内部告発チャネルとデータ保護
1)目的とエリア
従業員、請負業者、関連会社およびその他のステークホルダーが違反(汚職、詐欺、AML/制裁、 RG、 GDPR/PII、 PCI/情報セキュリティ、広告/関連会社、利益相反、差別とハラスメント、ライセンス/法律違反)を報告するための安全でアクセス可能で信頼できる方法を提供します。この文書はチャネル、匿名性、データ処理、調査手順、抑圧からの保護を規制しています。
2)原則
抑圧のためのゼロ許容。報復は禁止されています。
データのプライバシーと最小化。収集は、必要に応じて、知っておく必要があります。
情報提供者の選択による匿名性。アイデンティティを明らかにすることなく通信する能力。
適時性と公平性。SLAの受け入れ/レビュー;文書化された公平な方法論です。
独立しています。役割の分離:メッセージの受信、調査、制裁。
プロセスの透明性。状態追跡、フィードバック、人格のない公共統計。
3)役割とRACI
内部告発役員(WBO)-プロセスの所有者、トリアージ、調査の調整、報告。(A/R)
コンプライアンス/法的/DPO-法的評価、データ保護、プライバシーポリシー。(R/C)
InfoSec/CISO-チャネルセキュリティ、暗号化、アクセス制御、ロギング。(R)
HR/ER (Employee Relations)-倫理/行動事例、支援措置。(R)
内部監査(IA)-調査とCAPAの独立した品質管理。(C)
セキュリティ/信頼と安全-技術/詐欺事件、デジタルアーティファクトの収集。(R)
Exec Sponsor (CEO/COO)-「トップからトーン」、リソース、エスカレーションS1。(I/A)
4)メッセージ受信チャンネル
1.Webフォーム(推奨メイン):匿名性のサポート;セキュアトークン/ピン対応。
2.電子メール:自動暗号化、コンテンツ開示なしの自動換気を備えた専用ボックス。
3.ホットライン/電話:データマスキングでシステムに書き込む。
4.企業メッセンジャーのチャットボット:匿名(またはプロキシメカニズム)のためではありません。
5.メーリングアドレス/物理的なメールボックス:オフラインメッセージ(スキャンとシステムへのロード)。
6.WBO/IAとの直接連絡:個人的な会議-情報提供者の要求に応じて。
チャネル要件:TLSエンドツーエンド、暗号化ストレージ内のストレージ、RBAC、アクセスログは変更不可、匿名形式でのIP/デバイスの追跡、透明なCookie/ログポリシー。
5)データ保護と法的根拠
法的根拠:法的義務の履行、会社の正当な利益、公益(管轄区域によって異なります)。
DPIA:発売前-プライバシーへの影響評価;リスクの修正と緩和措置。
データの分類:個人、機密性(健康、民族性など)、商業秘密、調査のアーティファクト。
最小化:不要な収集しないでください。不適合ドキュメントを削除します。
国境を越えた送金:法的根拠と契約上の保証がある場合のみ。
データ主体の権利:DSARはDPOによって処理されます。例外:内部告発者の身元および調査/第三者を危険にさらすデータを開示しないこと。
保持:メッセージとアーティファクト-通常5年またはポリシー/法律/ライセンス;その後、安全な削除(ログ付きのcrypto-shred/logical消去)。
6)安全および技術的な手段
暗号化:at-rest (KMS/HSM)、 in-transit (TLS)、キー-回転と境界。
アクセス:RBAC/ABAC、最小特権の原則、匿名の場合の別のドメイン。
ログ:不変(WORM)、異常なアクセスの監視、アラート。
セグメンテーション:メッセージシステムは生産システムから分離されます。リカバリチェックを使用した個別のバックアップ。
メタデータ:マスキング、添付ファイルからEXIFを削除し、自動識別解除について情報提供者に警告します。
秘密通信チャネル:双方向の匿名通信のための安全なメールボックス/ウェブメール。
7)ケースの分類と優先順位
S1(重要):腐敗/贈収賄、大規模な詐欺、PII/PCI漏洩、生命/セキュリティの脅威、深刻なライセンス/法律違反。
S2(高):システミックポリシー違反(AML/RG/GDPR/IS)、重大な利益相反、差別/ハラスメント。
S3(媒体):手続きのローカル違反、広告/関係会社の間違い、行動の1回限りの違反。
S4 (Low):改善のための提案、低リスクのインシデント。
- 領収書:S1/S2-≤ 24時間;S3/S4-≤ 3営業日
- 一次評価(トリアージ):S1-≤ 48 h;S2-≤ 5営業日;S3/S4-≤ 10営業日
- 調査計画:S1-≤ 3平日;S2-≤ 10営業日
8)メッセージから閉鎖までのプロセス
ステップ1-領収書と領収書。IDを割り当て、チャネルを修正し、証拠を「そのまま」保存します。
ステップ2-トリアージと独立。指名された人の利益相反を確認する。紛争の場合-再配布。
ステップ3-リスクアセスメントと計画。スコープ、仮説、メソッドの合法性、アーティファクトのリスト、ロードマップ。
ステップ4-証拠収集。書類、ログ、インタビュー、取引の選択;チェーン・オブ・カストディの遵守。
ステップ5-分析と結論。事実→基準(ポリシー/法律/ライセンス)→リスク→インパクト。
ステップ6-推奨事項とCAPA。修正/予防アクション、所有者、タイミング、成功指標。
ステップ7-コミュニケーションとフィードバック。情報提供者の身元を明らかにすることなく。端正な言語(最後まで告発はありません)。
ステップ8-閉鎖と保持。最終レポート、ステータス、アーティファクトの保存、非人間統計のリリース。
9)コミュニケーションおよび内部告発者の保護
チップオフはありません。申し立てられた違反者に報告/調査の事実を開示しないでください。
抑圧からの保護。ボーナスの引き下げ、解雇、剥奪、いじめなどは禁止されています。報復措置は、別のS1/S2違反と見なされます。
サポート:必要に応じて-別のチーム、休暇、人事/法的アドバイス/心理学的サポートに転送します。
双方向の匿名コミュニケーション:情報提供者は、Web受信トークン/トークンを介して質問し、ステータスを取得することができます。
10)他の方針との関係
倫理と行動規範-基準とチャネル。
腐敗防止政策-デューデリジェンス、贈り物、仲介者。
GDPR/PII-処理の合法性、DSAR、保持。
AML/RG/PCI/IS-特殊な手順とトリアージ。
内部監査-調査の独立した品質管理。
11)チェックリスト
11.1チャンネルを開始する前に
- DPO/Legalによって承認されたDPIAおよびプライバシーポリシー。
- 技術アーキテクチャ:暗号化、RBAC、 WORMログ。
- 匿名のWebフォームと双方向トークン通信が設定されています。
- 調査方法論におけるWBO/triageチームトレーニング。
- テンプレートが用意されています(領収書、調査計画、報告書、クロージャーレター)。
- コミュニケーションキャンペーン:「上からトーン」、ポスター、イントラネット、FAQ。
11.2メッセージ受信
- IDが割り当てられ、日付/チャンネル/Sレベルが記録されます。
- 詳細を開示せずに情報提供者に送信された確認書。
- 出演者には利害関係テストが行われた。
- コミットされたすべての添付ファイル/メタデータ、認証解除。
11.3調査について
- 承認された計画と仮説(法的/DPO/InfoSec-必要に応じて)。
- チェーン・オブ・カストディはアーティファクトごとに維持される。
- インタビューは記録されています。プライバシーポリシー。
- 検証可能な事実に基づく結論、ピアレビュー実施。
11.4クロージング
- CAPAが割り当てられ、日付とメトリックが定義されます。
- 内部告発者(機会)は、非人間的なフィードバックを受けました。
- 確立された保持/分類;アーティファクトはアーカイブされます。
- ダッシュボードの統計情報を更新しました。
12)ドキュメントテンプレート(クイックインサート)
A)情報提供者への領収書
key>メッセージありがとうございました。IDはWB-XXXXです。当社は、この安全なチャネルを通じて情報を確認し、必要に応じてお客様に連絡します。あなたは匿名のままにすることができます。検証が完了するまで公開しないでください。
B)調査計画(ワンページャー)
ケース: WB-XXXX優先度:S1/S2/S3/S4所有者:……タイムライン:……
仮説/基準: ……
データ/アーティファクト: ……
インタビュー: リスト/スケジュール
プライバシーリスク/法的制限: ……
コミュニケーションとコントロールポイント: ……
C)最終報告書(構造)
要約Facts Criteria (policy/law)分析結論CAPA勧告付録(artifacts)。
D)クロージングレター
13)メトリクスとダッシュボード
インテークボリューム-カテゴリーとチャンネル別のメッセージ数。
Time-to-Acknowledge/Time-to-Triage/Time-to-Decision。
SレベルによるSLA準拠。
CAPA Progress Completed/In Progress/Expired、 Median Close。
報復指数:報告された応答苦情(ターゲット0)。
匿名率:匿名メッセージの割合と確認されたケースへの変換。
リピート調査結果:12ヶ月でのトピックの繰り返し。
意識の影響:キャンペーン後のアピール成長;チャンネル信頼NPS。
14)リスクとコントロール
メタデータによる匿名化→識別解除、EXIF削除、明示的な警告。
ケースアクセスリーク-RBAC→、セグメンテーション、WORMログ、定期的なアクセス監査。
架空のメッセージ/乱用。→丁寧なフィルターとファクトチェック;故意に虚偽の声明に対する制裁(脅迫の影響なし)。
調査への関心の対立。→出演者のローテーション、IA/Legalの参加。
抑圧。→苦情の別の流れ;迅速な人事/コンプライアンス対応。
15)トレーニングと意識
オンボーディング:チャネル上のモジュール、匿名性とデータ保護(テスト≥ 85%)。
すべての人のための年間再認証;WBO/調査者のための付加的な訓練。
四半期ごとのキャンペーン(ポスター/ボットクイズ/ビデオ):期待されるものを提出する方法、例。
16)30日間の実施計画
ウィーク1
1.WBOとワークグループ(Compliance/Legal/DPO/InfoSec/HR/IA)を割り当てます。
2.DPIAを実施し、プライバシーおよび保持ポリシーを承認します。
3.チャンネル(Webフォーム/メール/ライン)、匿名性とログの要件を指定します。
ウィーク2
4.技術プラットフォームの実装:暗号化、RBAC、 WORMログ、匿名Web受信トレイ。
5.テンプレートとSOPを準備する:領収書、計画、レポート、クロージングレター、CAPA。
6.WBO/トリアージュのチームを訓練して下さい;RACIとSLAを登録します。
ウィーク3
7.パイロット:1-2テストケース(テーブルトップ)、証拠と保持のチェーンの検証。
8.ダッシュボードのメトリックを設定し、管理/委員会のレポートを作成します。
9.コミュニケーション:CEOの手紙、イントラネットのページ、FAQ、ポスター。
ウィーク4
10.チャネルの開始;SLA/負荷監視;熱いサポート。
11.S1/S2ケースとCAPAステータスの毎週のレビュー。
12.レトロとv1の調整。1(ポリシー、フォーム、トレーニング)。
17)関連セクション
倫理・行動規範
腐敗防止ポリシー
AMLと従業員のトレーニング/コンプライアンス意識
インシデントプレイブックとスクリプト
コンプライアンスダッシュボードと監視
内部監査と外部監査
違反の通知と報告期限
規制レポートとデータフォーマット