GDPR:個人識別情報の保護

ccppmop1561
組織のリソースの PII (personally identifiable information、個人識別情報)を保護するため、
Clarity PPM
にはデータ保護機能が含まれています。 これらの新機能の利用可能性は、欧州連合(EU)の2018年5月の一般データ保護規制(GDPR)と比例しています。 GDPRは英国のデータ保護法にも含まれています。 欧州連合(EU)内のデータに関連しているすべての国際企業からのコンプライアンスが求められます。
GDPRのデータ保護法が制定され、すべての加盟国のEU市民が個人情報をより厳しく管理できるようになりました。 個人データを妥協または誤用する企業は、罰金の対象となります。 ハッキング、データ侵害およびその他のサイバー脅威を含むこれらのリスクを軽減するため、
Clarity PPM
の管理者は特定の PII データを匿名化(ランダム化またはスクランブル)できます。
2
注意
:この機能は、特定のデータをスクランブリングして永久に保護します。 元のデータへのアクセスは不可逆的に失われます。 セキュリティ ポリシーによって許可されている場合、この機能を使用する前に、セキュリティ バックアップを作成するのは管理者としての責任です。
GDPR:機能のハイライト
gdpr1.jpg
1
インストール
:PMOアクセラレータから個人識別情報(PII)の新しいコンテンツ項目をインストールします。 インストールは、SaaS顧客向けに行われます。 オンプレミスの顧客は、いつコンテンツをインストールするかを決めたり、辞退することができます。
2
設定
: 保護の対象となる属性のサブセットを編成するには、リソースの匿名化用に作成した新しい属性をこのリストに追加します。 デフォルトでは、アプリケーションは、選択した非アクティブなリソース(リソースID、リソースのフルネーム、リソースのファーストネーム、リソースのラストネーム、リソースの電子メールアドレス、およびユーザー名)の次の属性を匿名化するように構成されています。 このページの下には、難読化されたデータの完全なリストが表示されます。
3
新たに保護された属性
: Studio の
リソース
オブジェクトにカスタム属性を作成できます。 これらのオプションの手順は、新しくありません。 これらはこのページには表示されません。
[管理]
-
[Studio]
-
[オブジェクト]
の順にクリックし、オブジェクト リストをフィルタリングして
[リソース]
オブジェクトを開きます。 たとえば、個人ID番号または5桁のピンのうち、最後の4桁の属性を作成します。 次に、
[ホーム]
-
[カスタム属性]
-
[PII 属性]
の順にクリックします。 新しい属性を
[個人識別情報(PII)属性リスト]
ページに追加します。
4
ユーザ アクセス
: ページ上の、他の許可ユーザがアクセスできる個人属性を設定します。 簡単にアクセスできるようにまとめておくことをお勧めします。 たとえば、リソース マネージャが個人のピン番号を編集するか、
[個人識別可能情報(PII)の匿名化]
チェック ボックスを設定する必要があるとします。 この例では、
[リソース設定]
ぺージの
[一般]
セクションの右側に、
[個人識別情報(PII)の匿名化]
および
[PII 最終匿名化日付]
を追加します。
5
保護の管理
: たとえばリソース マネージャなど、匿名化されたユーザは、
[個人識別情報(PII)の匿名化]
チェック ボックスをオンにして、このリソースに保護用のフラグを付けることができます。 管理者が次に
[個人識別情報(PII)の匿名化]
ジョブを実行するとき、
[リソース設定]
ページでは、
[PII 最終匿名化日]
フィールドに日付が表示されます。
すべての
リソースを匿名化する予定である場合を除き、保護を適用するには、
[アクティブ化]
チェック ボックスをオフにする必要があります。 通常、
非アクティブな
リソースのみが匿名化の対象となります。
6
管理
: リード システム管理者が[個人識別情報(PII)の匿名化]ジョブの可用性を設定します。 次の重要な質問に回答します:
このジョブを実行できるユーザは誰ですか?
それらの匿名化ユーザは保護用にフラグが付けられた非アクティブなリソースのみを匿名化できますか?
それらの匿名化ユーザはすべてのリソースを匿名化できますか?
組織のデータ保護ポリシーではそのような使用を保証していますか?
すべてのリソースを匿名化するには、システム管理者が、適切に「
警告: すべてのリソースを匿名化
」と命名されたパラメータの読み取り専用制約をクリアします。 管理者は任意の安全なバックアップを作成します。 ジョブが実行される前に、管理者はジョブのそのインスタンスが選択された非アクティブリソースのサブセットまたはすべてのリソースのみをスクランブルするかどうかを判断します。
7
管理
: 管理者は、
[PII の匿名化が選択された非アクティブなりソースのみを匿名化]
チェック ボックスがオンになっている[個人識別情報(PII)の匿名化]ジョブを実行します。 ジョブは、
[個人識別情報(PII)の匿名化]
チェック ボックスもオンになっている
非アクティブな
リソースの個人属性
のみ
をスクランブルします。
8
保護
: これらすべてのレベルのセキュリティの後、指定されたリソースによって、永続的に難読化された元のデータを保護するためのシリアル化されたコード化値が示されます。 上記の例では、2つのリソースが履歴マネージャの割り当てを引き続き表示しています。 しかし、現在 Cheryl Amos には、アプリケーション全体で
ZZZ5000366
と表示されています。
[個人識別情報(PII)の匿名化]ジョブを実行する前に、すべてのリソース データをバックアップしたことを確認します。 このジョブを実行すると、リソースデータは永久に難読化されます。 この操作は元に戻すことはできません。 CAサポートとCAサービス担当者は、信頼性の高いバックアップを作成しない限り、失われたデータの取得を助けることはできません。 テストが失敗してデータをリストアする場合や、リストアするデータを誤って難読化してしまった場合に、バックアップが役立ちます。 ただし、セキュリティ ポリシーまたはその他の規制に遵守するため、バックアップを暗号化、難読化、またはパージする必要があります。
PIIコンテンツ項目をインストールする
PMO アクセラレータ アドインが必要です。 オンプレミス ユーザのコンテンツ アイテムは、PMO アクセラレータをインストールすると新しい環境に自動的にインストールされます。ただし、アップグレード ユーザは、これらのステップを実行するタイミングを選択できます。
以下の手順に従います。
  1. 管理者として
    Clarity PPM
    にログインします。
  2. [管理]
    -
    [Studio]
    -
    [コンテンツ アドイン]
    をクリックします。
  3. [アクセラレータ - プログラム管理オフィス]
    アドインを開き、
    [アイテム]
    タブをクリックします。
  4. [コンテンツ アイテム名]
    フィルタ フィールドに、「
    *pii*
    」と入力します。
    以下のコンテンツ アイテムが表示されます:
    PII-ジョブを匿名にする
    PII 属性-ルックアップ
    PII 属性フィルタの表示 - 表示
    PII 属性リストの表示 - 表示
    PII 属性オブジェクト-オブジェクト
    PII 属性プロパティの表示-ビュー
    PII 属性-メニュー
  5. 7 つすべてのアイテムを選択し、
    [インストール]
    をクリックします。
    アイテムの
    [ステータス]
    [インストール済み]
    と表示されます。
個人識別が可能な情報のためのカスタム属性の作成
スタジオのリソースオブジェクトにカスタム属性を作成できます。
  1. [管理]
    -
    [Studio]
    -
    [オブジェクト]
    をクリックします。
  2. オブジェクト リストをフィルタし、
    [リソース]
    オブジェクトを開きます。
  3. [属性]
    タブをクリックします。
  4. 属性を作成します。 たとえば、個人ID番号または5桁のピンのうち、最後の4桁の属性を作成します。 匿名化では、文字列、大規模文字列、数値、日付、および URL のカスタム属性タイプがサポートされています。 カスタム オブジェクト添付ファイルは含まれません。 英語版ドキュメントの「
    Reference
    」の「
    Studio
    」を参照してください。
  5. [ホーム]
    -
    [カスタム属性]
    -
    [PII 属性]
    をクリックします。 新しい属性を[個人識別情報(PII)属性リスト]ページに追加します。
XOG を使用して、カスタム属性を一括でインポートすることもできます。
リソースを匿名化したら、それらのリソースを引き続きマークして繰り返しスクランブルする必要はありません。 保護されたデータのリストに新しいカスタム属性を追加すると、匿名化されたリソースは自動的に再匿名化されます。 これは、すべての個人データを保護するようリソースにすでにフラグが付いていたことを示しています。
個人用に識別可能な情報フィールドをページレイアウトに追加する
1 つの場所で個人情報を整理することができます。
  1. [管理]
    -
    [Studio]
    -
    [オブジェクト]
    をクリックします。
  2. オブジェクト リストをフィルタし、
    [リソース]
    オブジェクトを開きます。
  3. [ビュー]
    タブをクリックします。
  4. [リソース労働]
    ビューの
    [レイアウト編集]
    設定をクリックします。
  5. [設定]
    -
    [一般]
    ページを選択するか、セキュリティを強化する場合は、セキュリティ保護されたサブページを使用します。
    個人データの属性をサブページに追加し、アクセス権を設定してサブページを保護することをお勧めします。
  6. [プロパティとレイアウト]
    アイコンをクリックします。
  7. [個人識別情報(PII)の匿名化]
    および
    [PII 最終匿名化日]
    フィールドを追加します。
  8. 保存して戻る
    ]をクリックします。
保護されたリソースを選択する
リソース マネージャやアクセス権を持つ他のユーザに、保護対象として 1 つ以上のリソースにフラグを立てるようにアドバイスします。
  1. [ホーム]
    -
    [リソース管理]
    -
    [リソース]
    をクリックします。
  2. 労働リソースを開きます。 タイプが
    労働
    のリソースのみを匿名化することができます。
  3. プロパティ
    ]-[
    設定
    ]をクリックします。
  4. リソース マネージャは、
    [個人識別情報(PII)の匿名化]
    チェック ボックスをオンにし、このリソースに保護用にフラグを付けることができます。
  5. [PII 最終匿名化日]
    にはデフォルトで
    1/1/1900
    と表示されます。
    [個人識別情報(PII)の匿名化]
    ジョブを実行すると、[PII 最終匿名化日]フィールドに日付が表示されます。
    [個人識別情報(PII)の匿名化]
    チェック ボックスがオフになります。
  6. 今後、チェックボックスを再度選択することができます。 たとえば、個人データを含む新しい属性を追加し、選択したリソースの属性を匿名化したいとします。
シード管理リソースは匿名化されません。 admin および csk.admin (PMO アクセラレータ)ユーザを匿名化することはできません。
データスクランブルするために、ジョブを実行します。
前提条件として DBLINK をセットアップします。 DBLINK をセットアップしないと、ジョブが失敗します。
[個人識別情報(PII)の匿名化]ジョブを実行する前に、すべてのリソース データをバックアップしたことを確認します。 このジョブを実行すると、指定された個人リソースデータは永続的に難読化されます。 この操作は元に戻すことはできません。 CA サポートおよび CA Services 担当者は、お客様が信頼性の高いバックアップを作成していない限り、失われたデータを取得する手助けができません。
  1. [ホーム]
    -
    [レポートとジョブ]
    をクリックし、
    [ジョブ]
    タブをクリックします。
  2. 匿名化個人識別情報(PII)ジョブを実行またはスケジュールします。
    [リソース設定]
    ページには、更新された
    [PII 最終匿名化日]
    が表示されます。
  3. データ ウェアハウス内の同じデータを匿名化するには、フル モードでデータ ウェアハウスのロード ジョブを実行します。 インクリメンタル・ロードでは、リソース・データの変更を実行するには十分ではありません。
匿名化されたリソースの添付ファイル
この機能は、リソース オブジェクトの添付ファイルを処理します。 ただし、リソース オブジェクトまたはサブオブジェクトの添付ファイル カスタム属性は、PII 属性オブジェクト ルックアップでの選択には利用できません。
添付ファイルのデータをスクランブリングする代わりに、それらは削除されます。 添付ファイルには、ユーザがアップロードしたファイル、個人のアバターイメージなども含まれます。
  • 匿名化個人識別情報(PII)ジョブは、パージする添付ファイルとして定義されたリソース・カスタム属性をフラグします。
  • ドキュメントのパージ ジョブは、すべての匿名化されたリソースについて、これらのドキュメントをパージします。 ジョブを実行するたびに、すべての保護されたリソースの添付ファイルがパージされます。 プロジェクトまたはその他の条件で選択したジョブ パラメータはこの動作を制限しません。
  • 例外
    : リソース サブオブジェクトのカスタム属性の添付ファイルは、フラグが立てられないか、パージされます。
個人データによるデータベースおよびデータウェアハウスのフィールド
次のスキーマテーブルおよびフィールドは、難読化の対象です。 言い換えれば、これらの属性は、元のデータを符号化・シリアライズされた番号に置き換えることによって保護することができます。
6
6
CMN_AUDITS
  • value_before
  • value_after
  • raw_value_before
  • raw_value_after
CMN_SEC_USERS
  • user_name
  • first_name
  • middle_name
  • last_name
  • email_address
  • sms_email_addresss
  • photo_file
  • full_name
  • bo_user
  • user_uid
  • favorite_photo
NBI_PROJECT_CURRENT_FACTS
  • ae_last_name
  • ae_first_name
  • manager_last_name
  • manager_first_name
NBI_RESOURCE_CURRENT_FACTS
  • manager_last_name
  • manager_first_name
  • resource_code
  • last_name
  • first_name
NBI_RT_FACTS
  • resource_code
  • last_name
  • first_name
  • manager_last_name
  • manager_first_name
NMC_CONVERSATIONS
  • resource_name
NMC_INTEGRATIONS
  • user_name
  • proxy_user_name
ODF_CA_RESOURCE
  • obj_bi_user_id
PAC_MNT_PROJECTS
  • resource_code
  • approvedby_resource_code
  • awaitapprvl_resource_code
PAC_MNT_RESOURCES
  • resource_code
  • reportsto_resource_code
PPA_BILLING
  • resource_code
  • entry_resource_code
  • lastupdtdby_resource_code
PPA_MATRIXVALUES
  • value1…value10
PPA_POSTINGBATCH
  • post_resource_code
PPA_TRANSBILL
  • resource_code
  • entry_resource_code
  • lastupdtdby_resource_code
PPA_TRANSCONTROL
  • resource_code
  • entry_resource_code
  • lastupdtdby_resource_code
PPA_TRANSWIPADJUST
  • resource_code
  • entry_resource_code
  • lastupdtdby_resource_code
PPA_WIP
  • resource_code
  • entry_resource_code
  • lastupdtdby_resource_code
PROJSTAFF
  • resource_code
PROJREVISION
  • approvedby_resource_code
  • awaitapprvl_resource_code
  • resource_code
SRM_CONTACTS
  • job_title
  • address1
  • address2
  • address3
  • city
  • state_provincestate_province
  • country_id
  • postal_code
  • phone_home
  • phone_work
  • phone_cell
  • phone_fax
  • phone_pagerphone_pager
  • url
SRM_RESOURCES
  • unique_name
  • first_name
  • middle_name
  • last_name
  • full_name
  • 電子メール
  • sms_email
免責事項:CAは、匿名で保護されたデータに責任を負いません。