セキュリティポリシー

最終更新: 2025年1月15日

セキュリティポリシー

最終更新: 2025年1月15日

株式会社用龍(以下「当社」)は、お客様の個人情報とデータセキュリティを最優先に考えています。本セキュリティポリシーは、SalesGenius Proサービスで実装している包括的なセキュリティ対策とポリシーについて説明します。

セキュリティ概要

当社はエンタープライズグレードのセキュリティシステムを構築し、お客様のデータを保護しています。すべてのセキュリティ対策は国際標準に準拠し、継続的に監視・改善されています。

技術的セキュリティ対策

以下の技術的セキュリティ対策を実施しています:

  • リアルタイム異常検知システム:24時間体制で疑わしいアクセスパターンと異常な活動を監視
  • 多要素認証(MFA):アカウントアクセス時の追加セキュリティレイヤー提供
  • データ暗号化:転送中(TLS 1.3)および保存中(AES-256)のデータ暗号化
  • アクセス制御:最小権限の原則を適用したロールベースアクセス制御(RBAC)
  • API保護:インテリジェントレート制限と悪用防止システム
  • セキュリティ監査:定期的なセキュリティ脆弱性チェックと侵入テスト
  • ログ監視:すべてのシステム活動の詳細ログ記録と分析
  • 自動バックアップ:データ損失防止のための定期的バックアップと復旧システム

データ保護

お客様のデータは以下の方法で保護されています:

  • データ分類:機密度に応じたデータ分類と差別的セキュリティ適用
  • データマスキング:個人識別情報の自動マスキング処理
  • データ最小化:必要最小限のデータのみ収集・処理
  • データ保持:法的要件に従ったデータ保持期間の遵守
  • 安全な削除:データ削除時の復旧不可能な方式での完全削除

アクセス制御

システムアクセスは厳格に制御されています:

  • 最小権限の原則:業務遂行に必要な最小限の権限のみ付与
  • 定期的権限レビュー:四半期ごとのユーザー権限レビューと調整
  • アクセスログ記録:すべてのシステムアクセスの詳細ログ記録
  • 異常アクセス検知:AI基盤の異常アクセスパターン検知とブロック
  • セッション管理:安全なセッション管理と自動ログアウト

セキュリティインシデント対応

セキュリティインシデント発生時は以下のように対応します:

  • 即座の対応チーム活性化とインシデント隔離
  • 影響範囲分析と被害最小化措置
  • 関連当局および顧客への72時間以内の通知
  • 根本原因分析と再発防止対策の策定
  • インシデント後のセキュリティ強化措置実施

規制遵守

以下の国際セキュリティ標準および規制に準拠しています:

  • GDPR(一般データ保護規則):EU個人情報保護法の完全遵守
  • PCI DSS(ペイメントカード業界データセキュリティ標準):決済情報セキュリティ標準遵守
  • SOC 2 Type II:セキュリティ、可用性、処理整合性制御認証
  • ISO 27001:情報セキュリティ管理システム国際標準遵守
  • 個人情報保護法:日本の個人情報保護法遵守

セキュリティ関連お問い合わせ

セキュリティに関するお問い合わせや報告は以下までご連絡ください:

Email: support@salesgenius.pro

Address: 株式会社用龍、〒465-0093 愛知県名古屋市名東区一社1-100、日本

Phone: 02-583-8857

Emergency Contact: セキュリティインシデント報告:support@salesgenius.pro

Employee Security

All employees receive security training and comply with the following:

  • Regular security training completion
  • Security pledge writing and compliance
  • Minimization of personal information processing authority
  • Immediate reporting obligation for security incidents
  • Immediate revocation of all access rights upon resignation

Third-Party Vendor Management

We ensure security when collaborating with third-party vendors:

  • Vendor security assessment and certification verification
  • Data processing agreement execution
  • Regular security audits
  • Security incident sharing and response system establishment

Continuous Improvement

Security systems are continuously improved:

  • Monthly security risk assessments
  • Quarterly security policy reviews
  • Annual penetration testing
  • Latest security threat information monitoring
  • Security technology updates and patch application

User Responsibilities

Users must comply with the following security guidelines:

  • Use strong passwords and change them regularly
  • Enable multi-factor authentication
  • Report suspicious activities immediately
  • Maintain personal account information security
  • Refrain from sensitive operations on public networks