セキュリティーポリシー

V 1.6 2026年3月11日

1. 目的

情報セキュリティは各種サービスの安全な運用を支える基盤であるため、Turing Space Inc.(以下、当グループ)の従業員、データ、情報システム、設備およびネットワークの安全を確保するために、情報セキュリティポリシー(以下、当ポリシー)を制定します。当ポリシーは、当グループの情報セキュリティ管理システム(ISMS)および個人情報管理システム(PIMS)の最高指導原則として機能します。

2. 目標

当グループの情報セキュリティ目標は、重要な情報とサービスの機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)、および遵守性(Compliance)を確保することです。また、各階層および職能に基づいて情報セキュリティのパフォーマンスを測定する定量的指標を定義し、ISMS/PIMSの実施状況および情報セキュリティ目標の達成状況を確認します。

3. 適用範囲

本ISMS/PIMSは、当グループおよびその子会社、関連会社に適用されます。これには、Turing Chain Ltd.(台湾)、Turing Japan 株式会社(日本)、およびTuring Europe B.V.(欧州)が含まれます。内部および外部の問題、利害関係者のニーズと期待、ならびに当グループの活動と他の組織の活動間のインターフェースおよび依存関係を考慮し、適用範囲は以下の通りです:Turing Certs Blockchain-based Resume(Turing Certsブロックチェーン履歴サービス)のソフトウェア開発、運営、個人情報セキュリティ管理および業務環境。上記には、すべての登録ユーザー、デジタル証明書作成・送信・検証の全サービスプロセス、物理的オフィス区域、クラウドシステム、開発者、ソフトウェア、運営データ、システム管理部門および関連業務プロセスが含まれます。

4. 內容

本ISMS/PIMSは以下の内容を含み、関係する部署や全職員は以下の内容を実施するにあたりマネジメント規定の策定や実施計画を立て、それらの実践に努め、定期的に実施効果を精査します。  

  • 情報セキュリティ組織とマネジメント検査
  • リスクマネジメント
  • ドキュメントと記録管理
  • 情報セキュリティの内部監査
  • 人的資源のセキュリティマネジメント
  • 資産管理
  • アクセスコントロール管理
  • 物理的及び環境の安全管理
  • オペレーション安全管理及び暗号学
  • 通信セキュリティマネジメント
  • システムの取得、開発、メンテナンス管理
  • ベンダー関係の管理
  • 情報セキュリティインシデントマネジメント
  • 事業継続管理
  • コンプライアンスマネジメント
  • 個人情報データの安全維持
  • 個人情報データの収集、処理、利用
  • 個人情報当事者の権利行使

5. 組織と責任

 ISMS/PIMSが効果的に運用されることを確保するために、情報セキュリティおよび個人情報管理組織と、その責任を明確に定め、各種管理、実行、監査などの作業を推進および維持します。 

6. 実施原則

ISMS/PIMSの実施は、計画(Plan)、実行(Do)、確認(Check)、改善(Act)のプロセスモデルに基づき、反復的かつ段階的に実施され、情報業務運営の有効性と継続的な改善を確保します。

7. 審査および評価

7.1 当ポリシーは大幅な変更が必要な場合や、年に1度の審査及び評価によって最新の法整備、技術及び業務などの関連する部署の発展状況に適応し、情報セキュリティー及び個人情報安全管理の有効性を確保します。  

7.2 当ポリシーは審査結果に応じて改訂し、当グループ社の責任者の承認完了後に効力を発する。  

7.3 当ポリシーを規定、した場合はパートナーや従業員、サプライヤーなどの関係する全ての組織に書面やメール、書類管理システムなどを通して通知します。