リスクマネジメント・コンプライアンス委員会
1)任命と委任
リスクマネジメント・コンプライアンス委員会(以下「、当委員会」といいます。)は、次の各号に掲げる委員会です:- リスクアペタイトとコンプライアンスの原則を構築し、維持
- 主要なポリシー/標準とその変更を承認します。
- 重要なリスク(運用、規制、情報セキュリティ/プライバシー、財務、第三者)を管理します。
- コンプライアンスメトリクスとSLO/SLAを確立し、その達成を監視します。
- エスカレーションと競合する優先順位に対処します。
- 監査準備状態(証拠ベース、ソリューションプロトコル)を提供します。
2)構成と独立性
必要なメンバー(投票):- コンプライアンスリード/DPO(共同議長)
- CISO/セキュリティ責任者(共同議長)
- 法務責任者(Head of Legal)
- リスク/エンタープライズリスク責任者
- CFO/ファイナンス(インパクト評価用)
- 事業/製品担当(VP/ディレクター)
- プラットフォーム/インフラストラクチャマネージャまたはCTO委任
- 内部監査(オブザーバー)
- HR/L&D(トレーニング/評価)
- 調達/ベンダーMgmt(第三者)
- データ/プラットフォーム(DWH/Lineage/CCM)
独立の原則:利益相反はなく、再利用を文書化し、オブザーバーの役割を固定する。
3)委員会RACI
(R-責任がある;A-説明責任がある;C-コンサルティング;I-Informed)
4)規則および頻度
ノーマルモード:毎月1回(90分)+毎週の特急KPI/KRI監視(15分)。
危機モード(インシデント/レギュレータ):安定化まで24〜48時間ごとに会議を行います。
クォーラム:1人の共同議長を含む有権者の≥ 2/3。
ソリューション:単純な大半;ハイリスクによると-2/3と共同議長の拒否権(憲章で修正)。
5)着信アーティファクト(入力)
リスクレジスタとヒートマップ(KRIを更新)。
コンプライアンスKPI/SLO: DSAR/SLA、アクセス衛生、ドリフト、証拠のカバレッジ;
ポリシーによるログの変更(メジャー/マイナー/緊急)。
有効期限と補償コントロールによる免除登録。
インシデントと調査結果:Sev1/Sev2、再現性、修復状態。
ベンダーのリスク:重要なプロバイダ、SLA/証明書違反。
監査/評価:ステータス、オープンコメント、ボタン準備状況。
6)出力およびアーティファクト(出力)
所有者、期日、重大度および予想されるリスク効果を持つ意思決定プロトコル。
リスクアペタイト声明と優先順位を更新しました。
ポリシーを更新/拒否し、条件付きで放棄します。
ハイリスクでの取締役会/CEOのためのエスカレーションレター/ソリューション。
通信ワンページャーとコマンドのタスク(ITSM/GRCのチケット)。
7)典型的な召喚(60-90分)
1.KPI/KRIと偏差の概要(10")。
2.Incidents/Sev1-updatesとレッスン(15")。
3.政治家:大きな変化、矛盾する解釈、ローカライゼーション(15")。
4.第三者:SLA/証明書違反、サブプロセッサ(10")。
5.免除:延長/閉じる、赤いゾーン(10")。
6.監査/評価:準備ができている状態と"監査パック"(10")。
7.ソリューションとタスクの割り当て(10")。
8)意思決定とエスカレーションの手順
意思決定カード(テンプレート):コンテキスト→オプション→リスク/コストへの影響→推奨→投票。
エスカレーション:リスク>食欲または非行>SLA-エグゼクティブ/ボードへのテイクアウト。
レビュー:30-60日後の決定の効果の事実後の評価(インパクトレビュー)。
9)統合とエンドツーエンドフロー
RBA:調査結果→委員会の召喚状→オーナー/デュー→クロージングコントロール。
CCM(連続監視):アラート/メトリック→ルール/しきい値の優先順位付け。
Policy Lifecycle/Change Mgmt:主な編集→更新、コミュニケーション、トレーニング。
ベンダーDD/アウトソーシング:スコアモデルとギャップリスト→契約条件/SLA。
インシデントMgmt: SOAR/PR/Legal Playbook→レポートとレッスン。
10)委員会のパフォーマンス指標
オンタイム修復:委員会のタスクの%が時間通りに終了しました(重大度による)。
意思決定リードタイム:問題を解決するまでの平均時間。
Waiver Hygiene:現在の有効期限がある%の除外(対象:100%)。
リピート調査結果:12か月の繰り返しの割合(ターゲット:→)。
監査準備時間:完全な「監査パック」までの時間。
リスク低減指数:総リスク率QoQの∆。
コミュニケーションSLA:主要なソリューションによって時間通りに通知される役割の%。
11)委員会憲章(テンプレート)
目的:リスクおよびコンプライアンスの監督;会社および顧客の利益を保護すること。
範囲:すべての管轄/ビジネス・ライン/ITシステム/第三者。
権限:ポリシー/例外の承認。データ/監査の照会;ボードのエスカレーション。
構成とクォーラム:(第2章および第4章参照)。
利益相反:宣言、recusals、 journal。
プロトコル:完全な分の標準(議題、解決策、声、所有者、原因、証拠へのリンク)。
憲章の改訂:毎年または理事会の要請により。
12)ドキュメントテンプレート
12.1意思決定カード
トピック/コンテキスト/規制/リスク
オプションと評価(コスト、タイミング、SLA/KRIへの影響)
意思決定後の勧告とリスクレベル
パフォーマンスオーナーと期日
投票結果(for/against/abstained)
12.2会議の議事録
日付/クォーラム/参加者
アジェンダ
ディスカッション(ブリーフ、アイテム別)
ソリューション(所有者、期限、成功指標)
オープンな問題/エスカレーション
アプリケーション(ダッシュボード、レポート、WORMアーカイブへのリンク)
12.3リスクアペタイトマトリックス(例)
13)委員会ダッシュボード(最小)
リスクヒートマップ:残留リスク×影響×可能性。
コンプライアンスKPIセンター:DSAR、アクセス衛生、ドリフト、証拠カバレッジ。
インシデントと調査結果:Sev1/Sev2、 MTTR、再現性。
ポリシーの変更:メジャー/マイナー/緊急パイプラインとトレーニングのステータス。
ベンダーのリスク:証明書、SLA、サブプロセッサ、インシデント。
免除と期限:有効/期限切れ、エスカレーション。
監査準備状況:監査/認定による「監査パック」の割合。
14)委員会の年カレンダー
毎月:定期議題(第7条)。
四半期:リスクアペタイト改訂、KPI/KRIトレンド、調査結果合計。
半年:キーポリシーの改訂とポートフォリオの免除。
年次:委員会憲章、監査/認証計画、教訓。
15)危機モード(Sev1/Regulatory)
即時召集;バトルリズムアップデート(例:4時間ごと)。
ユニファイドコミュニケーション(Legal/PR)、リーガルホールドコントロール。
アクセス制御/無効化の統合/データ分離のためのソリューション。
別のインシデントプロトコルとアクションで死後。
16) Antipatterns
権限と期限のない「メールボックス」としての委員会。
プロトコルと証拠の欠如-監査における論争。
有効期限と補償のコントロールがない永久免除。
解決できない議題:決定カード、オプション、効果の見積もりはありません。
所有者のいないKPIとリスクアペタイトへのリンク。
管理された再利用のない利益相反。
17)委員会成熟モデル(M0-M4)
M0ヘルホック:まれなミーティング、メトリックやプロトコルはありません。
M1形式化:チャーター、クォーラム、基本的な分、毎月の会議。
M2管理可能:KPI/KRIのダッシュボード、意思決定カードは、制御を免除します。
M3統合された:CCM/RBA/Policy-as-Codeとのコミュニケーション「、ボタンによって監査準備ができた」。
M4保証:予測KRI、自動エスカレーション、定期的なインパクトレビューの決定。
18)関連するwiki記事
リスクベース監査(RBA)
コンプライアンス継続監視(CCM)
KPIとコンプライアンス指標
コンプライアンスポリシー変更管理
ポリシーとプロシージャのライフサイクル
デューデリジェンスとアウトソーシングリスク
法的保留とデータの凍結
合計
強力な委員会は「会議」ではなく、リスク管理メカニズムです。明確なマンデート、独立性とクォーラム、ダッシュボードのデータ、所有者と期限の決定、執行と証拠ベースです。コンプライアンスは、ビジネス上のドラッグではなく、戦略の予測可能な柱になります。