◇SH2756◇企業活力を生む経営管理システム―高い生産性と高い自己浄化能力を共に実現する―(第59回) 齋藤憲道(2019/09/05)

未分類

企業活力を生む経営管理システム

―高い生産性と高い自己浄化能力を共に実現する―

同志社大学法学部
企業法務教育スーパーバイザー

齋 藤 憲 道

 

5. 知的財産の管理

(1) 知的財産を活用してビジネスを作る

② 無形資産(ソフト)中心のビジネス

2) 営業秘密を付加価値の源泉にするビジネス

 技術・製造・営業・経営計画・経理・人事・セキュリティの仕組み等の経営情報(ノウハウを含む)は、企業の市場競争力の根源になり、付加価値を生み出すものが多い。

 日本では、不正競争防止法により営業秘密の3要件(秘密管理性、有用性、非公知性)を備える情報が法的に保護される。

  1. (注) TRIPS協定[1]は締約国に営業秘密の保護を求めており、各国でこれを保護する法律が定められている。

 企業が秘密管理している技術ノウハウを不正に取得した者がその企業と同等の製品を作って市場で競合する事件が後を絶たず、秘密情報の厳重な管理が必要とされている。

 例1 新日鉄の方向性電磁鋼板の製造技術を、韓国のポスコ社が不正に取得・使用したとして新日鉄住金が同社に1,000億円の損害賠償を請求し(2012年4月)、300億円で和解した(2015年7月)。

 例2 東芝のフラッシュメモリー半導体の製造技術を、韓国のSKハイニックス社が不正に取得・使用したとして東芝が同社に1,090億円の損害賠償を請求し(2014年3月)、約330億円で和解した(2014年12月)。

〔主な管理事項[2]

1 重要な情報資産を特定把握して管理対象を明確にし、何を、どの方法で守るかを決める。

 想定される漏洩者ごとの対策の要点を次に示す。

  1 従業員に向けて、次の⑴~⑸の対策を講じる。

  1. ⑴ 接近の制御
  2. ⑵ 持出し困難化
    書類・記録媒体・物自体等の持出しを困難にする措置、電子データの外部送信による持出しを困難にする措置
    秘密情報の複製を困難にする措置、アクセス権変更に伴いアクセス権を有しなくなった者に対する措置
  3. ⑶ 視認性の確保
    管理の行き届いた職場環境を整える対策、目につきやすい状況を作り出す対策 、事後的に検知されやすい状況を作り出す対策
  4. ⑷ 不正行為者の言い逃れを許さない(秘密情報に対する認識向上)
  5. ⑸ 信頼関係の維持・向上等
    秘密情報管理に関する従業員等の意識向上、企業への帰属意識醸成・従業員等の仕事へのモチベーション向上

  2 退職者・取引先・外部者に向け、それぞれの状況に応じて、次の⑴~⑸の対策を講じる。

  1. ⑴ 接近の制御
  2. ⑵ 持出し困難化
  3. 退職予定者に対する返却手続き(社内貸与の記録媒体・情報機器等)、従業員等に向けた対策(上記⑵)と同様の対策
  4. ⑶ 視認性の確保
  5. 退職者に対する対策厳格化とその旨の周知・OB会の開催等、従業員等に向けた対策(上記⑶)と同様の対策
  6. ⑷ 不正行為者の言い逃れを許さない(秘密情報に対する認識向上)
  7. ⑸ 信頼関係の維持・向上等

2 管理の仕組みを作り、その遵守を徹底する。

 1 管理方針を整備する。       基本方針、管理規程など

 2 管理の責任者と権限を明確にする。 子会社の管理を含めて責任・権限を決めることが重要 

 3 教育して周知徹底する。      全社共通の画一的教育、職場毎の個別教育

 4 日常的な監視を行う。       相談窓口・内部通報窓口・監視カメラ等の設置が有効

 5 内部監査を実施する。          内部統制の一環として行うと持続可能で効果的

 6 事後対応体制を整備する。     違反者に対する懲戒処分規定を予め公表しておく

 企業経営において電子情報が増加していることに伴って、サイバーセキュリティ管理の重要性が増大し、様々な規格やガイドライン等が公表されている。

 例 サイバーセキュリティ経営ガイドライン Ver 2.0[3]
   ISO/IEC 27001(情報セキュリティマネジメントシステム)
   ISO/IEC 20000(ITサービスマネジメントシステム)

 

(参考)個人情報(=営業秘密)が流出した複数企業で行われた対策(例)

  1. 1 システムのセキュリティ水準を高度化する。
  2.   異常操作や攻撃を検知・排除する機能を強化、外部インターネットから遮断、システム構築・保守業務をグループ内で完結(社外に出さない)、セキュリティ対策ソフト・暗号を高度化、アクセス権限付与を厳格化、ID・パスワードの管理を強化 
  3. 2 情報の取扱いレベルを引上げる。
  4.   情報資産の持出しを禁止(金属探知ゲート・ボディスキャナーを設置)、自社の管理下にないPCへの接続を禁止、業務エリアを一般執務・データベース閲覧・操作等に分けてそれぞれ対策、離席時にパスワードロック機能を作動、書類・電子媒体の廃棄時にセキュリティ確認を徹底
  5. 3 組織体制を強化する。
  6.   最高情報責任者を任命、セキュリティ管理職を補強、セキュリティ重視の人材配置、現場の管理統括部署を設置、業務を簡素化して各部署の作業マニュアルを一元化、社外有識者による定期的な監視・点検を実施
  7. 4 顧客情報の取扱い方針・対応を改善する。
  8.   顧客対応窓口を一元化、段階(取得・利用・消去)に応じた運用・管理を徹底、運用・管理方法を顧客に周知 

 



[1] TRIPS協定39条2項「自然人又は法人は、合法的に自己の管理する情報が次の(a)から(c)までの規定に該当する場合には、公正な商慣習に反する方法により自己の承諾を得ないで他の者が当該情報を開示し、取得し又は使用することを防止することができるものとする。 (a) 当該情報が一体として又はその構成要素の正確な配列及び組立てとして、当該情報に類する情報を通常扱う集団に属する者に一般的に知られておらず又は容易に知ることができないという意味において秘密であること (b) 秘密であることにより商業的価値があること (c) 当該情報を合法的に管理する者により当該情報を秘密として保持するための状況に応じた合理的な措置がとられていること」

[2] 「秘密情報の保護ハンドブック ~企業価値向上に向けて~ 平成28年2月 経済産業省」に詳しく紹介されている。

[3] 2017年11月16日公開 経済産業省・IPA(情報処理推進機構)

 

タイトルとURLをコピーしました