を占めている。
また、漏えい等した人数が2~10人、11~100人及び101~1,000人の事案が、それぞれ、全体の8.2%(631件)、2.9%(220件)及び2.3%(180件)を占めている。 漏えい等した人数が1人の事案としては、病院や薬局における要配慮個人情報を含む書類の誤交付及び紛失や、クレジットカードの誤送付などが多い。
(注) 「漏えい等した人数」とは、漏えい等した個人情報によって識別される特定の本人の数であり、人数が確定できない場合は、漏えい等した可能性のある本人を含む最大人数として報告を受けている。

ダウンロード


 Excel
 

調査名

個人情報保護法いわゆる3年ごと見直し規定に基づく検討

調査元URL

https://www.ppc.go.jp/aboutus/minutes/2024/20240515/ https://www.ppc.go.jp/files/pdf/240515_shiryou-3.pdf

調査機関

個人情報保護委員会

公表時期

2024-05-15

調査概要

委員会は、漏えい等報告を受けた内容を踏まえ、関係する法令やガイドラインの説明を行いつつ、報告事項の記載について不明点等を確認し、個人情報取扱事業者に対し、本人通知を履行させ、再発防止に向けた安全管理措置義務に係る指導等を行っている。特に、速報を受領した段階においては、事案の規模や概要を把握して、事案の軽重を踏まえて今後の調査方針や権限行使の方向性について検討し、また、必要に応じて漏えい等事態が発生して間もない段階で個人情報取扱事業者として対応すべきことを助言し、個人情報取扱事業者における調査の一般的な手法やセキュリティに関する情報提供等を実施している。さらに、不正アクセス事案の場合、個人情報取扱事業者に対し、警察など関係機関への連絡を行うこと等も助言している。

タグ

#セキュリティ・プライバシー

関連データ一覧


に並べる
公表時期:2025年03月31日
経済産業省 2024年のキャッシュレス決済比率 ~キャッシュレス決済比率は42.8%、政府目標の4割を達成しました~
概要
公表時期:2025年03月31日
日本クレジットカード協会(JCCA) フィッシングサイト閉鎖の取組について ~国内カード会社8社とACSiONと共同でフィッシングサイト閉鎖の取組を開始しました~
概要
公表時期:2025年02月26日
LINEヤフー 〈調査報告〉インターネットの利用環境 定点調査(2024年下期) ~日常的なインターネットの利用環境は、15~79歳全体で「スマホのみ」での利用が55%と最多~
概要
公表時期:2024年04月01日
セキュリティ関連の監視・分析等を行う組織(外部委託含む)の設置状況
概要 外部委託を含むセキュリティ関連の監視・分析等を行う組織の設置状況をみると、これを設置している先は8割強となったが、2割弱の先が常時監視(24時間365日)ではなかった。
公表時期:2024年04月01日
導入しているOA端末のサイバー攻撃対策
概要 OA端末のサイバー攻撃対策についてみると、インターネットとの分離、外部記憶媒体の接続制限、パターン検知型マルウェア対策製品の導入といった対策は8~9割の先で実施されている。
公表時期:2024年04月01日
人材採用の取組み
概要 外部からのサイバーセキュリティ人材採用の取組状況についてみると、「ウェブサイトを通した募集による中途採用」が21%で最も多い。全体として低調。
公表時期:2024年04月01日
人材育成の取組み
概要 サイバーセキュリティの担い手確保に向けて、自組織における人材育成の取組状況をみると、外部研修・セミナー等への参加や社内での講習・勉強会の実施など即効性を意識して取り組む先が半数以上となっていた。他方、サイバーセキュリティ人材の育成に配慮した長期的な人事ローテーションやセキュリティ人材育成計画の策定など、中長期的に取り組む先は限定的。
公表時期:2024年04月01日
機能別にみたサイバーセキュリティ人材の確保状況
概要 サイバーセキュリティ人材の確保状況について機能別に確認したところ、インシデント発生時の対応や戦略等の企画・立案といった自組織にとって重要な機能を優先しつつ、少ない自組織職員を外部人材で補完するかたちでの確保を図っている様子が窺われた。一方で、いずれの機能でも、人材が十分に確保できていないとの回答が大半を占めており、全体的には不足している状況。
公表時期:2024年04月01日
クラウド事業者と契約等で定めている事項
概要 サードパーティが提供するサービスのうちクラウドサービスについては、半数以上の先がこれを利用していた。次に、同サービスの利用先がクラウド事業者との間で定めている事項についてみると、障害時の連絡体制、責任分界点やサービス終了時の取扱いについては、6~7割の先がこれを定めていた。一方、業務データの所在や統制対象クラウド拠点を明確化している先は3~4割にとどまった。
公表時期:2024年04月01日
重要なサードパーティ、また、それらが提供するサービス等のサイバーセキュリティに関するリスク管理状況
概要 重要なサードパーティのリスク管理状況をみると、統括部署にて一元的に管理している先は6割弱にとどまったほか、リスクを管理していない先も1割強みられた。
公表時期:2024年04月01日
深刻な脆弱性に対してパッチを適用しない場合の承認者
概要 深刻な脆弱性に対して、セキュリティパッチを適用しないことの判断に役員が関与している先は3割強にとどまった。
公表時期:2024年04月01日
深刻な脆弱性が判明した場合のパッチの適用方針
概要 深刻な脆弱性が判明した場合のパッチの適用方針をみると、インターネットと接続しているシステムでは、直ちにまたは一定の対応期間内で適用している先が9割弱となった一方、インターネット接続していないシステムでは、3割強にとどまった。
公表時期:2024年04月01日
リスク評価を踏まえた対応方針の決定者
概要 リスク評価を踏まえた対応方針(低減、回避、移転、受容)や優先順位の決定についてみると、経営層の判断のもとで決定している先は4割強にとどまった。
公表時期:2024年04月01日
重要なシステムのサイバーセキュリティに関するリスク評価の実施頻度
概要 リスク評価の実施頻度をみると、定期的に実施している先が8割弱、システムの導入時や大規模更改時に実施している先が7割強。
公表時期:2024年04月01日
サイバーセキュリティに関し、統括責任者に定例報告している内容
概要 サイバーセキュリティを統括する責任者に定例報告している内容についてみると、自組織におけるサイバーインシデントの発生状況やセキュリティ対策の進捗状況が高い。他社におけるサイバーインシデント事例の報告については、前回より改善し、7割強の先が実施していたが、自組織にかかる報告と比べて実施した割合が低い。
公表時期:2024年04月01日
サイバーセキュリティの統括責任者
概要 自組織のサイバーセキュリティを統括する責任者は、96%が「役員」となっている。