GDPR

Germany asks Google, Apple to remove DeepSeek AI from app stores

The Berlin Commissioner for Data Protection has formally requested Google and Apple to remove the DeepSeek AI application from the application stores due to GDPR violations. …

The Berlin Commissioner for Data Protection has formally requested Google and Apple to remove the DeepSeek AI application from the application stores due to GDPR violations. …
Read More

Be the first to write a comment.

Leave a Reply

Your email address will not be published. Required fields are marked *

GDPR

Slackのダイレクトメッセージ、実は会社も見られるかもしれない

社内のカジュアルな連絡手段として、多くのビジネスパーソンが日常的に利用しているSlackのダイレクトメッセージ(DM)。同僚との気軽な業務調整から、ときには少し踏み込んだ相談事まで、その用途は多岐にわたります。多くの人が「一対一や特定メンバーだけのDMはプライベートな空間だから、会社側が内容を見ることはないだろう」と考えているかもしれません。しかし、その認識は必ずしも正しくありません。Slackは、管理者が“従業員のアプリ画面を勝手に開いて他人のDMを覗き見る”といった設計にはなっていませんが、企業が正当な理由に基づき、DMを含むコミュニケーションの記録を取得するための仕組みを備えています。具体的には、標準で用意されているデータのエクスポート機能や、より高度なeディスカバリ(電子情報開示)のためのDiscovery APIを通じて、法令や社内規程に基づき会話データを取得することが可能なのです。本稿では、利用しているSlackのプランによって取得できるデータの範囲がどう変わるのか、企業はどのようなプロセスを経てDMの内容を確認するのか、データの保存期間や社外ユーザーと繋がるSlack Connectの扱いはどうなるのかまで、従業員と企業双方の視点から実務に即して深く掘り下げて解説します。 リアルタイムのDM覗き見はできない まず最初に押さえておきたい最も重要な点は、Slackにおける会社側のデータ閲覧が、どのような形で行われるかということです。一般的なイメージとして、管理者が特別な権限で従業員のSlack画面にログインし、リアルタイムでDMのやり取りを監視する、といった光景を想像するかもしれませんが、Slackはそのような機能を提供していません。第三者のDMを、その人のアカウントを使わずにSlackアプリの管理画面上で直接開いて読む、といった“覗き見”はできない設計になっています。 企業が内部調査や外部監査、あるいは訴訟への対応といった正当な理由でコミュニケーションの内容を確認する必要に迫られた場合、行われるのはワークスペース全体のデータの「エクスポート」です。これは、指定した期間のコミュニケーション記録を、一つのまとまったファイル(通常はZIP形式)としてダウンロードする操作を指します。エクスポートされたデータの中身は、普段私たちが見ているグラフィカルなインターフェースではなく、JSON(JavaScript Object Notation)やプレーンテキストといった、コンピュータが処理しやすい形式のファイル群です。人事部や法務部、情報セキュリティ部門の担当者は、これらのファイルを開き、特定のキーワードで検索したり、時系列で会話を追ったりすることで内容を検証します。 さらに、コンプライアンス要件が厳しい大企業向けには、最上位プランであるEnterprise Gridで「Discovery API」という仕組みが用意されています。これは、Slack上のデータを外部の専門的なeディスカバリツールやDLP(情報漏洩防止)ツールと常時連携させるためのものです。このAPIを有効化すると、DMを含むあらゆる会話やファイルが、承認された外部のアーカイブシステムに継続的に収集・保存され、高度な検索や監査、証跡管理が可能になります。つまり、Slackにおける「見られるかもしれない」というリスクの本質は、リアルタイムの“監視”ではなく、記録された過去のデータを必要に応じて“抽出・読解”される可能性にあるのです。 プラン別に変わる「到達可能範囲」 会社がDMの内容にどこまでアクセスできるかは、契約しているSlackの料金プランによって大きく異なります。それぞれのプランで可能なデータエクスポートの範囲と、その手続きには明確な違いが設けられています。 まず、多くのスタートアップや中小企業で利用されているであろうFreeプランとProプランでは、管理者が特別な申請なしに実行できる標準のエクスポート機能の対象は、原則として「公開チャンネル」のメッセージ本文と、そこに投稿されたファイルの“リンク”のみです。非公開チャンネルやDMの内容は、この標準エクスポートには一切含まれません。これらのプライベートな会話のデータを企業が入手したい場合、単に管理者がボタンを押すだけでは不可能であり、訴訟における裁判所の命令や、対象となる全メンバーからの明確な同意を得るなど、非常に限定された法的な条件を満たした上で、Slack社に直接申請し、その申請が承認される必要があります。これは、従業員のプライバシー保護を重視した、極めて高いハードルと言えるでしょう。 次に、Business+プランでは、この扱いが一歩進みます。ワークスペースのオーナーがSlack社に申請し、それが承認されれば、「すべての公開チャンネル、非公開チャンネル、そしてDMのメッセージ本文」を管理者自身でエクスポートできる機能が有効化されます。Free/Proプランのようにその都度Slack社の審査を待つ必要はなく、一度有効化されれば、あとは管理者側の操作で実行可能です。ただし、ここでも注意が必要なのは、エクスポートされるデータの中心はあくまでメッセージのテキスト本文とファイルの“リンク”情報であり、ファイルそのもの(画像やPDFなどの実体データ)は原則として含まれないという点です。 そして、最も広範な権限を持つのが、大企業向けのEnterprise Gridプランです。このプランでは、組織のオーナーが申請することで、Business+プランと同様の自己実行型エクスポートを有効化できるだけでなく、前述のDiscovery APIの利用が可能になります。Discovery APIを介して外部のeディスカビリやDLP製品と連携させることで、DMを含むワークスペース内のあらゆる会話データや、共有されたファイルを継続的にアーカイブし、いつでも検索・閲覧できる体制を構築できます。さらに、Enterprise Gridプランには特殊なエクスポート形式があり、「単一の特定ユーザーが関与したすべての会話」をテキスト形式で出力する場合に限り、そのユーザーが共有したファイルの実体データも一緒にエクスポートされる、という例外的な取り扱いも公式に明示されています。このように、プランが上位になるほど、企業側がDMを含むデータにアクセスするための手続きは簡素化され、その範囲も広がっていくのです。 企業が実際にDMを見るまではこんな感じ では、実際に企業が従業員のDMの内容を確認する必要が生じた場合、どのようなプロセスが踏まれるのでしょうか。例えば、社内で情報漏洩やハラスメントなどのインシデントが発生し、調査が必要になったという典型的なケースを想定してみましょう。 まず、人事部門や法務部門、情報セキュリティ委員会といった然るべき組織で調査の開始が決定されます。調査担当者は、Slackの管理者(多くは情報システム部門の担当者)に対し、調査対象者、対象期間、そして調査目的を明確に伝えた上で、データのエクスポートを依頼します。管理者はその依頼に基づき、Slackの管理画面からエクスポート処理を実行します。Business+以上のプランで自己実行エクスポートが有効化されていれば、管理画面上で対象データの種類(公開チャンネル、非公開チャンネル、DMなど)や期間を指定して操作を行います。処理が完了すると、データがまとめられたZIPファイルへのダウンロードリンクが管理者に通知されます。 次に、管理者はダウンロードしたZIPファイルを、依頼元である人事・法務部門などの担当者に安全な方法で引き渡します。担当者はこのZIPファイルを展開し、中にあるJSONやテキストファイルを開いて内容を精査します。特定のキーワード(例えば、漏洩が疑われるプロジェクト名や、ハラスメントに関連する不適切な言葉など)で全ファイルを横断的に検索したり、特定のユーザー間の会話を時系列で追いかけたりして、インシデントの事実確認を進めていくことになります。 Enterprise GridプランでDiscovery APIを導入している企業の場合、このフローはよりシステム化・高度化されます。Hanzo、Relativity、Smarshといった専門のサードパーティ製eディスカバリツールに、Slackのデータが常時ストリーミングされ、アーカイブされています。調査が必要になった場合、権限を与えられた担当者はこれらのツールの管理画面にログインし、強力な検索機能を使って膨大なデータの中から必要な情報を瞬時に探し出します。これらのツールは、単に会話を検索するだけでなく、保全(リーガルホールド)、監査証跡の付与、ケース管理といった、法的な証拠能力を担保するための機能が充実しています。API経由で取得されるデータにはファイル実体へのダウンロードリンクも含まれるため、会話の文脈と合わせて証拠を確保し、調査の再現性を高める上で非常に有効です。いずれのフローにおいても、恣意的なデータ閲覧を防ぐため、誰が、いつ、どのような目的でデータにアクセスしたかという記録を残すことが、ガバナンス上、極めて重要になります。 何が見えるのか、どこまで残るのか エクスポートやAPI連携で「何が見えるか」、そして「いつまでのデータが残っているか」は、Slackのデータ保持(Retention)設定と、リーガルホールド(Legal Hold)という特殊な機能の有無によって決まります。 Slackでは、ワークスペース全体、あるいはチャンネルごとにメッセージやファイルの保持期間を設定できます。「すべてのメッセージを永久に保持する」という設定もあれば、「90日を過ぎたメッセージは自動的に削除する」といった設定も可能です。もし後者のように短い保持期間が設定されていれば、その期間を過ぎた古いDMはシステム上から削除されるため、当然エクスポートの対象からも外れ、会社側はそれを取得できなくなります。 しかし、ここで強力な影響力を持つのが、Enterprise Gridプランで利用できるリーガルホールド機能です。これは、特定の従業員が訴訟や調査の対象となった場合に、その従業員が関与するすべてのメッセージとファイルを、通常の保持設定とは無関係に、編集・削除された内容も含めてすべて保全するための仕組みです。例えば、ワークスペースの保持設定が「90日で削除」となっていても、ある従業員にリーガルホールドがかけられると、その瞬間からその従業員の過去および未来のすべてのコミュニケーションデータが、たとえ本人が削除操作を行ったとしても、裏側で完全に保存され続けます。そして、この保全されたデータは、エクスポートやDiscovery APIを通じてすべて取得可能になります。つまり、リーガルホールドが設定されている限り、保持期間の短さやユーザーによる削除操作は、データの閲覧可能性に対して何の意味もなさなくなるのです。利用者側からはリーガルホールドがかけられているかどうかを知ることはできません。 Slack ConnectのDMや共有チャンネルは“組織ごと”に扱いが分かれる 社外の取引先やパートナー企業と安全に連携できるSlack Connectは非常に便利な機能ですが、データの取り扱いについては少し複雑になります。Slack Connectを使って作成された共有チャンネルや、他組織のメンバーと交わされるDMでは、データガバナンスの考え方が「組織ごと」に分離されます。 具体的には、各組織は、自社のメンバーが投稿したメッセージや共有したファイルに対してのみ、自社のデータ保持ポリシーを適用し、エクスポートやリーガルホールドを実行する権限を持ちます。例えば、A社の従業員とB社の従業員が参加する共有チャンネルがあったとします。この場合、A社は自社の従業員の投稿内容を自社のポリシーに基づいて保持・エクスポートできますが、B社の従業員の投稿内容をA社のポリシーでコントロールすることはできません。B社の投稿は、B社のポリシーに従って管理されます。 これは、Enterprise Gridプランのeディスカバリ機能を利用している場合も同様で、共有チャンネルの内容はエクスポートの対象に含まれうるものの、どのメッセージやファイルを「どちらの組織側で」編集・削除・取得できるかは、それぞれの組織の設定に依存します。さらに注意すべき点として、Slackの公式ドキュメントでは、リーガルホールドの対象範囲から「Slack Connectの会話など」一部のデータが明示的に除外されているケースもあります。したがって、Slack Connectが関わるコミュニケーションについては、「自社側のデータは自社のポリシーで管理される」と同時に、「相手側のデータは相手のポリシーで管理されており、自社からはコントロールできない」という二つの側面を分けて考える必要があります。 調査対象になったときに自分に通知は来るのか 自分のDMが会社の調査対象となり、エクスポートされた場合、その事実は本人に通知されるのでしょうか。これは利用者として最も気になる点の一つでしょう。結論から言うと、Slackのシステムが自動的に「あなたのデータがエクスポートされました」といった通知を従業員全員に一斉送信するような仕組みは、標準では存在しません。 Slackのヘルプセンターでは、データエクスポート機能の利用は、各国の雇用関連法やプライバシー保護法、そして各企業が定める社内規程によって厳しく制限されるべきものであり、状況によっては企業が従業員に対して通知する義務を負う可能性がある、と説明されています。しかし、その通知義務の有無や、通知を行う場合の具体的な方法(事前通知か事後通知か、個別通知か一斉通知かなど)は、完全に個々の企業のポリシー設計と、準拠すべき法令に委ねられています。 例えば、不正調査のように、本人に通知することで証拠隠滅や関係者への口裏合わせが行われる恐れがあるケースでは、多くの企業が就業規則や情報セキュリティポリシーの中で「調査目的の場合には、事前の通知なくデータにアクセスすることがある」と定めています。一方で、平時の監査やシステム移行に伴うデータ出力など、秘匿性の低い目的であれば、従業員にその旨を周知することもあるでしょう。結果として、通知の有無はSlackの機能ではなく、自社の人事・法務・コンプライアンス部門が定めたルール次第ということになります。自身の会社の就業規則や関連規程に、電子データのモニタリングや監査に関する条項があるか、一度確認しておくことが推奨されます。 “消せば安心”ではない:保持設定と現場の落とし穴 多くのユーザーは、不適切なメッセージを送ってしまった際に「すぐに削除すれば問題ない」と考えがちです。しかし、Slackのデータ管理の仕組みを理解すると、その考えが必ずしも安全ではないことがわかります。 Slackでは、ワークスペース全体のデータ保持ポリシーを管理者が一元的に設定できますが、設定によっては、チャンネルごとや会話ごとにユーザーが保持ポリシーを上書き(オーバーライド)し、個別のDMの保存期間を短く設定できる場合もあります。しかし、たとえユーザー側でDMの保存期間を「1日」に設定していたとしても、それが絶対的な安全を保証するわけではありません。もし会社がEnterprise Gridプランを契約し、Discovery APIを通じて外部のアーカイブシステムに全データを連携させていたり、あるいは対象者にリーガルホールドがかけられていたりすれば、ユーザーの画面上ではメッセージが消えて見えても、監査用の完全な写しは企業の管理下にあるサーバーに残り続けます。 メッセージの編集や削除といった操作自体も、実はログとして記録されています。「いつ、誰が、どのメッセージを、どのような内容からどのような内容に編集したか」あるいは「削除したか」という履歴も、プランや設定によっては追跡可能です。データの保持や削除の実際のふるまいは、ワークスペース全体の設定、チャンネルごとの設定、ユーザー個別の設定、そしてリーガルホールドという最上位の命令が、どの順番で優先されるかを正しく理解してはじめて正確に把握できるのです。単純に「自分の画面から消したから大丈夫」という考えは、コンプライアンスが整備された組織においては通用しない可能性が高いと認識すべきです。 従業員が自衛のために知っておきたい最低限

社内のカジュアルな連絡手段として、多くのビジネスパーソンが日常的に利用しているSlackのダイレクトメッセージ(DM)。同僚との気軽な業務調整から、ときには少し踏み込んだ相談事まで、その用途は多岐にわたります。多くの人が「一対一や特定メンバーだけのDMはプライベートな空間だから、会社側が内容を見ることはないだろう」と考えているかもしれません。しかし、その認識は必ずしも正しくありません。Slackは、管理者が“従業員のアプリ画面を勝手に開いて他人のDMを覗き見る”といった設計にはなっていませんが、企業が正当な理由に基づき、DMを含むコミュニケーションの記録を取得するための仕組みを備えています。具体的には、標準で用意されているデータのエクスポート機能や、より高度なeディスカバリ(電子情報開示)のためのDiscovery APIを通じて、法令や社内規程に基づき会話データを取得することが可能なのです。本稿では、利用しているSlackのプランによって取得できるデータの範囲がどう変わるのか、企業はどのようなプロセスを経てDMの内容を確認するのか、データの保存期間や社外ユーザーと繋がるSlack Connectの扱いはどうなるのかまで、従業員と企業双方の視点から実務に即して深く掘り下げて解説します。

リアルタイムのDM覗き見はできない

まず最初に押さえておきたい最も重要な点は、Slackにおける会社側のデータ閲覧が、どのような形で行われるかということです。一般的なイメージとして、管理者が特別な権限で従業員のSlack画面にログインし、リアルタイムでDMのやり取りを監視する、といった光景を想像するかもしれませんが、Slackはそのような機能を提供していません。第三者のDMを、その人のアカウントを使わずにSlackアプリの管理画面上で直接開いて読む、といった“覗き見”はできない設計になっています。

企業が内部調査や外部監査、あるいは訴訟への対応といった正当な理由でコミュニケーションの内容を確認する必要に迫られた場合、行われるのはワークスペース全体のデータの「エクスポート」です。これは、指定した期間のコミュニケーション記録を、一つのまとまったファイル(通常はZIP形式)としてダウンロードする操作を指します。エクスポートされたデータの中身は、普段私たちが見ているグラフィカルなインターフェースではなく、JSON(JavaScript Object Notation)やプレーンテキストといった、コンピュータが処理しやすい形式のファイル群です。人事部や法務部、情報セキュリティ部門の担当者は、これらのファイルを開き、特定のキーワードで検索したり、時系列で会話を追ったりすることで内容を検証します。

さらに、コンプライアンス要件が厳しい大企業向けには、最上位プランであるEnterprise Gridで「Discovery API」という仕組みが用意されています。これは、Slack上のデータを外部の専門的なeディスカバリツールやDLP(情報漏洩防止)ツールと常時連携させるためのものです。このAPIを有効化すると、DMを含むあらゆる会話やファイルが、承認された外部のアーカイブシステムに継続的に収集・保存され、高度な検索や監査、証跡管理が可能になります。つまり、Slackにおける「見られるかもしれない」というリスクの本質は、リアルタイムの“監視”ではなく、記録された過去のデータを必要に応じて“抽出・読解”される可能性にあるのです。

プラン別に変わる「到達可能範囲」

会社がDMの内容にどこまでアクセスできるかは、契約しているSlackの料金プランによって大きく異なります。それぞれのプランで可能なデータエクスポートの範囲と、その手続きには明確な違いが設けられています。

まず、多くのスタートアップや中小企業で利用されているであろうFreeプランとProプランでは、管理者が特別な申請なしに実行できる標準のエクスポート機能の対象は、原則として「公開チャンネル」のメッセージ本文と、そこに投稿されたファイルの“リンク”のみです。非公開チャンネルやDMの内容は、この標準エクスポートには一切含まれません。これらのプライベートな会話のデータを企業が入手したい場合、単に管理者がボタンを押すだけでは不可能であり、訴訟における裁判所の命令や、対象となる全メンバーからの明確な同意を得るなど、非常に限定された法的な条件を満たした上で、Slack社に直接申請し、その申請が承認される必要があります。これは、従業員のプライバシー保護を重視した、極めて高いハードルと言えるでしょう。

次に、Business+プランでは、この扱いが一歩進みます。ワークスペースのオーナーがSlack社に申請し、それが承認されれば、「すべての公開チャンネル、非公開チャンネル、そしてDMのメッセージ本文」を管理者自身でエクスポートできる機能が有効化されます。Free/Proプランのようにその都度Slack社の審査を待つ必要はなく、一度有効化されれば、あとは管理者側の操作で実行可能です。ただし、ここでも注意が必要なのは、エクスポートされるデータの中心はあくまでメッセージのテキスト本文とファイルの“リンク”情報であり、ファイルそのもの(画像やPDFなどの実体データ)は原則として含まれないという点です。

そして、最も広範な権限を持つのが、大企業向けのEnterprise Gridプランです。このプランでは、組織のオーナーが申請することで、Business+プランと同様の自己実行型エクスポートを有効化できるだけでなく、前述のDiscovery APIの利用が可能になります。Discovery APIを介して外部のeディスカビリやDLP製品と連携させることで、DMを含むワークスペース内のあらゆる会話データや、共有されたファイルを継続的にアーカイブし、いつでも検索・閲覧できる体制を構築できます。さらに、Enterprise Gridプランには特殊なエクスポート形式があり、「単一の特定ユーザーが関与したすべての会話」をテキスト形式で出力する場合に限り、そのユーザーが共有したファイルの実体データも一緒にエクスポートされる、という例外的な取り扱いも公式に明示されています。このように、プランが上位になるほど、企業側がDMを含むデータにアクセスするための手続きは簡素化され、その範囲も広がっていくのです。

企業が実際にDMを見るまではこんな感じ

では、実際に企業が従業員のDMの内容を確認する必要が生じた場合、どのようなプロセスが踏まれるのでしょうか。例えば、社内で情報漏洩やハラスメントなどのインシデントが発生し、調査が必要になったという典型的なケースを想定してみましょう。

まず、人事部門や法務部門、情報セキュリティ委員会といった然るべき組織で調査の開始が決定されます。調査担当者は、Slackの管理者(多くは情報システム部門の担当者)に対し、調査対象者、対象期間、そして調査目的を明確に伝えた上で、データのエクスポートを依頼します。管理者はその依頼に基づき、Slackの管理画面からエクスポート処理を実行します。Business+以上のプランで自己実行エクスポートが有効化されていれば、管理画面上で対象データの種類(公開チャンネル、非公開チャンネル、DMなど)や期間を指定して操作を行います。処理が完了すると、データがまとめられたZIPファイルへのダウンロードリンクが管理者に通知されます。

次に、管理者はダウンロードしたZIPファイルを、依頼元である人事・法務部門などの担当者に安全な方法で引き渡します。担当者はこのZIPファイルを展開し、中にあるJSONやテキストファイルを開いて内容を精査します。特定のキーワード(例えば、漏洩が疑われるプロジェクト名や、ハラスメントに関連する不適切な言葉など)で全ファイルを横断的に検索したり、特定のユーザー間の会話を時系列で追いかけたりして、インシデントの事実確認を進めていくことになります。

Enterprise GridプランでDiscovery APIを導入している企業の場合、このフローはよりシステム化・高度化されます。Hanzo、Relativity、Smarshといった専門のサードパーティ製eディスカバリツールに、Slackのデータが常時ストリーミングされ、アーカイブされています。調査が必要になった場合、権限を与えられた担当者はこれらのツールの管理画面にログインし、強力な検索機能を使って膨大なデータの中から必要な情報を瞬時に探し出します。これらのツールは、単に会話を検索するだけでなく、保全(リーガルホールド)、監査証跡の付与、ケース管理といった、法的な証拠能力を担保するための機能が充実しています。API経由で取得されるデータにはファイル実体へのダウンロードリンクも含まれるため、会話の文脈と合わせて証拠を確保し、調査の再現性を高める上で非常に有効です。いずれのフローにおいても、恣意的なデータ閲覧を防ぐため、誰が、いつ、どのような目的でデータにアクセスしたかという記録を残すことが、ガバナンス上、極めて重要になります。

何が見えるのか、どこまで残るのか

エクスポートやAPI連携で「何が見えるか」、そして「いつまでのデータが残っているか」は、Slackのデータ保持(Retention)設定と、リーガルホールド(Legal Hold)という特殊な機能の有無によって決まります。

Slackでは、ワークスペース全体、あるいはチャンネルごとにメッセージやファイルの保持期間を設定できます。「すべてのメッセージを永久に保持する」という設定もあれば、「90日を過ぎたメッセージは自動的に削除する」といった設定も可能です。もし後者のように短い保持期間が設定されていれば、その期間を過ぎた古いDMはシステム上から削除されるため、当然エクスポートの対象からも外れ、会社側はそれを取得できなくなります。

しかし、ここで強力な影響力を持つのが、Enterprise Gridプランで利用できるリーガルホールド機能です。これは、特定の従業員が訴訟や調査の対象となった場合に、その従業員が関与するすべてのメッセージとファイルを、通常の保持設定とは無関係に、編集・削除された内容も含めてすべて保全するための仕組みです。例えば、ワークスペースの保持設定が「90日で削除」となっていても、ある従業員にリーガルホールドがかけられると、その瞬間からその従業員の過去および未来のすべてのコミュニケーションデータが、たとえ本人が削除操作を行ったとしても、裏側で完全に保存され続けます。そして、この保全されたデータは、エクスポートやDiscovery APIを通じてすべて取得可能になります。つまり、リーガルホールドが設定されている限り、保持期間の短さやユーザーによる削除操作は、データの閲覧可能性に対して何の意味もなさなくなるのです。利用者側からはリーガルホールドがかけられているかどうかを知ることはできません。

Slack ConnectのDMや共有チャンネルは“組織ごと”に扱いが分かれる

社外の取引先やパートナー企業と安全に連携できるSlack Connectは非常に便利な機能ですが、データの取り扱いについては少し複雑になります。Slack Connectを使って作成された共有チャンネルや、他組織のメンバーと交わされるDMでは、データガバナンスの考え方が「組織ごと」に分離されます。

具体的には、各組織は、自社のメンバーが投稿したメッセージや共有したファイルに対してのみ、自社のデータ保持ポリシーを適用し、エクスポートやリーガルホールドを実行する権限を持ちます。例えば、A社の従業員とB社の従業員が参加する共有チャンネルがあったとします。この場合、A社は自社の従業員の投稿内容を自社のポリシーに基づいて保持・エクスポートできますが、B社の従業員の投稿内容をA社のポリシーでコントロールすることはできません。B社の投稿は、B社のポリシーに従って管理されます。

これは、Enterprise Gridプランのeディスカバリ機能を利用している場合も同様で、共有チャンネルの内容はエクスポートの対象に含まれうるものの、どのメッセージやファイルを「どちらの組織側で」編集・削除・取得できるかは、それぞれの組織の設定に依存します。さらに注意すべき点として、Slackの公式ドキュメントでは、リーガルホールドの対象範囲から「Slack Connectの会話など」一部のデータが明示的に除外されているケースもあります。したがって、Slack Connectが関わるコミュニケーションについては、「自社側のデータは自社のポリシーで管理される」と同時に、「相手側のデータは相手のポリシーで管理されており、自社からはコントロールできない」という二つの側面を分けて考える必要があります。

調査対象になったときに自分に通知は来るのか

自分のDMが会社の調査対象となり、エクスポートされた場合、その事実は本人に通知されるのでしょうか。これは利用者として最も気になる点の一つでしょう。結論から言うと、Slackのシステムが自動的に「あなたのデータがエクスポートされました」といった通知を従業員全員に一斉送信するような仕組みは、標準では存在しません。

Slackのヘルプセンターでは、データエクスポート機能の利用は、各国の雇用関連法やプライバシー保護法、そして各企業が定める社内規程によって厳しく制限されるべきものであり、状況によっては企業が従業員に対して通知する義務を負う可能性がある、と説明されています。しかし、その通知義務の有無や、通知を行う場合の具体的な方法(事前通知か事後通知か、個別通知か一斉通知かなど)は、完全に個々の企業のポリシー設計と、準拠すべき法令に委ねられています。

例えば、不正調査のように、本人に通知することで証拠隠滅や関係者への口裏合わせが行われる恐れがあるケースでは、多くの企業が就業規則や情報セキュリティポリシーの中で「調査目的の場合には、事前の通知なくデータにアクセスすることがある」と定めています。一方で、平時の監査やシステム移行に伴うデータ出力など、秘匿性の低い目的であれば、従業員にその旨を周知することもあるでしょう。結果として、通知の有無はSlackの機能ではなく、自社の人事・法務・コンプライアンス部門が定めたルール次第ということになります。自身の会社の就業規則や関連規程に、電子データのモニタリングや監査に関する条項があるか、一度確認しておくことが推奨されます。

“消せば安心”ではない:保持設定と現場の落とし穴

多くのユーザーは、不適切なメッセージを送ってしまった際に「すぐに削除すれば問題ない」と考えがちです。しかし、Slackのデータ管理の仕組みを理解すると、その考えが必ずしも安全ではないことがわかります。

Slackでは、ワークスペース全体のデータ保持ポリシーを管理者が一元的に設定できますが、設定によっては、チャンネルごとや会話ごとにユーザーが保持ポリシーを上書き(オーバーライド)し、個別のDMの保存期間を短く設定できる場合もあります。しかし、たとえユーザー側でDMの保存期間を「1日」に設定していたとしても、それが絶対的な安全を保証するわけではありません。もし会社がEnterprise Gridプランを契約し、Discovery APIを通じて外部のアーカイブシステムに全データを連携させていたり、あるいは対象者にリーガルホールドがかけられていたりすれば、ユーザーの画面上ではメッセージが消えて見えても、監査用の完全な写しは企業の管理下にあるサーバーに残り続けます。

メッセージの編集や削除といった操作自体も、実はログとして記録されています。「いつ、誰が、どのメッセージを、どのような内容からどのような内容に編集したか」あるいは「削除したか」という履歴も、プランや設定によっては追跡可能です。データの保持や削除の実際のふるまいは、ワークスペース全体の設定、チャンネルごとの設定、ユーザー個別の設定、そしてリーガルホールドという最上位の命令が、どの順番で優先されるかを正しく理解してはじめて正確に把握できるのです。単純に「自分の画面から消したから大丈夫」という考えは、コンプライアンスが整備された組織においては通用しない可能性が高いと認識すべきです。

従業員が自衛のために知っておきたい最低限

ここまで解説してきた仕組みを踏まえ、一人の従業員として、私たちはどのようにSlackのDMと向き合うべきでしょうか。最も重要な心構えは、業務で利用するSlackは、たとえDMであっても、本質的にはプライベートな空間ではなく、組織のコミュニケーション基盤であり、その記録は会社の資産として扱われうる、という前提に立つことです。

この前提のもと、第三者の個人情報や取引先の機密情報、あるいは同僚の評価やハラスメントに該当しうるようなセンシティブな話題は、安易にDMに書き込むべきではありません。そうした内容は、公式な議題として設定されたチャンネルや、人事・法務部門が指定する正式な報告・相談フローに乗せるのが鉄則です。もし、業務上の悩みを誰かにプライベートに相談したい場合でも、その内容が会社の記録として残る可能性を念頭に置くべきです。本当に機密性の高い相談が必要なのであれば、社内規程で認められているセーフチャンネルや、内部通報制度のような匿名性が担保された窓口、あるいは会社とは独立した外部の専門相談機関などを利用する選択肢を検討してください。

また、自社のワークスペースがどのSlackプランで契約されており、データ保持やエクスポートに関するポリシーがどのように設定されているかについて、情報システム部門や人事部門に確認してみることも有効な自衛策です。Slackの公式ヘルプサイトを参照すれば、各プランでどのようなエクスポート機能が利用可能か、そして「申請によって利用可能になる拡張エクスポート」が存在することも明確に記載されています。自社の環境を知ることは、リスクを正しく理解し、適切なコミュニケーションを実践するための第一歩となります。

企業側の立場で考えると:正当性・必要性・相当性を揃える

一方で、従業員のDMを含むデータを取得する可能性のある企業側には、その権限を行使するにあたって、極めて重い責任と慎重な手続きが求められます。従業員のプライバシー権を不当に侵害しないよう、あらゆるプロセスにおいて「正当性」「必要性」「相当性」の三つの要件を満たす必要があります。

まず大前提として、就業規則や情報セキュリティ規程、プライバシーポリシーといった社内規程の中に、業務上の必要性がある場合に限り、会社が従業員の電子コミュニケーション(SlackのDMを含む)をモニタリングまたは取得することがある旨を、その目的、範囲、手続きとともに明文化し、従業員に周知徹底しておく必要があります。この規程は、国内外のプライバシー保護関連法(日本の個人情報保護法やEUのGDPRなど)と完全に整合していなければなりません。

Slack社自身も、データエクスポートやDiscovery APIといった機能は、あくまでセキュリティ調査やコンプライアンス遵守といった正当な目的のために提供していると位置づけています。特に、Business+プラン以上で利用できる申請制の“自己実行エクスポート”機能は、申請時に企業側が「適用される法令や、会社と従業員間の合意事項に適合していること」を表明することが利用条件となっています。

実際の運用にあたっては、調査の目的を達成するために必要最小限の範囲に限定してデータを取得すること(必要性)、そして、よりプライバシー侵害の少ない代替手段がないかを検討すること(相当性)が重要です。技術的な仕様、例えばリーガルホールドの対象範囲やSlack Connectのデータの扱い、ファイル実体の取得可否といった詳細を、社内規程に具体的に落とし込んでおくことで、いざという時の判断のブレを防ぎ、後の法的な紛争を避けることができます。従業員の信頼を損なわないためにも、透明性の高いルールと厳格な運用が不可欠です。

まとめ

Slackのダイレクトメッセージは、その手軽さからプライベートな会話空間であると誤解されがちですが、実際には会社の管理下にある業務用のコミュニケーションツールです。アプリの画面上で他人の会話を“覗き見”されることはありませんが、FreeプランやProプランであっても法的な要件を満たせば申請によるデータ取得が可能であり、Business+やEnterprise Gridプランでは、企業が申請・承認のうえで自己実行型のエクスポートを行ったり、Discovery APIを介してデータを恒常的にアーカイブしたりすることが現実的な選択肢となります。

最終的にDMのデータが「見える」か「見えない」かは、契約プラン、データ保持ポリシー、そしてリーガルホールドの有無といった複数の要素が複雑に絡み合った“全体設計”によって決まります。また、社外と繋がるSlack Connectでは、自社と相手方のポリシーがそれぞれ適用されるという複雑さも加わります。私たち利用者は、DMが潜在的に会社の記録資産となりうるという自覚を持ち、公私の区別をわきまえた責任あるコミュニケーションを心がけるべきです。同時に、企業側は、従業員のプライバシーに最大限配慮し、調査や監査といった権限行使にあたっては、法的に要求される正当性・必要性・相当性を満たす厳格なガバナンス体制を構築し、維持していく責務があります。この双方の理解と実践こそが、現代のビジネスに不可欠なコラボレーション基盤を、安全かつ効果的に使いこなすための最低ラインと言えるでしょう。…
Read More

Continue Reading
GDPR

クラウドラボが拓く研究開発の新時代:デジタル化が加速する科学の未来

1. クラウドラボとは何か?―実験室のあり方を再定義する クラウドラボとは、ロボットや自動化装置が配備された中央施設に、研究者がクラウド経由でアクセスし、遠隔から実験を指示・実行できるサービスです。物理的に実験室へ足を運ぶことなく、ウェブブラウザ上で実験計画を立てるだけで、サンプル調製からデータ解析までの一連のプロセスが自動で進められます。 この仕組みは、研究の民主化を大きく前進させます。高価で維持が難しい最先端の機器を、必要な時に必要なだけ利用できるため、小規模な研究機関やスタートアップでも大企業と同じ土俵で研究を進めることが可能になります。また、すべての実験プロセスが標準化・データ化されるため、これまで課題とされてきた「実験の再現性」を飛躍的に高め、科学研究全体の信頼性向上にも貢献します。 2. なぜ今、クラウドラボが注目されるのか?―市場を動かす変化の波 クラウドラボが今、急速に普及している背景には、いくつかの大きな要因があります。 まず、COVID-19パンデミックが社会のデジタル化を加速させたことです。リモートワークが常態化する中で、研究開発も例外ではなく、遠隔から実験を進めたいという需要が500%も急増しました。これにより市場は爆発的に成長し、2024年には世界で40億ドル規模に達し、2030年までには80億ドルを超えるとの予測も出ています。 次に、AIやロボティクスといった関連技術の目覚ましい進化が挙げられます。人間の手を介さず、24時間365日稼働する自動化システムは、実験のスループットを劇的に向上させました。AIは最適な実験計画の立案を支援し、膨大なデータから新たな知見を見つけ出す上で不可欠な存在となっています。 そして何より、その圧倒的なコストパフォーマンスが導入を後押ししています。自前で実験室を構える場合と比較して、総所有コストを77%も削減できるという試算もあり、多くの組織にとって魅力的な選択肢となっているのです。 3. 科学研究の最前線―多様な分野での活用事例 クラウドラボは、すでに様々な分野で具体的な成果を上げています。 創薬やバイオテクノロジーの分野では、開発サイクルの大幅な短縮に貢献しています。例えば、Strateos社やArctoris社が提供するプラットフォームは、ロボットとAIを駆使して新薬候補のスクリーニングを自動化し、開発コストの25%削減と500日以上の期間短縮を実現する可能性を示しています。 材料科学や化学の分野でも、その力は遺憾無く発揮されます。業界のパイオニアである**Emerald Cloud Lab(ECL)**は200種類以上の実験機器へのアクセスを提供し、研究者の生産性を5倍から8倍に向上させました。AIが自律的に9万通りもの材料の組み合わせを試行するなど、人間では到底不可能なスケールでの研究が現実のものとなっています。 4. 世界で進む導入―地域ごとの動向と特徴 クラウドラボの普及は世界的な潮流ですが、地域ごとに特色が見られます。市場を牽引するのは、先進的なインフラと大手製薬企業が集積する北米です。一方、ヨーロッパはEU主導の大型投資を背景に安定成長を続けていますが、厳格なデータ保護規制(GDPR)が独自の課題となっています。 その中で最も高い成長率が期待されているのがアジア太平洋地域です。特に中国とインドでは、既存の古いシステムが少ないため、最新のクラウド技術へ一気に移行できる「リープフロッグ現象」が起きており、市場の拡大を力強く後押ししています。 5. 光と影:導入のメリットと乗り越えるべき課題 クラウドラボは多くのメリットをもたらす一方で、乗り越えるべき課題も存在します。最大の利点は、これまで述べてきたコスト削減、効率化、そして研究機会の平等化にあります。 しかしその反面、機密性の高い研究データを外部のクラウドに預けることへのセキュリティ懸念や、各国の複雑な規制への対応は無視できません。また、既存の実験室の設備やワークフローとの連携、そして何よりも、従来の手法に慣れた研究者の意識改革も、導入を成功させるための重要な鍵となります。 6. 結論:未来の科学を見据えて クラウドラボは、単なる便利なツールではありません。それは、科学研究の方法論そのものを覆す、大きなパラダイムシフトです。未来に向けて、AIが自律的に仮説を立てて検証する「自律科学」が現実となり、デジタルツインやVRといった技術が、さらに高度な仮想実験環境を提供するようになるでしょう。 この歴史的な変革の波に乗り、課題に適切に対処しながらクラウドラボを戦略的に活用していくこと。それこそが、これからの研究開発において競争力を維持し、未来を切り拓くための不可欠な要素となるはずです。…

1. クラウドラボとは何か?―実験室のあり方を再定義する

クラウドラボとは、ロボットや自動化装置が配備された中央施設に、研究者がクラウド経由でアクセスし、遠隔から実験を指示・実行できるサービスです。物理的に実験室へ足を運ぶことなく、ウェブブラウザ上で実験計画を立てるだけで、サンプル調製からデータ解析までの一連のプロセスが自動で進められます。

この仕組みは、研究の民主化を大きく前進させます。高価で維持が難しい最先端の機器を、必要な時に必要なだけ利用できるため、小規模な研究機関やスタートアップでも大企業と同じ土俵で研究を進めることが可能になります。また、すべての実験プロセスが標準化・データ化されるため、これまで課題とされてきた「実験の再現性」を飛躍的に高め、科学研究全体の信頼性向上にも貢献します。

2. なぜ今、クラウドラボが注目されるのか?―市場を動かす変化の波

クラウドラボが今、急速に普及している背景には、いくつかの大きな要因があります。

まず、COVID-19パンデミックが社会のデジタル化を加速させたことです。リモートワークが常態化する中で、研究開発も例外ではなく、遠隔から実験を進めたいという需要が500%も急増しました。これにより市場は爆発的に成長し、2024年には世界で40億ドル規模に達し、2030年までには80億ドルを超えるとの予測も出ています。

次に、AIやロボティクスといった関連技術の目覚ましい進化が挙げられます。人間の手を介さず、24時間365日稼働する自動化システムは、実験のスループットを劇的に向上させました。AIは最適な実験計画の立案を支援し、膨大なデータから新たな知見を見つけ出す上で不可欠な存在となっています。

そして何より、その圧倒的なコストパフォーマンスが導入を後押ししています。自前で実験室を構える場合と比較して、総所有コストを77%も削減できるという試算もあり、多くの組織にとって魅力的な選択肢となっているのです。

3. 科学研究の最前線―多様な分野での活用事例

クラウドラボは、すでに様々な分野で具体的な成果を上げています。

創薬やバイオテクノロジーの分野では、開発サイクルの大幅な短縮に貢献しています。例えば、Strateos社やArctoris社が提供するプラットフォームは、ロボットとAIを駆使して新薬候補のスクリーニングを自動化し、開発コストの25%削減と500日以上の期間短縮を実現する可能性を示しています。

材料科学や化学の分野でも、その力は遺憾無く発揮されます。業界のパイオニアである**Emerald Cloud Lab(ECL)**は200種類以上の実験機器へのアクセスを提供し、研究者の生産性を5倍から8倍に向上させました。AIが自律的に9万通りもの材料の組み合わせを試行するなど、人間では到底不可能なスケールでの研究が現実のものとなっています。

4. 世界で進む導入―地域ごとの動向と特徴

クラウドラボの普及は世界的な潮流ですが、地域ごとに特色が見られます。市場を牽引するのは、先進的なインフラと大手製薬企業が集積する北米です。一方、ヨーロッパはEU主導の大型投資を背景に安定成長を続けていますが、厳格なデータ保護規制(GDPR)が独自の課題となっています。

その中で最も高い成長率が期待されているのがアジア太平洋地域です。特に中国とインドでは、既存の古いシステムが少ないため、最新のクラウド技術へ一気に移行できる「リープフロッグ現象」が起きており、市場の拡大を力強く後押ししています。

5. 光と影:導入のメリットと乗り越えるべき課題

クラウドラボは多くのメリットをもたらす一方で、乗り越えるべき課題も存在します。最大の利点は、これまで述べてきたコスト削減、効率化、そして研究機会の平等化にあります。

しかしその反面、機密性の高い研究データを外部のクラウドに預けることへのセキュリティ懸念や、各国の複雑な規制への対応は無視できません。また、既存の実験室の設備やワークフローとの連携、そして何よりも、従来の手法に慣れた研究者の意識改革も、導入を成功させるための重要な鍵となります。

6. 結論:未来の科学を見据えて

クラウドラボは、単なる便利なツールではありません。それは、科学研究の方法論そのものを覆す、大きなパラダイムシフトです。未来に向けて、AIが自律的に仮説を立てて検証する「自律科学」が現実となり、デジタルツインやVRといった技術が、さらに高度な仮想実験環境を提供するようになるでしょう。

この歴史的な変革の波に乗り、課題に適切に対処しながらクラウドラボを戦略的に活用していくこと。それこそが、これからの研究開発において競争力を維持し、未来を切り拓くための不可欠な要素となるはずです。…
Read More

Continue Reading
GDPR

GDPR meant nothing: chat control ends privacy for the EU [video]

Comments…

Comments…
Read More

Continue Reading
GDPR

GDPR’s 7th anniversary: in the AI age, privacy legislation is still relevant

Seven years after GDPR reshaped data protection, AI is forcing a fresh look at governance. GDPR’s principles remain critical, guiding ethical AI use, risk management, and trusted innovation…

Seven years after GDPR reshaped data protection, AI is forcing a fresh look at governance. GDPR’s principles remain critical, guiding ethical AI use, risk management, and trusted innovation…
Read More

Continue Reading