SaaSプロバイダーがDPOを任命すべきタイミング:テック企業に影響する改正13号の発動条件
多くのSaaSプロバイダーは、DPO(データプライバシー責任者)の任命は一定規模に達するまで任意であると考えがちです。しかし、特定のデータ処理活動が発生した場合、企業規模に関係なくDPOの任命が義務付けられるため、この前提は規制リスクを生じさせます。イスラエルのプライバシー保護法改正第13条は、個人データを体系的または大規模に処理するテック企業に対し、罰金だけでなく業務上の制限や評判へのダメージにも及ぶ拘束力のある義務を課しています。
SaaSプロバイダーがDPOを任命すべきタイミングを理解するには、処理カテゴリ、組織の範囲、主要業務と補助業務の区別を明確にする必要があります。エンタープライズの意思決定者にとって重要なのは「いずれDPOを任命すべきか」ではなく、「現在の処理がすでに義務発生の要件を満たしているかどうか」です。本記事では、SaaSプロバイダーに適用される改正第13条の具体的なトリガー、義務の評価方法、要件が適用された際に防御可能なガバナンスを構築する方法を解説します。
エグゼクティブサマリー
イスラエルのプライバシー保護法改正第13条は、主要業務として大規模かつ体系的な監視、または特別カテゴリや機微データの処理を行う組織にDPOの任命を義務付けています。SaaSプロバイダーは、認証ログ、行動分析、健康データ処理、HRプラットフォームサービスなどを通じて、これらの要件を満たすことが多くあります。トリガーは売上高や従業員数ではなく、処理の特性が規制コンプライアンスの定義に該当した時点で発動します。エンタープライズの技術リーダーは、自社の処理インベントリを改正第13条の基準に照らして評価し、主要業務と補助業務を区別し、独立性・専門性・監査対応力を示すガバナンスを実装する必要があります。必要な場合にDPOを任命しないと、規制当局による措置、契約違反、調達上の摩擦などのリスクにさらされます。
主なポイント
- DPO義務化のトリガー。 イスラエルのプライバシー保護法改正第13条は、企業規模に関係なく、大規模かつ体系的な監視や機微データの処理を行うSaaSプロバイダーにDPOの任命を義務付けています。
- 主要業務の広範な定義。 DPO要件のトリガーとなる主要業務には、セキュリティ監視、分析、サービスインテグリティなど、SaaS提供に不可欠な機能が含まれ、顧客向け機能だけに限定されません。
- 累積的な規模評価。 大規模処理は全顧客テナントを合算して評価されるため、中堅規模のSaaSプロバイダーでも、総データ量によって基準を満たす場合があります。
- 自動化された意思決定の影響。 体系的な監視と自動化された意思決定が組み合わさると、たとえ小規模な運用でもデータ主体への影響が大きいため、DPO義務が強化されます。
イスラエルのプライバシー保護法改正第13条によるDPO義務化のトリガー
イスラエルのプライバシー保護法は、個人データ処理に関する基本的な義務を定めており、改正第13条はこれを大幅に拡張し、大規模かつ体系的な監視や機微データカテゴリの処理を行う組織にDPOの任命を義務付けています。改正第13条は、イスラエル管轄内でのこれらの義務を明確化・運用化し、商業事業者がイスラエル居住者のデータを処理する際の主要業務や体系的監視の曖昧さを排除します。
SaaSプロバイダーにとって、主要業務は顧客向け機能に限定されず、サービスモデルに不可欠なあらゆる処理が含まれます。たとえば、ユーザー行動を監視してアカウント侵害を検知するコラボレーションプラットフォームは、体系的監視を主要業務として行っています。健康データを配慮要請で処理する採用ツールは、大規模な機微カテゴリ処理を実施しています。エンタープライズ顧客全体で認証イベントを記録するIDプロバイダーも、規模の大きい体系的監視を行っています。
改正第13条は、多くのテック企業が持っていた裁量を排除します。義務は、処理の特性が規制基準に合致した時点で発生し、組織が「任命した方が良い」と判断した時点ではありません。この判断を誤ると、直接的な規制リスクが生じます。
主要業務にはセキュリティ、分析、サービスインテグリティ機能が含まれる
SaaSプロバイダーは、セキュリティ監視、不正検知、利用分析などを補助的なサポート機能と分類しがちです。しかし、改正第13条では、これらがサービス提供に不可欠な構成要素である場合、主要業務とみなされます。たとえば、参加者の行動を分析してハラスメントを特定するビデオプラットフォームは、サービスインテグリティのための体系的監視を主要業務として実施しています。取引データを分析してマネーロンダリングを検知する金融ツールは、主要なコンプライアンス処理を行っています。
この判定基準は、処理がサービスモデルから切り離せないかどうかを見極めます。もしその処理を除外するとサービス自体が根本的に変わったり、許容できないリスクが生じる場合、それは主要業務に該当します。これには、脅威検知、ユーザー行動分析、コンテンツモデレーション、コンプライアンス自動化など、多くのSaaSプロバイダーがDPOトリガーと認識せずに実装している機能が含まれます。
エンタープライズのセキュリティリーダーは、部門単位ではなく機能単位で処理インベントリを作成する必要があります。セキュリティチームによる認証ログ記録も、収益を生まなくても主要な監視とみなされます。商品推薦のための行動分析も、チーム構成に関係なく体系的監視に該当します。
大規模処理は顧客テナント全体で累積的に評価
改正第13条では、データ主体数、データ量、地理的範囲、期間などに基づき、規模を文脈的に評価することが求められます。SaaSプロバイダーは、個別の顧客ごとではなく、全顧客テナントを合算して規模を評価しなければなりません。
たとえば、50社のエンタープライズ顧客を持つHRプラットフォームは、合計で20万人分の従業員データを処理している可能性があります。この累積合計が大規模かどうかを判断する基準であり、個々の顧客が4,000件ずつであるかどうかは関係ありません。マーケティングオートメーションプラットフォームも、キャンペーン単位ではなく、顧客ウェブサイト全体で追跡される個人の総数で規模を評価します。
この累積評価により、テナント単位の分析では該当しない中堅SaaSプロバイダーでも、総量で大規模基準に達する場合があります。たとえば、30社の顧客を持つコンプライアンスプラットフォームが機微カテゴリデータを処理している場合、個々の顧客が小規模でも合算で大規模基準に達します。
マルチテナントアーキテクチャでは、全プラットフォームを通じてデータ主体数、目的、カテゴリを追跡する処理インベントリが必要です。大規模かどうかの判定には、SaaSプロバイダーが十分に維持できていない累積的な可視性が求められます。
体系的監視は認証、分析、脅威検知を含む
体系的監視とは、特に自動化された手段によるデータ主体の定期的かつ組織的な観察を指します。SaaSプロバイダーにとって、これは従業員監視やマーケティング追跡よりもはるかに広範な活動を含みます。
認証システムがユーザーのアクセスパターン、デバイスフィンガープリント、位置情報を記録する場合、体系的監視に該当します。これらのシステムは継続的に動作し、異常を検知するために行動を分析し、持続的なアクティビティ記録を作成します。監視は正当なセキュリティ目的で行われますが、主要業務として大規模に実施される場合はDPO要件のトリガーとなります。
ユーザー操作を記録するセッションリプレイツール、機能利用を追跡する分析、ユーザー生成コンテンツをスキャンするコンテンツモデレーション、不正検知による取引プロファイリングなども、すべて体系的監視に該当します。共通する特徴は、時折の手動レビューではなく、組織的かつ継続的な観察である点です。
ゼロトラストアーキテクチャも体系的監視義務を生み出します。すべてのアクセス要求ごとにユーザーコンテキストを評価し、行動をベースラインと比較し、意思決定要素を記録することは、規模の大きい体系的処理に該当します。
自動化された意思決定は規模に関係なく義務を強化
体系的監視が法的または同等に重大な影響を及ぼす自動化された意思決定に利用される場合、規模に関係なくDPO要件が強化されます。たとえば、行動分析に基づき自動的にアカウントを停止するプラットフォームは、サービスアクセスに影響する自動化された意思決定を行っています。アルゴリズムによるスコアリングで候補者をフィルタリングする採用管理システムも、雇用に重大な影響を及ぼします。
改正第13条では、自動化された意思決定をリスクを高め、ガバナンス要件を強化する処理特性とみなしています。大規模基準を満たさない場合でも、体系的監視が重大な自動化意思決定に利用されている場合は明確なDPO義務が発生します。
これは、IDおよびアクセス管理(IAM)プラットフォーム、SaaS型セキュリティ情報イベント管理(SIEM)ツール、顧客データプラットフォームの自動セグメンテーション、行動シグナルを用いて人手を介さずアクセス権を制限・付与・変更するアプリケーションなどに影響します。自動化は、データ主体の権利や重要な利益に影響する意思決定から人間の判断を排除します。
AI機能を導入する企業は、既存の監視が自動化された意思決定に変化していないか評価する必要があります。たとえば、AIによるリスク警告を追加したコラボレーションプラットフォームは、警告がコンテンツの可視性や評価スコアに影響する場合、この基準を超えることになります。
機微カテゴリ処理と生体認証システムは即時トリガーとなる
機微カテゴリを大規模に処理する場合、即座にDPO義務が発生します。改正第13条では、機微データカテゴリとして、人種・民族的出自、政治的意見、宗教的信条、健康データ、識別目的で用いられる生体データ、財務情報、その他イスラエル法で機微と指定されたカテゴリが含まれます。
医療、HR、法務、金融コンプライアンス分野のSaaSプロバイダーは、しばしばその範囲を十分に認識しないまま機微カテゴリデータを日常的に処理しています。たとえば、健康保険の選択を処理する福利厚生プラットフォームは健康データを扱っています。ダイバーシティ監視のために人種データを保存する採用システム、犯罪関連の機微データを追跡する法務案件管理ツールも該当します。
これらの分野では、大規模基準にすぐに到達します。たとえば、15社のエンタープライズ顧客を持つヘルステックプラットフォームは、簡単に数千人分の健康情報を処理します。バックグラウンドチェックサービスは、商用開始直後から機微カテゴリと大規模の両基準を満たします。
顔認証、指紋認証などの生体認証も、識別目的で用いられる場合は機微カテゴリデータの処理に該当します。改正第13条では、生体認証を高リスク処理とみなし、ビジネス上の正当性に関係なくDPOの監督を義務付けています。セキュリティ強化のために生体認証を提供するプラットフォームは、大規模または主要業務として生体認証処理を行う時点で即座にDPO要件が発生します。
自社がDPO任命義務を負うかどうかの評価方法
DPO義務の有無を判断するには、改正第13条の基準に照らして処理インベントリを構造的に評価し、主要業務と補助業務を区別し、テナント全体で規模を定量化し、データタイプを正確に分類し、監視特性を正直に評価する必要があります。
個人データを扱う処理活動を、システムや部門単位ではなく処理目的ごとにインベントリ化しましょう。各活動について、サービス提供に不可欠かどうか、関与するデータカテゴリ、顧客全体で影響を受けるデータ主体数、継続的に運用されているか、自動化された意思決定が含まれるかを記録します。
活動を改正第13条の主なトリガー(大規模な体系的監視、大規模な機微カテゴリ処理、高度な説明責任が求められる処理活動)にマッピングします。最初の2つは、SaaS環境で一般的な認証ログ、分析、セキュリティ監視、ドメイン固有処理の組み合わせで頻繁に発動します。
処理の成長トレンドも考慮しましょう。現時点で大規模基準を下回っていても、急速な顧客獲得により予測可能に基準を超える場合があります。基準超過後に任命・オンボーディングを行うと、コンプライアンスギャップが生じます。賢明なガバナンスは、次の運用四半期内に基準超過が不可避となった時点で、先回りしてDPOを任命することです。
独立性と専門性要件が任命オプションを左右
改正第13条では、DPOにデータプライバシー法と実務の専門知識、組織の処理理解、データ保護業務に関する指示からの真の独立性が求められます。これらの要件は、内部スタッフの任命、外部DPOの活用、企業グループ間でのリソース共有の可否を左右します。
内部任命が成功するのは、候補者がデータ保護の専門知識を有し、上級管理職に直属せず利益相反がなく、他業務と並行して十分な時間を割ける場合です。CISO(最高情報セキュリティ責任者)をDPOに任命すると、セキュリティ判断とデータ保護原則が衝突する恐れがあります。法務責任者の任命も、法的戦略がデータ主体の権利より商業的利益を優先する場合に懸念が生じます。
外部DPOサービスは専門性と独立性を提供しますが、DPOが処理内容を十分に理解できるよう管理が必要です。エンタープライズのコンプライアンスリーダーは、データ保護資格、規制当局との対応経験、技術・法務両面の理解、経営層・エンジニア・データ主体との円滑なコミュニケーション能力を評価すべきです。
DPOの有効性を支えるガバナンス体制の構築
DPOを任命することで改正第13条の義務は満たせますが、実効的なガバナンスにはDPOの機能を支える体制が不可欠です。これには、明確なエスカレーション経路、処理文書へのアクセス、設計段階からのプロジェクト関与、データ保護影響評価(DPIA)を実施するためのリソースが含まれます。
SaaSプロバイダーは、新規処理や既存処理の変更、個人データに関わるセキュリティインシデント、データ主体からの新たなリクエストについて、DPOにタイムリーに通知する体制を整える必要があります。これには、プロジェクト管理ワークフロー、インシデント対応手順、サポートシステムの連携が求められます。
DPOは、階層構造を介さず経営層に直接懸念をエスカレーションできる権限が必要です。プロダクトチームが過度なプライバシーリスクを生む機能を提案した場合、DPOはロードマップを修正できる意思決定者にアクセスできなければなりません。
エンタープライズアーキテクチャチームは、DPOに処理記録、セキュリティログ、データフロー文書、ベンダー契約への閲覧権限を付与すべきです。これにより、事後対応ではなく事前監督が可能となります。インシデント報告から問題処理を知るのではなく、設計レビューで発見できなければ、コンプライアンスリスクの予防はできません。
データ保護影響評価(DPIA)はDPOのレビューが必須
高リスク処理には、実装前にDPIAが必要です。改正第13条は、DPIAプロセスへのDPO関与を義務付けており、プロダクトチームは開発サイクルにこのワークフローを組み込む必要があります。
新たな監視機能、自動化された意思決定、大規模な機微カテゴリ処理、革新的技術を導入するSaaSプロバイダーは、導入前にDPOの助言を受けてDPIAを実施しなければなりません。DPIAでは、処理の必要性、均衡性、リスク低減策、セーフガードを文書化します。DPOは評価の妥当性を確認し、追加対策を助言します。
これにより、プロダクト開発の上流で依存関係が生じます。ユーザー受け入れテスト段階でDPIAが未完了の場合、重大なプライバシー問題が判明すればリリースリスクとなります。効果的なガバナンスには、スプリント計画や要件定義段階でDPIA要件を組み込み、設計レビューにDPOの関与を必須とすることが重要です。
継続的デリバリーパイプラインには、セキュリティ・品質ゲートと並んでプライバシーゲートを設ける必要があります。自動チェックで新たなデータカテゴリ、地理的範囲の拡大、サードパーティ分析の統合など、DPIAが必要となる処理特性を検出し、コードが本番環境に到達する前にDPOへの通知をトリガーできます。
顧客デューデリジェンスと監査対応力におけるDPO任命の証明
エンタープライズ顧客によるベンダーリスク管理では、個人データ処理を伴う調達時にDPO任命の証拠が求められるケースが増えています。セキュリティアンケートでは、DPOの任命有無、連絡先、独立性を評価する報告体制などが明確に問われます。
任命すべきDPOがいないSaaSプロバイダーは、エンタープライズの営業サイクルで摩擦を生じさせます。調達チームは、DPO未任命をデータ保護ガバナンスの未成熟な証拠とみなし、規制リスクだけでなく、ベンダーの信頼性や契約履行能力全体に疑念を持つことになります。
プライバシーポリシーやセキュリティ文書にDPO連絡先を明示的に掲載することで、透明性を示し、データ主体のDPOへの連絡権利を容易にします。改正第13条は、DPO連絡先の公開を義務付けており、調達チームが独自に確認できるコンプライアンスの証拠となります。
規制監査や顧客のセキュリティ評価では、DPO任命の文書、報告体制、重要意思決定への関与、独立性の証拠が精査されます。監査対応力の構築には、単なる任命だけでなく、DPOが実効的に機能していることを示す記録の維持が不可欠です。
DPIA、セキュリティインシデントレビュー、データ主体リクエスト対応、ベンダー評価、ポリシー更新へのDPO関与を文書化しましょう。DPOが懸念を提起した時期、提案内容、経営層の対応などを記録することで、DPOが名目的な存在ではなく、積極的なガバナンス参加者であることを証明できます。
DPOのトレーニング、専門能力開発、データ保護ワーキンググループへの参加も追跡しましょう。これらの活動は、改正第13条が求める継続的な専門性を示します。エンタープライズのコンプライアンスチームは、DPOの相談履歴を体系的に記録できるガバナンスプラットフォームを導入し、監査可能な記録で実質的な関与を証明すべきです。
技術的コントロールとDPO監督によるコンプライアンスの運用化
DPOの任命はガバナンス義務の一部ですが、同時にDPOが監督する個人データを保護する技術的コントロールの実装も不可欠です。DPOは監督を担いますが、実際の保護には、不正アクセスの防止、異常なデータ移動の検知、監査証跡の生成などの実効的な仕組みが必要です。
SaaSプロバイダーが通信、ファイル転送、API連携で個人データを処理する場合、データの移動を保護することが特に課題となります。これらのデータフローは従来の境界型コントロールを回避し、複数の法域をまたぎ、直接管理できないサードパーティシステムを含むことが多いです。
ゼロトラストアーキテクチャはこれらのフローを保護する基盤となりますが、実装にはデータの機微性を理解し、きめ細かなアクセス制御を強制し、意思決定を改ざん不能に記録できるコンテンツ認識型コントロールが必要です。DPOは、個人データの移動経路、アクセス者、コントロールの有効性を可視化できなければなりません。
ゼロトラスト原則を実装するエンタープライズのセキュリティリーダーは、ネットワークやID層だけでなく、個人データが存在するコンテンツ層までコントロールを拡張する必要があります。多要素認証(MFA)やロールベースアクセス制御(RBAC)で認証・認可されていても、コンテンツ認識型コントロールが外部転送を検査しなければ、個人データの流出は防げません。
改正第13条は、主張ではなく証拠によるコンプライアンス実証を求めています。データ主体がアクセス権を行使したり処理に異議を唱えた場合、DPOは監査ログを用いて、どのような処理がどの法的根拠でどのようなセーフガードのもとで行われたかを調査します。
監査証跡は、処理活動を再現できる十分な詳細を記録し、証拠の整合性を確保するために改ざん不能であり、規制調査で過去の処理を検証できる期間保持されなければなりません。特定期間に誰が個人データへアクセスしたかを明確に記録できないSaaSプロバイダーは、ポリシー文書があってもコンプライアンスを証明できません。
エンタープライズアーキテクチャチームは、認証システム、ファイルアクセス制御、メールゲートウェイ、APIプラットフォーム、データベース監視などからイベントを集約する集中ログを実装すべきです。これらのログはセキュリティ分析用のSIEMプラットフォームに供給されますが、DPOのコンプライアンス照会にも対応できなければなりません。
DPO監督と技術的セーフガードによる越境データ転送の管理
国際顧客を持つSaaSプロバイダーは、法域をまたぐ個人データの転送を行うため、DPO監督と技術的コントロールの両方が求められます。改正第13条は、DPOに転送要件の遵守監督を義務付けていますが、監督だけではイスラエルと海外システム間のデータ移動を保護できません。
標準契約条項(SCCs)やイスラエル法で認められた十分性フレームワークなどの転送メカニズムは、法的枠組みを提供しつつ、組織に技術的なセキュリティ義務を課します。SCCsに依拠するSaaSプロバイダーは、保存時のAES-256暗号化、転送時のTLS 1.3、第三国による不正アクセス防止のアクセス制御、転送コンプライアンスを証明する監査機能を実装しなければなりません。DPOはセーフガードの存在を確認し、技術チームが実装します。
エンタープライズのセキュリティチームは、データの所在、転送先法域、適用法的枠組みを理解した上で転送コントロールを実装する必要があります。コンテンツ認識型システムは、転送先やデータ分類に応じて自動的に区別を強制できます。
DPOは、越境転送される個人データの内容、法的メカニズム、セーフガードを示す転送インベントリへの可視性が必要です。このインベントリにより、改正第13条が求めるプロアクティブな監督や規制照会への対応が可能となります。技術システムは、手動文書化に頼らず自動的にこのインベントリを生成しなければなりません。
DPO任命とデータ保護コントロールは一体的に進化すべき理由
改正第13条のトリガーに該当するSaaSプロバイダーは、資格と独立性を備えたDPOを任命し、DPOが有効に機能できるリソース・アクセス・権限を提供する必要があります。任命はガバナンス義務を満たしますが、個人データのライフサイクル全体を保護する技術的コントロールも不可欠です。これらの要件は、適切に統合されてこそ相互に強化されますが、別々に扱うとコンプライアンスギャップが生じます。
DPOはリスクを特定し、コントロールを提案し、コンプライアンスを監督します。技術システムはコントロールを強制し、監査証拠を生成し、ポリシーを運用化します。両者が連携することで、改正第13条が要求する説明責任フレームワークが構築されます。別々に運用すると、保護のない文書化や、ガバナンス文脈のないコントロールとなってしまいます。
エンタープライズの意思決定者は、改正第13条のトリガーに照らして処理活動を正直に評価し、基準該当時には先回りしてDPOを任命し、DPOの有効性を支えるガバナンス体制を構築し、データ保護ポリシーを強制できる技術的コントロールを実装することが求められます。成功する組織は、DPO任命を技術的能力を支えるガバナンスの基盤と位置付け、個人データを運用レベルで保護します。
まとめ
イスラエルのプライバシー保護法改正第13条は、主要業務として体系的監視や大規模な機微カテゴリ処理を行うSaaSプロバイダーに対し、明確かつ強制力のあるDPO義務を課しています。これらのトリガーは企業規模ではなく処理特性に基づき、顧客テナント全体で累積的に適用されます。エンタープライズの技術リーダーは、現状の処理を正直に評価し、基準該当時には資格あるDPOを任命し、DPOの有効性を支えるガバナンス体制を構築し、データ保護原則を運用化する技術的コントロールを実装する必要があります。
イスラエル当局が改正第13条の下で執行活動を拡大し、エンタープライズ顧客がベンダーのデータ保護ガバナンス基準を引き上げる中、今すぐ行動する組織は、機微契約の獲得競争で優位に立ち、監査にも自信を持って対応し、規制枠組みの変化にも柔軟に適応できます。今DPO主導のガバナンスを構築することで、事業成長に合わせて拡張可能な基盤ができ、将来の規制変更にも受け身の再編を要せず対応できます。
Kiteworksでデータ保護コンプライアンスを強制し、DPOの有効性を実現
改正第13条の義務に対応するSaaSプロバイダーには、個人データを保護しつつDPOが説明責任を果たすための監査証拠を生成できる技術アーキテクチャが必要です。Kiteworksプライベートデータネットワークは、機微データの移動を保護し、コンテンツ認識型ゼロトラストコントロールを強制し、DPOの調査や規制照会に対応する改ざん不能な監査証跡を生成する統合プラットフォームを提供します。
Kiteworksは、メール、ファイル共有、マネージドファイル転送、ウェブフォーム、APIを横断して個人データの流れを単一のガバナンスレイヤーで追跡できます。この可視性により、DPOが改正第13条の下で維持すべき処理インベントリや転送文書化をサポートします。コンテンツ認識型コントロールは、データ分類、処理目的、ユーザーコンテキストに基づきアクセス制御を強制し、DPOが監督する目的限定やデータ最小化原則を運用化します。
本プラットフォームは、すべてのアクセスイベント、転送、管理操作を改ざん不能な整合性で記録し、保存時はAES-256暗号化、転送時はTLS 1.3で保護します。これらのログは、データ主体権利への対応、セキュリティインシデント調査、規制監査において決定的な証拠となります。SIEM、SOAR、ITSMプラットフォームとの連携により、Kiteworksの監査データをセキュリティ・コンプライアンスワークフロー全体に統合し、ポリシー違反への自動対応やインシデント管理の効率化を実現します。
大規模に個人データを処理するSaaSプロバイダーにとって、KiteworksはDPOガバナンスと技術的強制のギャップを埋めます。カスタムデモを予約し、KiteworksがどのようにDPO監督を運用化し、機微データへのゼロトラストコントロールを強制し、包括的な監査証拠で説明責任を実現するかをご確認ください。
よくある質問
改正第13条の下で、SaaSプロバイダーの主要業務が大規模かつ体系的な監視や機微データカテゴリの処理を含む場合、企業規模や売上高に関係なくDPOの任命が義務付けられます。これには、認証ログの記録、行動分析、健康・HRデータの顧客テナント横断での取扱いなどが含まれます。
改正第13条における主要業務とは、SaaSプロバイダーのサービスモデルに不可欠な処理全般を指し、セキュリティ監視、不正検知、利用分析、サービスインテグリティ機能などが含まれます。これらの活動を除外するとサービス自体が根本的に変わったり、許容できないリスクが生じる場合、主要業務とみなされ、DPO要件のトリガーとなります。
大規模処理は、個別顧客ごとではなく全顧客テナントを合算して評価されます。データ主体数、データ量、地理的範囲、期間などが判断基準となります。たとえば、複数クライアントの合計で20万人分の従業員データを処理するHRプラットフォームは、個々のクライアントが小規模でも大規模基準を満たします。
必要な場合にDPOを任命しないと、SaaSプロバイダーは規制当局による執行措置、罰金、業務上の制限、評判へのダメージなどのリスクにさらされます。また、DPO未任命はエンタープライズの営業サイクルで摩擦を生み、顧客からデータ保護ガバナンスの未成熟と見なされる可能性があります。