GDPR

Slackのダイレクトメッセージ、実は会社も見られるかもしれない

社内のカジュアルな連絡手段として、多くのビジネスパーソンが日常的に利用しているSlackのダイレクトメッセージ(DM)。同僚との気軽な業務調整から、ときには少し踏み込んだ相談事まで、その用途は多岐にわたります。多くの人が「一対一や特定メンバーだけのDMはプライベートな空間だから、会社側が内容を見ることはないだろう」と考えているかもしれません。しかし、その認識は必ずしも正しくありません。Slackは、管理者が“従業員のアプリ画面を勝手に開いて他人のDMを覗き見る”といった設計にはなっていませんが、企業が正当な理由に基づき、DMを含むコミュニケーションの記録を取得するための仕組みを備えています。具体的には、標準で用意されているデータのエクスポート機能や、より高度なeディスカバリ(電子情報開示)のためのDiscovery APIを通じて、法令や社内規程に基づき会話データを取得することが可能なのです。本稿では、利用しているSlackのプランによって取得できるデータの範囲がどう変わるのか、企業はどのようなプロセスを経てDMの内容を確認するのか、データの保存期間や社外ユーザーと繋がるSlack Connectの扱いはどうなるのかまで、従業員と企業双方の視点から実務に即して深く掘り下げて解説します。 リアルタイムのDM覗き見はできない まず最初に押さえておきたい最も重要な点は、Slackにおける会社側のデータ閲覧が、どのような形で行われるかということです。一般的なイメージとして、管理者が特別な権限で従業員のSlack画面にログインし、リアルタイムでDMのやり取りを監視する、といった光景を想像するかもしれませんが、Slackはそのような機能を提供していません。第三者のDMを、その人のアカウントを使わずにSlackアプリの管理画面上で直接開いて読む、といった“覗き見”はできない設計になっています。 企業が内部調査や外部監査、あるいは訴訟への対応といった正当な理由でコミュニケーションの内容を確認する必要に迫られた場合、行われるのはワークスペース全体のデータの「エクスポート」です。これは、指定した期間のコミュニケーション記録を、一つのまとまったファイル(通常はZIP形式)としてダウンロードする操作を指します。エクスポートされたデータの中身は、普段私たちが見ているグラフィカルなインターフェースではなく、JSON(JavaScript Object Notation)やプレーンテキストといった、コンピュータが処理しやすい形式のファイル群です。人事部や法務部、情報セキュリティ部門の担当者は、これらのファイルを開き、特定のキーワードで検索したり、時系列で会話を追ったりすることで内容を検証します。 さらに、コンプライアンス要件が厳しい大企業向けには、最上位プランであるEnterprise Gridで「Discovery API」という仕組みが用意されています。これは、Slack上のデータを外部の専門的なeディスカバリツールやDLP(情報漏洩防止)ツールと常時連携させるためのものです。このAPIを有効化すると、DMを含むあらゆる会話やファイルが、承認された外部のアーカイブシステムに継続的に収集・保存され、高度な検索や監査、証跡管理が可能になります。つまり、Slackにおける「見られるかもしれない」というリスクの本質は、リアルタイムの“監視”ではなく、記録された過去のデータを必要に応じて“抽出・読解”される可能性にあるのです。 プラン別に変わる「到達可能範囲」 会社がDMの内容にどこまでアクセスできるかは、契約しているSlackの料金プランによって大きく異なります。それぞれのプランで可能なデータエクスポートの範囲と、その手続きには明確な違いが設けられています。 まず、多くのスタートアップや中小企業で利用されているであろうFreeプランとProプランでは、管理者が特別な申請なしに実行できる標準のエクスポート機能の対象は、原則として「公開チャンネル」のメッセージ本文と、そこに投稿されたファイルの“リンク”のみです。非公開チャンネルやDMの内容は、この標準エクスポートには一切含まれません。これらのプライベートな会話のデータを企業が入手したい場合、単に管理者がボタンを押すだけでは不可能であり、訴訟における裁判所の命令や、対象となる全メンバーからの明確な同意を得るなど、非常に限定された法的な条件を満たした上で、Slack社に直接申請し、その申請が承認される必要があります。これは、従業員のプライバシー保護を重視した、極めて高いハードルと言えるでしょう。 次に、Business+プランでは、この扱いが一歩進みます。ワークスペースのオーナーがSlack社に申請し、それが承認されれば、「すべての公開チャンネル、非公開チャンネル、そしてDMのメッセージ本文」を管理者自身でエクスポートできる機能が有効化されます。Free/Proプランのようにその都度Slack社の審査を待つ必要はなく、一度有効化されれば、あとは管理者側の操作で実行可能です。ただし、ここでも注意が必要なのは、エクスポートされるデータの中心はあくまでメッセージのテキスト本文とファイルの“リンク”情報であり、ファイルそのもの(画像やPDFなどの実体データ)は原則として含まれないという点です。 そして、最も広範な権限を持つのが、大企業向けのEnterprise Gridプランです。このプランでは、組織のオーナーが申請することで、Business+プランと同様の自己実行型エクスポートを有効化できるだけでなく、前述のDiscovery APIの利用が可能になります。Discovery APIを介して外部のeディスカビリやDLP製品と連携させることで、DMを含むワークスペース内のあらゆる会話データや、共有されたファイルを継続的にアーカイブし、いつでも検索・閲覧できる体制を構築できます。さらに、Enterprise Gridプランには特殊なエクスポート形式があり、「単一の特定ユーザーが関与したすべての会話」をテキスト形式で出力する場合に限り、そのユーザーが共有したファイルの実体データも一緒にエクスポートされる、という例外的な取り扱いも公式に明示されています。このように、プランが上位になるほど、企業側がDMを含むデータにアクセスするための手続きは簡素化され、その範囲も広がっていくのです。 企業が実際にDMを見るまではこんな感じ では、実際に企業が従業員のDMの内容を確認する必要が生じた場合、どのようなプロセスが踏まれるのでしょうか。例えば、社内で情報漏洩やハラスメントなどのインシデントが発生し、調査が必要になったという典型的なケースを想定してみましょう。 まず、人事部門や法務部門、情報セキュリティ委員会といった然るべき組織で調査の開始が決定されます。調査担当者は、Slackの管理者(多くは情報システム部門の担当者)に対し、調査対象者、対象期間、そして調査目的を明確に伝えた上で、データのエクスポートを依頼します。管理者はその依頼に基づき、Slackの管理画面からエクスポート処理を実行します。Business+以上のプランで自己実行エクスポートが有効化されていれば、管理画面上で対象データの種類(公開チャンネル、非公開チャンネル、DMなど)や期間を指定して操作を行います。処理が完了すると、データがまとめられたZIPファイルへのダウンロードリンクが管理者に通知されます。 次に、管理者はダウンロードしたZIPファイルを、依頼元である人事・法務部門などの担当者に安全な方法で引き渡します。担当者はこのZIPファイルを展開し、中にあるJSONやテキストファイルを開いて内容を精査します。特定のキーワード(例えば、漏洩が疑われるプロジェクト名や、ハラスメントに関連する不適切な言葉など)で全ファイルを横断的に検索したり、特定のユーザー間の会話を時系列で追いかけたりして、インシデントの事実確認を進めていくことになります。 Enterprise GridプランでDiscovery APIを導入している企業の場合、このフローはよりシステム化・高度化されます。Hanzo、Relativity、Smarshといった専門のサードパーティ製eディスカバリツールに、Slackのデータが常時ストリーミングされ、アーカイブされています。調査が必要になった場合、権限を与えられた担当者はこれらのツールの管理画面にログインし、強力な検索機能を使って膨大なデータの中から必要な情報を瞬時に探し出します。これらのツールは、単に会話を検索するだけでなく、保全(リーガルホールド)、監査証跡の付与、ケース管理といった、法的な証拠能力を担保するための機能が充実しています。API経由で取得されるデータにはファイル実体へのダウンロードリンクも含まれるため、会話の文脈と合わせて証拠を確保し、調査の再現性を高める上で非常に有効です。いずれのフローにおいても、恣意的なデータ閲覧を防ぐため、誰が、いつ、どのような目的でデータにアクセスしたかという記録を残すことが、ガバナンス上、極めて重要になります。 何が見えるのか、どこまで残るのか エクスポートやAPI連携で「何が見えるか」、そして「いつまでのデータが残っているか」は、Slackのデータ保持(Retention)設定と、リーガルホールド(Legal Hold)という特殊な機能の有無によって決まります。 Slackでは、ワークスペース全体、あるいはチャンネルごとにメッセージやファイルの保持期間を設定できます。「すべてのメッセージを永久に保持する」という設定もあれば、「90日を過ぎたメッセージは自動的に削除する」といった設定も可能です。もし後者のように短い保持期間が設定されていれば、その期間を過ぎた古いDMはシステム上から削除されるため、当然エクスポートの対象からも外れ、会社側はそれを取得できなくなります。 しかし、ここで強力な影響力を持つのが、Enterprise Gridプランで利用できるリーガルホールド機能です。これは、特定の従業員が訴訟や調査の対象となった場合に、その従業員が関与するすべてのメッセージとファイルを、通常の保持設定とは無関係に、編集・削除された内容も含めてすべて保全するための仕組みです。例えば、ワークスペースの保持設定が「90日で削除」となっていても、ある従業員にリーガルホールドがかけられると、その瞬間からその従業員の過去および未来のすべてのコミュニケーションデータが、たとえ本人が削除操作を行ったとしても、裏側で完全に保存され続けます。そして、この保全されたデータは、エクスポートやDiscovery APIを通じてすべて取得可能になります。つまり、リーガルホールドが設定されている限り、保持期間の短さやユーザーによる削除操作は、データの閲覧可能性に対して何の意味もなさなくなるのです。利用者側からはリーガルホールドがかけられているかどうかを知ることはできません。 Slack ConnectのDMや共有チャンネルは“組織ごと”に扱いが分かれる 社外の取引先やパートナー企業と安全に連携できるSlack Connectは非常に便利な機能ですが、データの取り扱いについては少し複雑になります。Slack Connectを使って作成された共有チャンネルや、他組織のメンバーと交わされるDMでは、データガバナンスの考え方が「組織ごと」に分離されます。 具体的には、各組織は、自社のメンバーが投稿したメッセージや共有したファイルに対してのみ、自社のデータ保持ポリシーを適用し、エクスポートやリーガルホールドを実行する権限を持ちます。例えば、A社の従業員とB社の従業員が参加する共有チャンネルがあったとします。この場合、A社は自社の従業員の投稿内容を自社のポリシーに基づいて保持・エクスポートできますが、B社の従業員の投稿内容をA社のポリシーでコントロールすることはできません。B社の投稿は、B社のポリシーに従って管理されます。 これは、Enterprise Gridプランのeディスカバリ機能を利用している場合も同様で、共有チャンネルの内容はエクスポートの対象に含まれうるものの、どのメッセージやファイルを「どちらの組織側で」編集・削除・取得できるかは、それぞれの組織の設定に依存します。さらに注意すべき点として、Slackの公式ドキュメントでは、リーガルホールドの対象範囲から「Slack Connectの会話など」一部のデータが明示的に除外されているケースもあります。したがって、Slack Connectが関わるコミュニケーションについては、「自社側のデータは自社のポリシーで管理される」と同時に、「相手側のデータは相手のポリシーで管理されており、自社からはコントロールできない」という二つの側面を分けて考える必要があります。 調査対象になったときに自分に通知は来るのか 自分のDMが会社の調査対象となり、エクスポートされた場合、その事実は本人に通知されるのでしょうか。これは利用者として最も気になる点の一つでしょう。結論から言うと、Slackのシステムが自動的に「あなたのデータがエクスポートされました」といった通知を従業員全員に一斉送信するような仕組みは、標準では存在しません。 Slackのヘルプセンターでは、データエクスポート機能の利用は、各国の雇用関連法やプライバシー保護法、そして各企業が定める社内規程によって厳しく制限されるべきものであり、状況によっては企業が従業員に対して通知する義務を負う可能性がある、と説明されています。しかし、その通知義務の有無や、通知を行う場合の具体的な方法(事前通知か事後通知か、個別通知か一斉通知かなど)は、完全に個々の企業のポリシー設計と、準拠すべき法令に委ねられています。 例えば、不正調査のように、本人に通知することで証拠隠滅や関係者への口裏合わせが行われる恐れがあるケースでは、多くの企業が就業規則や情報セキュリティポリシーの中で「調査目的の場合には、事前の通知なくデータにアクセスすることがある」と定めています。一方で、平時の監査やシステム移行に伴うデータ出力など、秘匿性の低い目的であれば、従業員にその旨を周知することもあるでしょう。結果として、通知の有無はSlackの機能ではなく、自社の人事・法務・コンプライアンス部門が定めたルール次第ということになります。自身の会社の就業規則や関連規程に、電子データのモニタリングや監査に関する条項があるか、一度確認しておくことが推奨されます。 “消せば安心”ではない:保持設定と現場の落とし穴 多くのユーザーは、不適切なメッセージを送ってしまった際に「すぐに削除すれば問題ない」と考えがちです。しかし、Slackのデータ管理の仕組みを理解すると、その考えが必ずしも安全ではないことがわかります。 Slackでは、ワークスペース全体のデータ保持ポリシーを管理者が一元的に設定できますが、設定によっては、チャンネルごとや会話ごとにユーザーが保持ポリシーを上書き(オーバーライド)し、個別のDMの保存期間を短く設定できる場合もあります。しかし、たとえユーザー側でDMの保存期間を「1日」に設定していたとしても、それが絶対的な安全を保証するわけではありません。もし会社がEnterprise Gridプランを契約し、Discovery APIを通じて外部のアーカイブシステムに全データを連携させていたり、あるいは対象者にリーガルホールドがかけられていたりすれば、ユーザーの画面上ではメッセージが消えて見えても、監査用の完全な写しは企業の管理下にあるサーバーに残り続けます。 メッセージの編集や削除といった操作自体も、実はログとして記録されています。「いつ、誰が、どのメッセージを、どのような内容からどのような内容に編集したか」あるいは「削除したか」という履歴も、プランや設定によっては追跡可能です。データの保持や削除の実際のふるまいは、ワークスペース全体の設定、チャンネルごとの設定、ユーザー個別の設定、そしてリーガルホールドという最上位の命令が、どの順番で優先されるかを正しく理解してはじめて正確に把握できるのです。単純に「自分の画面から消したから大丈夫」という考えは、コンプライアンスが整備された組織においては通用しない可能性が高いと認識すべきです。 従業員が自衛のために知っておきたい最低限

社内のカジュアルな連絡手段として、多くのビジネスパーソンが日常的に利用しているSlackのダイレクトメッセージ(DM)。同僚との気軽な業務調整から、ときには少し踏み込んだ相談事まで、その用途は多岐にわたります。多くの人が「一対一や特定メンバーだけのDMはプライベートな空間だから、会社側が内容を見ることはないだろう」と考えているかもしれません。しかし、その認識は必ずしも正しくありません。Slackは、管理者が“従業員のアプリ画面を勝手に開いて他人のDMを覗き見る”といった設計にはなっていませんが、企業が正当な理由に基づき、DMを含むコミュニケーションの記録を取得するための仕組みを備えています。具体的には、標準で用意されているデータのエクスポート機能や、より高度なeディスカバリ(電子情報開示)のためのDiscovery APIを通じて、法令や社内規程に基づき会話データを取得することが可能なのです。本稿では、利用しているSlackのプランによって取得できるデータの範囲がどう変わるのか、企業はどのようなプロセスを経てDMの内容を確認するのか、データの保存期間や社外ユーザーと繋がるSlack Connectの扱いはどうなるのかまで、従業員と企業双方の視点から実務に即して深く掘り下げて解説します。

リアルタイムのDM覗き見はできない

まず最初に押さえておきたい最も重要な点は、Slackにおける会社側のデータ閲覧が、どのような形で行われるかということです。一般的なイメージとして、管理者が特別な権限で従業員のSlack画面にログインし、リアルタイムでDMのやり取りを監視する、といった光景を想像するかもしれませんが、Slackはそのような機能を提供していません。第三者のDMを、その人のアカウントを使わずにSlackアプリの管理画面上で直接開いて読む、といった“覗き見”はできない設計になっています。

企業が内部調査や外部監査、あるいは訴訟への対応といった正当な理由でコミュニケーションの内容を確認する必要に迫られた場合、行われるのはワークスペース全体のデータの「エクスポート」です。これは、指定した期間のコミュニケーション記録を、一つのまとまったファイル(通常はZIP形式)としてダウンロードする操作を指します。エクスポートされたデータの中身は、普段私たちが見ているグラフィカルなインターフェースではなく、JSON(JavaScript Object Notation)やプレーンテキストといった、コンピュータが処理しやすい形式のファイル群です。人事部や法務部、情報セキュリティ部門の担当者は、これらのファイルを開き、特定のキーワードで検索したり、時系列で会話を追ったりすることで内容を検証します。

さらに、コンプライアンス要件が厳しい大企業向けには、最上位プランであるEnterprise Gridで「Discovery API」という仕組みが用意されています。これは、Slack上のデータを外部の専門的なeディスカバリツールやDLP(情報漏洩防止)ツールと常時連携させるためのものです。このAPIを有効化すると、DMを含むあらゆる会話やファイルが、承認された外部のアーカイブシステムに継続的に収集・保存され、高度な検索や監査、証跡管理が可能になります。つまり、Slackにおける「見られるかもしれない」というリスクの本質は、リアルタイムの“監視”ではなく、記録された過去のデータを必要に応じて“抽出・読解”される可能性にあるのです。

プラン別に変わる「到達可能範囲」

会社がDMの内容にどこまでアクセスできるかは、契約しているSlackの料金プランによって大きく異なります。それぞれのプランで可能なデータエクスポートの範囲と、その手続きには明確な違いが設けられています。

まず、多くのスタートアップや中小企業で利用されているであろうFreeプランとProプランでは、管理者が特別な申請なしに実行できる標準のエクスポート機能の対象は、原則として「公開チャンネル」のメッセージ本文と、そこに投稿されたファイルの“リンク”のみです。非公開チャンネルやDMの内容は、この標準エクスポートには一切含まれません。これらのプライベートな会話のデータを企業が入手したい場合、単に管理者がボタンを押すだけでは不可能であり、訴訟における裁判所の命令や、対象となる全メンバーからの明確な同意を得るなど、非常に限定された法的な条件を満たした上で、Slack社に直接申請し、その申請が承認される必要があります。これは、従業員のプライバシー保護を重視した、極めて高いハードルと言えるでしょう。

次に、Business+プランでは、この扱いが一歩進みます。ワークスペースのオーナーがSlack社に申請し、それが承認されれば、「すべての公開チャンネル、非公開チャンネル、そしてDMのメッセージ本文」を管理者自身でエクスポートできる機能が有効化されます。Free/Proプランのようにその都度Slack社の審査を待つ必要はなく、一度有効化されれば、あとは管理者側の操作で実行可能です。ただし、ここでも注意が必要なのは、エクスポートされるデータの中心はあくまでメッセージのテキスト本文とファイルの“リンク”情報であり、ファイルそのもの(画像やPDFなどの実体データ)は原則として含まれないという点です。

そして、最も広範な権限を持つのが、大企業向けのEnterprise Gridプランです。このプランでは、組織のオーナーが申請することで、Business+プランと同様の自己実行型エクスポートを有効化できるだけでなく、前述のDiscovery APIの利用が可能になります。Discovery APIを介して外部のeディスカビリやDLP製品と連携させることで、DMを含むワークスペース内のあらゆる会話データや、共有されたファイルを継続的にアーカイブし、いつでも検索・閲覧できる体制を構築できます。さらに、Enterprise Gridプランには特殊なエクスポート形式があり、「単一の特定ユーザーが関与したすべての会話」をテキスト形式で出力する場合に限り、そのユーザーが共有したファイルの実体データも一緒にエクスポートされる、という例外的な取り扱いも公式に明示されています。このように、プランが上位になるほど、企業側がDMを含むデータにアクセスするための手続きは簡素化され、その範囲も広がっていくのです。

企業が実際にDMを見るまではこんな感じ

では、実際に企業が従業員のDMの内容を確認する必要が生じた場合、どのようなプロセスが踏まれるのでしょうか。例えば、社内で情報漏洩やハラスメントなどのインシデントが発生し、調査が必要になったという典型的なケースを想定してみましょう。

まず、人事部門や法務部門、情報セキュリティ委員会といった然るべき組織で調査の開始が決定されます。調査担当者は、Slackの管理者(多くは情報システム部門の担当者)に対し、調査対象者、対象期間、そして調査目的を明確に伝えた上で、データのエクスポートを依頼します。管理者はその依頼に基づき、Slackの管理画面からエクスポート処理を実行します。Business+以上のプランで自己実行エクスポートが有効化されていれば、管理画面上で対象データの種類(公開チャンネル、非公開チャンネル、DMなど)や期間を指定して操作を行います。処理が完了すると、データがまとめられたZIPファイルへのダウンロードリンクが管理者に通知されます。

次に、管理者はダウンロードしたZIPファイルを、依頼元である人事・法務部門などの担当者に安全な方法で引き渡します。担当者はこのZIPファイルを展開し、中にあるJSONやテキストファイルを開いて内容を精査します。特定のキーワード(例えば、漏洩が疑われるプロジェクト名や、ハラスメントに関連する不適切な言葉など)で全ファイルを横断的に検索したり、特定のユーザー間の会話を時系列で追いかけたりして、インシデントの事実確認を進めていくことになります。

Enterprise GridプランでDiscovery APIを導入している企業の場合、このフローはよりシステム化・高度化されます。Hanzo、Relativity、Smarshといった専門のサードパーティ製eディスカバリツールに、Slackのデータが常時ストリーミングされ、アーカイブされています。調査が必要になった場合、権限を与えられた担当者はこれらのツールの管理画面にログインし、強力な検索機能を使って膨大なデータの中から必要な情報を瞬時に探し出します。これらのツールは、単に会話を検索するだけでなく、保全(リーガルホールド)、監査証跡の付与、ケース管理といった、法的な証拠能力を担保するための機能が充実しています。API経由で取得されるデータにはファイル実体へのダウンロードリンクも含まれるため、会話の文脈と合わせて証拠を確保し、調査の再現性を高める上で非常に有効です。いずれのフローにおいても、恣意的なデータ閲覧を防ぐため、誰が、いつ、どのような目的でデータにアクセスしたかという記録を残すことが、ガバナンス上、極めて重要になります。

何が見えるのか、どこまで残るのか

エクスポートやAPI連携で「何が見えるか」、そして「いつまでのデータが残っているか」は、Slackのデータ保持(Retention)設定と、リーガルホールド(Legal Hold)という特殊な機能の有無によって決まります。

Slackでは、ワークスペース全体、あるいはチャンネルごとにメッセージやファイルの保持期間を設定できます。「すべてのメッセージを永久に保持する」という設定もあれば、「90日を過ぎたメッセージは自動的に削除する」といった設定も可能です。もし後者のように短い保持期間が設定されていれば、その期間を過ぎた古いDMはシステム上から削除されるため、当然エクスポートの対象からも外れ、会社側はそれを取得できなくなります。

しかし、ここで強力な影響力を持つのが、Enterprise Gridプランで利用できるリーガルホールド機能です。これは、特定の従業員が訴訟や調査の対象となった場合に、その従業員が関与するすべてのメッセージとファイルを、通常の保持設定とは無関係に、編集・削除された内容も含めてすべて保全するための仕組みです。例えば、ワークスペースの保持設定が「90日で削除」となっていても、ある従業員にリーガルホールドがかけられると、その瞬間からその従業員の過去および未来のすべてのコミュニケーションデータが、たとえ本人が削除操作を行ったとしても、裏側で完全に保存され続けます。そして、この保全されたデータは、エクスポートやDiscovery APIを通じてすべて取得可能になります。つまり、リーガルホールドが設定されている限り、保持期間の短さやユーザーによる削除操作は、データの閲覧可能性に対して何の意味もなさなくなるのです。利用者側からはリーガルホールドがかけられているかどうかを知ることはできません。

Slack ConnectのDMや共有チャンネルは“組織ごと”に扱いが分かれる

社外の取引先やパートナー企業と安全に連携できるSlack Connectは非常に便利な機能ですが、データの取り扱いについては少し複雑になります。Slack Connectを使って作成された共有チャンネルや、他組織のメンバーと交わされるDMでは、データガバナンスの考え方が「組織ごと」に分離されます。

具体的には、各組織は、自社のメンバーが投稿したメッセージや共有したファイルに対してのみ、自社のデータ保持ポリシーを適用し、エクスポートやリーガルホールドを実行する権限を持ちます。例えば、A社の従業員とB社の従業員が参加する共有チャンネルがあったとします。この場合、A社は自社の従業員の投稿内容を自社のポリシーに基づいて保持・エクスポートできますが、B社の従業員の投稿内容をA社のポリシーでコントロールすることはできません。B社の投稿は、B社のポリシーに従って管理されます。

これは、Enterprise Gridプランのeディスカバリ機能を利用している場合も同様で、共有チャンネルの内容はエクスポートの対象に含まれうるものの、どのメッセージやファイルを「どちらの組織側で」編集・削除・取得できるかは、それぞれの組織の設定に依存します。さらに注意すべき点として、Slackの公式ドキュメントでは、リーガルホールドの対象範囲から「Slack Connectの会話など」一部のデータが明示的に除外されているケースもあります。したがって、Slack Connectが関わるコミュニケーションについては、「自社側のデータは自社のポリシーで管理される」と同時に、「相手側のデータは相手のポリシーで管理されており、自社からはコントロールできない」という二つの側面を分けて考える必要があります。

調査対象になったときに自分に通知は来るのか

自分のDMが会社の調査対象となり、エクスポートされた場合、その事実は本人に通知されるのでしょうか。これは利用者として最も気になる点の一つでしょう。結論から言うと、Slackのシステムが自動的に「あなたのデータがエクスポートされました」といった通知を従業員全員に一斉送信するような仕組みは、標準では存在しません。

Slackのヘルプセンターでは、データエクスポート機能の利用は、各国の雇用関連法やプライバシー保護法、そして各企業が定める社内規程によって厳しく制限されるべきものであり、状況によっては企業が従業員に対して通知する義務を負う可能性がある、と説明されています。しかし、その通知義務の有無や、通知を行う場合の具体的な方法(事前通知か事後通知か、個別通知か一斉通知かなど)は、完全に個々の企業のポリシー設計と、準拠すべき法令に委ねられています。

例えば、不正調査のように、本人に通知することで証拠隠滅や関係者への口裏合わせが行われる恐れがあるケースでは、多くの企業が就業規則や情報セキュリティポリシーの中で「調査目的の場合には、事前の通知なくデータにアクセスすることがある」と定めています。一方で、平時の監査やシステム移行に伴うデータ出力など、秘匿性の低い目的であれば、従業員にその旨を周知することもあるでしょう。結果として、通知の有無はSlackの機能ではなく、自社の人事・法務・コンプライアンス部門が定めたルール次第ということになります。自身の会社の就業規則や関連規程に、電子データのモニタリングや監査に関する条項があるか、一度確認しておくことが推奨されます。

“消せば安心”ではない:保持設定と現場の落とし穴

多くのユーザーは、不適切なメッセージを送ってしまった際に「すぐに削除すれば問題ない」と考えがちです。しかし、Slackのデータ管理の仕組みを理解すると、その考えが必ずしも安全ではないことがわかります。

Slackでは、ワークスペース全体のデータ保持ポリシーを管理者が一元的に設定できますが、設定によっては、チャンネルごとや会話ごとにユーザーが保持ポリシーを上書き(オーバーライド)し、個別のDMの保存期間を短く設定できる場合もあります。しかし、たとえユーザー側でDMの保存期間を「1日」に設定していたとしても、それが絶対的な安全を保証するわけではありません。もし会社がEnterprise Gridプランを契約し、Discovery APIを通じて外部のアーカイブシステムに全データを連携させていたり、あるいは対象者にリーガルホールドがかけられていたりすれば、ユーザーの画面上ではメッセージが消えて見えても、監査用の完全な写しは企業の管理下にあるサーバーに残り続けます。

メッセージの編集や削除といった操作自体も、実はログとして記録されています。「いつ、誰が、どのメッセージを、どのような内容からどのような内容に編集したか」あるいは「削除したか」という履歴も、プランや設定によっては追跡可能です。データの保持や削除の実際のふるまいは、ワークスペース全体の設定、チャンネルごとの設定、ユーザー個別の設定、そしてリーガルホールドという最上位の命令が、どの順番で優先されるかを正しく理解してはじめて正確に把握できるのです。単純に「自分の画面から消したから大丈夫」という考えは、コンプライアンスが整備された組織においては通用しない可能性が高いと認識すべきです。

従業員が自衛のために知っておきたい最低限

ここまで解説してきた仕組みを踏まえ、一人の従業員として、私たちはどのようにSlackのDMと向き合うべきでしょうか。最も重要な心構えは、業務で利用するSlackは、たとえDMであっても、本質的にはプライベートな空間ではなく、組織のコミュニケーション基盤であり、その記録は会社の資産として扱われうる、という前提に立つことです。

この前提のもと、第三者の個人情報や取引先の機密情報、あるいは同僚の評価やハラスメントに該当しうるようなセンシティブな話題は、安易にDMに書き込むべきではありません。そうした内容は、公式な議題として設定されたチャンネルや、人事・法務部門が指定する正式な報告・相談フローに乗せるのが鉄則です。もし、業務上の悩みを誰かにプライベートに相談したい場合でも、その内容が会社の記録として残る可能性を念頭に置くべきです。本当に機密性の高い相談が必要なのであれば、社内規程で認められているセーフチャンネルや、内部通報制度のような匿名性が担保された窓口、あるいは会社とは独立した外部の専門相談機関などを利用する選択肢を検討してください。

また、自社のワークスペースがどのSlackプランで契約されており、データ保持やエクスポートに関するポリシーがどのように設定されているかについて、情報システム部門や人事部門に確認してみることも有効な自衛策です。Slackの公式ヘルプサイトを参照すれば、各プランでどのようなエクスポート機能が利用可能か、そして「申請によって利用可能になる拡張エクスポート」が存在することも明確に記載されています。自社の環境を知ることは、リスクを正しく理解し、適切なコミュニケーションを実践するための第一歩となります。

企業側の立場で考えると:正当性・必要性・相当性を揃える

一方で、従業員のDMを含むデータを取得する可能性のある企業側には、その権限を行使するにあたって、極めて重い責任と慎重な手続きが求められます。従業員のプライバシー権を不当に侵害しないよう、あらゆるプロセスにおいて「正当性」「必要性」「相当性」の三つの要件を満たす必要があります。

まず大前提として、就業規則や情報セキュリティ規程、プライバシーポリシーといった社内規程の中に、業務上の必要性がある場合に限り、会社が従業員の電子コミュニケーション(SlackのDMを含む)をモニタリングまたは取得することがある旨を、その目的、範囲、手続きとともに明文化し、従業員に周知徹底しておく必要があります。この規程は、国内外のプライバシー保護関連法(日本の個人情報保護法やEUのGDPRなど)と完全に整合していなければなりません。

Slack社自身も、データエクスポートやDiscovery APIといった機能は、あくまでセキュリティ調査やコンプライアンス遵守といった正当な目的のために提供していると位置づけています。特に、Business+プラン以上で利用できる申請制の“自己実行エクスポート”機能は、申請時に企業側が「適用される法令や、会社と従業員間の合意事項に適合していること」を表明することが利用条件となっています。

実際の運用にあたっては、調査の目的を達成するために必要最小限の範囲に限定してデータを取得すること(必要性)、そして、よりプライバシー侵害の少ない代替手段がないかを検討すること(相当性)が重要です。技術的な仕様、例えばリーガルホールドの対象範囲やSlack Connectのデータの扱い、ファイル実体の取得可否といった詳細を、社内規程に具体的に落とし込んでおくことで、いざという時の判断のブレを防ぎ、後の法的な紛争を避けることができます。従業員の信頼を損なわないためにも、透明性の高いルールと厳格な運用が不可欠です。

まとめ

Slackのダイレクトメッセージは、その手軽さからプライベートな会話空間であると誤解されがちですが、実際には会社の管理下にある業務用のコミュニケーションツールです。アプリの画面上で他人の会話を“覗き見”されることはありませんが、FreeプランやProプランであっても法的な要件を満たせば申請によるデータ取得が可能であり、Business+やEnterprise Gridプランでは、企業が申請・承認のうえで自己実行型のエクスポートを行ったり、Discovery APIを介してデータを恒常的にアーカイブしたりすることが現実的な選択肢となります。

最終的にDMのデータが「見える」か「見えない」かは、契約プラン、データ保持ポリシー、そしてリーガルホールドの有無といった複数の要素が複雑に絡み合った“全体設計”によって決まります。また、社外と繋がるSlack Connectでは、自社と相手方のポリシーがそれぞれ適用されるという複雑さも加わります。私たち利用者は、DMが潜在的に会社の記録資産となりうるという自覚を持ち、公私の区別をわきまえた責任あるコミュニケーションを心がけるべきです。同時に、企業側は、従業員のプライバシーに最大限配慮し、調査や監査といった権限行使にあたっては、法的に要求される正当性・必要性・相当性を満たす厳格なガバナンス体制を構築し、維持していく責務があります。この双方の理解と実践こそが、現代のビジネスに不可欠なコラボレーション基盤を、安全かつ効果的に使いこなすための最低ラインと言えるでしょう。…
Read More

Be the first to write a comment.

Leave a Reply

Your email address will not be published. Required fields are marked *

GDPR

Fospha as TikTok’s New Measurement Partner

Understanding media performance in digital marketing is like navigating a maze that constantly changes. The emergence of platforms like TikTok has revolutionized how brands connect with their audience, adding layers of complexity and opportunity. However, with regulatory changes such as GDPR and iOS 14.5 updates, eCommerce brands are now facing a growing challenge: gaining clear

Understanding media performance in digital marketing is like navigating a maze that constantly changes. The emergence of platforms like TikTok has revolutionized how brands connect with their audience, adding layers of complexity and opportunity. However, with regulatory changes such as GDPR and iOS 14.5 updates, eCommerce brands are now facing a growing challenge: gaining clear [……
Read More

Continue Reading
GDPR

EU issued over €1.2bn in GDPR fines in 2025 as multiple data breaches bite

Share Share by: Copy link Facebook X Whatsapp Reddit Pinterest Flipboard Threads Email Share this article 0 Join the conversation Follow us Add us as a preferred source on Google Personal data breach reports rose 22% year-over-year in 2025 Ireland has issued some of the GDPR’s biggest fines, including 2025’s biggest Geopolitical tensions, new tech


  • Personal data breach reports rose 22% year-over-year in 2025
  • Ireland has issued some of the GDPR’s biggest fines, including 2025’s biggest
  • Geopolitical tensions, new tech and new laws are all to blame

European regulators handed out over €1.2 billion ($1.4 billion) in GDPR-related fines throughout 2025, marking only a small increase compared with the year before despite a sharp rise in data breach notifications.

Data from DLA Piper found regulators handled an average of 443 personal data breach reports every single day from January 28, 2025 onwards, marking a considerable 22% rise compared with 2024. This was also the first year that breach notifications exceeded the 400 mark since GDPR came into force.

But instead of blaming the increase on one single cause, DLA Piper suggests a combination of multiple factors was responsible for the breaches.

You may like

  • US President Donald Trump on the left, EU flag on a binary code on the right EU gears up for even more tough tech enforcement in 2026 as Trump warns of retaliation
  • Europe Meta promises to reduce data sharing for EU users by 2026 to avoid EU GDPR fines
  • Europe Major privacy laws – including GDPR – could be downgraded to try and boost AI growth and cut red tape

Data breach notifications were up last year in the EU

“It seems likely that geopolitical tensions, the abundance of new technologies available to threat actors to launch cyber-attacks, and the raft of new laws including incident notification requirements are all contributing factors,” the report concluded.

However, enforcement remained pretty concentrated with Ireland issuing the most GDPR fines. Ireland was responsible for issuing the highest fine in 2025, hitting TikTok with a €530 million fine. The country also holds the record for the highest-ever GDPR fine – a 2023 €1.2 billion fine against Meta. In total, Ireland has accounting for €4.04 billion in GDPR fines since the act was introduced.

Besides being hit with some of the biggest fines, Big Tech is also a key target in penalties with tech giants accounting for nine of the 10 biggest GDPR fines ever issued.

“The fact that combined GDPR fines held steady at EUR 1.2 billion shows regulators remain highly active, particularly in areas such as information security, international data transfers, transparency and the complex interplay between AI innovation and data protection laws,” DLA Piper UK Data, Privacy and Cybersecurity practice Chair Ross McKean wrote.


Follow TechRadar on Google News and add us as a preferred source to get our expert news, reviews, and opinion in your feeds. Make sure to click the Follow button!

And of course you can also follow TechRadar on TikTok for news, reviews, unboxings in video form, and get regular updates from us on WhatsApp too.

Read More

Continue Reading
GDPR

Europe’s GDPR cops dished out €1.2B in fines last year as data breaches piled up

Regulators logged over 400 personal data breach notifications a day for first time since law came into force GDPR fines pushed past the £1 billion (€1.2 billion) mark in 2025 as Europe’s regulators were deluged with more than 400 data breach notifications a day, according to a new survey that suggests the post-plateau era of enforcement

Regulators logged over 400 personal data breach notifications a day for first time since law came into force GDPR fines pushed past the £1 billion (€1.2 billion) mark in 2025 as Europe’s regulators were deluged with more than 400 data breach notifications a day, according to a new survey that suggests the post-plateau era of enforcement has well and truly arrived.……
Read More

Continue Reading
GDPR

ZeroThreat.ai Unveils New Compliance Automation Engine Delivering 10× Faster Audit Readiness

ZeroThreat.ai, a leader in automated penetration testing and security intelligence, introduced the Audit-Ready Compliance Engine—a first-of-its-kind solution designed to help organizations achieve and maintain continuous compliance across major regulatory frameworks, including PCI DSS, HIPAA, and GDPR. This marks a major milestone for ZeroThreat.ai as the platform expands beyond AI-powered pentesting into a unified [PR.com…

ZeroThreat.ai, a leader in automated penetration testing and security intelligence, introduced the Audit-Ready Compliance Engine—a first-of-its-kind solution designed to help organizations achieve and maintain continuous compliance across major regulatory frameworks, including PCI DSS, HIPAA, and GDPR. This marks a major milestone for ZeroThreat.ai as the platform expands beyond AI-powered pentesting into a unified [PR.com…
Read More

Continue Reading