コンプライアンス

規制が非常に厳しい環境でコンプライアンスを達成

法律、規制、基準、フレームワークを選択

サイバーセキュリティ―と強度の認証

アメリカ大陸

NYDFS:金融サービス会社のサイバーセキュリティ要件

NYDFSは約1,500の銀行と金融機関を規制しています。これらには米国が含まれます 機関だけでなく、ニューヨークで活動している多くの国際機関。 

 

金融サービス会社のサイバーセキュリティ要件データの保護を強化するために金融サービス組織に要求する22の規定で構成されています。金融機関は、リスク評価を通じて情報システムや非公開情報への不正アクセスを防止するための効果的な制御を実装する必要がありますが、そのための手段には多要素認証生体認証 、またはリスクベースの認証

 

このブログで詳細をご覧ください: 金融サービス会社のNYDFSサイバーセキュリティ要件

 

 

EMEA

PSD2:決済サービス指令2

欧州連合のPayments Services Directive(欧州決済サービス指令、通称PSD2)には、Strong Customer Authentication(確実な本人認証、通称SCA)に関連する要件が含まれています。金融機関は2019年9月までにこれらの要件に適合する必要があります。ただし、特定の決済サービスプロバイダー(PSP)は、eコマースのカード決済に関連して、次のような例外的な延長を受けることができます。最近のEBAの意見

 

これらの要件には、5つのコンプライアンス基準が含まれます。

 

  • 強力な認証: 認証は、パスワードまたはPIN、トークンまたはモバイルデバイス、生体認証など、2つ以上の要素に基づく必要があります。

 

  • トランザクションリスク分析: 取引リスク分析を使用して不正な支払いを阻止することを義務付けます。 

 

  • レプリケーション保護: PSD2は、アプリケーションでの専用モバイルアプリの複製対策の使用を義務付けています。

 

  • 動的リンク: 支払い取引の場合、認証コードは金額と受取人の両方に動的にリンクする必要があります。

 

  • 独立した要素: 決済サービスプロバイダーは、セキュリティ対策を講じて、侵害されたモバイルデバイスに起因するリスクを軽減する必要があります。

EUサイバーセキュリティ認定フレームワーク

2017年に最初に提案された新しいEUサイバーセキュリティ認証フレームワークは、オンラインサービスとIoTデバイスを含むコンシューマデバイスのサイバーセキュリティを改善するために開発されました。欧州議会により正式に承認されると、EU公式ジャーナルに掲載され、直ちに正式に発効します。詳細については、公式プレスリリース。

サウジアラビア通貨庁(SAMA)

サイバー脅威に対する耐性を向上させるために、サウジアラビア通貨庁(SAMA)は、 SAMAサイバーセキュリティフレームワーク 2017年5月。これは、世界中の政府および銀行業界の規制当局がサイバーセキュリティの基準とガイダンスを導入しているという世界的な傾向に従っています。 

 

フレームワークの4つの主要な側面は次のとおりです。

 

  • アイデンティティとアクセス管理
  • オンラインおよびモバイルバンキングのための安全な通信チャネル
  • モバイルアプリケーションのシールド
  • 不正の検出と防止

このブログで詳細をご覧ください: SAMAサイバーセキュリティフレームワークのコンプライアンス

 

アジア太平洋地域

シンガポール:テクノロジーリスク管理(TRM)ガイドラインとビジネス継続性管理(BCM)ガイドライン

シンガポール金融庁(MAS)は、Technology Risk Management(TRM)ガイドラインとBusiness Continuity Management(BCM)ガイドラインを発行しました。

 

TRMガイドラインは、ソフトウェア開発のセキュリティ、サイバー監視、敵対的な攻撃のシミュレーション、およびモノのインターネットによってもたらされるサイバーリスクを管理する方法について説明しています。TRMには、「オンライン金融サービスのセキュリティ」に関するセクションも含まれています。

 

  • Sec.14.1.7「ルート化された、またはジェイルブレイクされたモバイルデバイスは、マルウェアやセキュリティの脆弱性の影響を受けやすいため、金融取引を実行するためにFIのモバイルアプリケーションにアクセスできないようにする必要があります。」

  • Sec。14.2.1「オンラインの金融サービスでは、顧客認証プロセスを保護するために、ログイン時に多要素認証を導入する必要があります。」

  • Sec。14.2.4「FIはリスクベースのアプローチを適用し、トランザクションのリスクレベルと情報の機密性に見合った認証オプションを顧客に提示する適切なリスクベースまたは適応認証を実装する場合があります。」 

  • Sec。14.2.8「お客様の認証にソフトトークンが使用される場合、お客様のIDの確認、ルート化されたデバイスまたはジェイルブレイクされたデバイスの検出とブロック、デバイスバインディングの実行などの適切な手段を、ソフトトークンのプロビジョニングプロセスに実装する必要があります。」

  • Sec。14.3.1「FIは、疑わしいまたは詐欺的なオンライントランザクションを識別してブロックするために、リアルタイムの不正監視または監視システムを実装する必要があります。」

グローバル

PCI DSS 3.2

ペイメントカード業界のデータセキュリティ基準

 

PCI DSS 3.2は、主要なカードブランドのブランドクレジットカードを扱う組織向けの情報セキュリティ標準です。これは、顧客の支払い情報に対するセキュリティの脅威に対処するために導入されました。支払いカードの処理に関与するすべてのエンティティは、取得者、発行者、販売者、処理者、サービスプロバイダーを含むPCI DSSに準拠する必要があります。また、カード会員データを保存、処理、または送信する他のすべてのエンティティにも適用されます。

 

2018年に必須となった要件8.3は、組織に多要素認証カード会員データ環境へのすべての非コンソールアクセス、およびエンティティのネットワークの外部から発生するリモートネットワークアクセス。

 

SWIFTカスタマーセキュリティプログラム

変化する脅威環境に適応し、サイバー犯罪者の先を行くには、迅速 (Worldwide Interbank Financial Telecommunications)は、SWIFT Security Controls Frameworkを導入し、カスタマーセキュリティプログラム (CSP)。SWIFTがどのようにしてSWIFTネットワークに接続するシステムのセキュリティと整合性を確保するかについての詳細は、こちらを参照してください。ブログ 。 

 

データのプライバシーと保護

北米

米国:グラムリーチブライリー法

米国連邦取引委員会(FTC)は2019年3月に、グラム・リーチ・ブライリー法に基づくセーフガードルールとプライバシールールの変更を実施する計画を発表しました。これらには以下が含まれます:

 

  • セーフガードルール:
    2003年以降、セーフガードルールにより、金融機関は顧客情報を安全に保つための対策を講じる必要があります。機関はまた、その関連会社とサービスプロバイダーが顧客情報を保護することを保証する責任があります。(これを実現するためのベストプラクティスは、多要素認証 。)

 

  • プライバシー規則:
    2000年以降、プライバシールールでは、金融機関が情報共有の慣行について顧客に通知し、特定のサードパーティとの情報共有をオプトアウトできるようにする必要があります。

 

米国:HIPAAプライバシールール

1996年の医療保険の相互運用性と説明責任に関する法律(HIPAA)のデータプライバシー規則は、患者の医療記録と個人の健康情報を適切に保護するための基準とガイダンスを提供します。これは、ヘルスプラン、ヘルスケアクリアリングハウス、および選択したトランザクションを電子的に行うヘルスケアプロバイダーに適用されます。 

 

当社の電子署名ソリューションであるOneSpan Signは、ビジネスアソシエイトに適用されるすべてのHIPAA要件への準拠を容易にします。

米国:カリフォルニア州消費者プライバシー法(CCPA)

カリフォルニア州消費者プライバシー法はGDPRに基づいてモデル化されており、カリフォルニア州民のデータを保護することを目指しています。これには、GDPRと同じ多くのテナントが含まれます。

 

  • 拡張された同意要件
  • アクセス権
  • 忘れられる権利

 

さらに、米国の多くの州が、カリフォルニア州消費者プライバシー法によって少なくとも部分的にモデル化された法律を通過させる過程にあります。
 

米国州保険データ保護法


米国のいくつかの州では、個人の保険情報を含む「非公開情報」にアクセスする個人に多要素認証(MFA)要件を適用する法律を制定しています。

 

  • サウスカロライナ: 法第171号 2019年1月1日に施行され、サウスカロライナのライセンシーは、2019年7月1日までに情報セキュリティプログラムを実装する必要があります。また、2020年7月1日までに、サードパーティサービスプロバイダーのデューデリジェンス要件に準拠する必要があります。

 

  • ミシガン: ハウスビル6491 2021年1月20日に発効し、ミシガン州のライセンシーは2022年1月20日までに情報セキュリティプログラムを実施する必要があります。また、2023年1月20日までに、サードパーティサービスプロバイダーのデューデリジェンス要件に準拠する必要があります。

 

  • オハイオ: 上院法案273 2019年3月20日に発効し、オハイオ州のすべての保険会社に適用されます。法案には、翌年の三月二十日までに実施しなければならない安全対策が規定されている。

 

  • ミシシッピ: 上院法案2831 2019年7月1日に発効しました。ライセンシーは、2020年7月1日までにMFAを導入する必要があります。さらに、2021年7月1日までに、サードパーティサービスプロバイダーのデューデリジェンス要件にも準拠する必要があります。

カナダ:個人情報保護および電子文書法(PIPEDA)

PIPEDAは、カナダでの個人情報の収集、使用、開示に関するセキュリティ要件を管理する連邦規制です。これは、政府機関だけでなく、金融機関など、ビジネスの一環として個人情報を収集、使用、開示する民間組織にも適用されます。 

EMEA

EU:一般データ保護規則(GDPR)

欧州連合の一般データ保護規則(GDPR)は、すべてのEU市民に関係する個人データのデータ保護に適用されます。これは、組織がEUに拠点を置くかどうかに関係なく、EU市民から個人データを処理または収集するすべての企業に適用されるため、世界中に適用されます。

 

GDPRは7つの主要な原則を定めています。 

 

  • 合法性、公平性、透明性
  • 目的の制限
  • データの最小化
  • 正確さ
  • ストレージの制限
  • 整合性と機密性(セキュリティ)
  • 説明責任

 

第32条個人データの管理者または処理者と見なされる企業は、リスクに適切なレベルのセキュリティを確保するために、適切な技術的および組織的対策を実施する義務があります。」 EUのネットワークおよび情報セキュリティ機関であるENISAは、EUの法律の施行について加盟国および民間組織に助言し、GDPRに準拠するための適切な措置を講じる方法に関するガイドラインを提供しています。 

 

  • アクセス制御と認証: エニサお勧め次のように、リスクの高い場合や特定の影響が中程度の場合に2要素認証を実装します。認証要素には、パスワード、セキュリティトークン、シークレットトークン付きのUSBスティック、生体認証などがあります。」

 

  • モバイルデバイスの場合: ENISAは、ビジネス関連のデータが侵害されないように特別な注意を払う必要があるとアドバイスしています。その結果、彼らのガイドラインは、「モバイルデバイスへのアクセスには2要素認証を検討し、モバイルデバイスに保存されている個人データを暗号化する必要がある」と述べています。
     
  • アプリケーション開発の場合: ENISAは、個人データのセキュリティが考慮に入れられるようにすることをお勧めします。開発ライフサイクル中、これには、低リスクの場合でも、「ベストプラクティス、最先端の技術、十分に認められた安全な開発プラクティス、フレームワークまたは標準に従う必要がある」が含まれます。2要素認証の詳細このブログで。

 

さらに、合法的な根拠なしに個人データを処理することはできません。それらのベースの1つは「同意」です。GDPRに準拠するための同意ポリシーとメカニズムを評価する組織は、特に個人の財務情報や医療記録などの機密個人データを処理する場合に、電子署名の使用を検討できます。電子署名は、GDPRに準拠した技術的および組織的な対策の実施を支援する、安全で監査可能な使いやすいソリューションを提供します。このテクノロジーは、データ管理者が同意を取得し、アクティブなオプトイン要件を遵守し、同意の内容、時期、および誰が同意したかなどの詳細を示すための適切な方法です。顧客の同意を取得する方法の詳細このブログで。

南アメリカ

チリ:私生活の保護に関する法律第19,628号または個人情報保護法

この法律は、公的および私的データベースにおける個人情報の取り扱いに関する要件を定義しています。

ブラジル:レイジェラルデプロテサンデダドス(LGPD)

レイジェラルデプロテサンデダドス(LGPD)は2020年8月に施行されます。この規制には、ヨーロッパにおけるGDPRの規定の一部が含まれています。ただし、ブラジルでデータを処理したり個人にサービスを提供したりする組織には、追加のコンプライアンス義務も適用されます。企業はデータを収集する前に、個人から明確な同意を得る必要があります。個人は、収集されているデータ、その収集の理由、およびデータが保存される期間を正確に通知される必要があります。さらに、企業が取得したデータを必要としなくなった場合は、破棄する必要があります。

アジア太平洋地域

タイ:個人情報保護法BE 2562(2019)(PDPA)

2019年5月に承認され、2020年に発効するように設定されたPDPAは、個人データを、個人を識別するために使用できる任意の情報として定義します。この広範な定義は、顧客、従業員、および企業に属するそのようなデータに適用され、PDPAはその収集と使用に重大な制限を適用します。

 

さらに、PDPAは、アクセス権、消去権、異議を唱える権利、データの移植性など、GDPRと同様の個人データのサブジェクトに対する権利を提供します。
 

電子署名

北米

アメリカ:ESIGN Act&UETA

米国では、連邦法および州法により、電子署名に手書きの署名と同じ法的地位が与えられています。グローバルおよびナショナルコマース法の連邦電子署名法(ESIGN)は、電子署名と記録を法的に承認し、開示を含むトランザクションの「書面による」法的要件を満たし、組織が法的記録の保持要件を満たすことを許可します。電子記録。ESIGNは、ビジネスを電子的に行うために個人の同意を必要とします。

 

州レベルでは、47の州、コロンビア特別区、プエルトリコ、およびバージン諸島が統一電子取引法(UETA)を採用しています。さらに、連邦のESIGN法では、電子署名は州内の商取引およびUETAを採用していない州内で法的に執行可能であると規定されています。

米国:21世紀IDEA法

2018年12月20日、 21世紀統合デジタル体験法(21世紀IDEA) 法律に署名した。市民と政府間のデジタルインタラクションを改善することを目的として、米国の連邦政府機関向けに最小限の機能とセキュリティ標準を作成します。たとえば、すべての紙ベースのサービスのデジタルバージョンを提供し、市民からの電子署名を受け入れることが代理店に必要です。

 

詳細はこのブログ。
 

米国:金融業界規制局

US FINRAルール4512(a)(3)(顧客アカウント情報)は、以前は証券会社に、アカウントを開く前にアカウントで裁量権を行使する権限を与えられた名前付きの自然人それぞれの「濡れた」署名を取得することを要求していました。2019年4月16日、US Security Exchange Commission(SEC)は、規則4512(a)(3)への変更案を可決し、メンバーにウェット署名の代わりに電子署名を取得するオプションを提供しました。

 

詳細はこちらブログ

米国:州の遠隔オンライン公証法

米国の多くの州が、リモートのオンライン公証を実行するために州の公証人に権限を与える法律を通過させたか、または検討しています。次のような不正詐欺が含まれます。 

 

カナダ:州法

米国UETAの法律と同様に、カナダの州の電子署名法では、手書きの署名と同じ法的ステータスを電子署名に付与しています。 

 

カナダ全体で実質的に統一された電子商取引および電子署名法が制定されました。すべての州と準州には、国連によって公布されたモデル法に基づく一般的な適用の独立型電子商取引法があります。カナダ統一法会議(ULCC)。 

 

たとえば、オンタリオ州の電子商取引法(2000)(ECA)は、商取引における電子文書の使用に対処しています。カナダの法律の主要な法律事務所であるStikeman Elliott LLPは、カナダの法律におけるElectronic Signaturesというタイトルのレポートで次のように述べています。電子形式である。」

 

詳細については、 Stikeman Elliottリーガルガイド電子署名に。 

EMEA

EU:eIDAS(電子識別および信頼サービス)

国内市場における電子取引のための電子識別および信頼サービスに関する2014年の規制(eIDAS)は、電子署名に関する指令1999/93 / ECに代わり、2016年7月1日に欧州連合全体で施行されました。指令とは異なり、eIDAS規制は各EU加盟国に等しく適用されます。 

 

eIDASは、電子署名と電子IDのクロスボーダー認識を容易にします。また、電子署名の3つのレベル、Simple、Advanced、Qualified E-Signatureも識別します。

 

このホワイトペーパーでは、3レベルの電子署名の法的強制力について説明します。 eIDASと電子署名:法的観点 、Osborne Clarke LLPのLorna Brazellによって書かれました。

南アメリカ

ブラジル

ブラジルでは、電子署名の使用は2つのカテゴリに分類されます。

 

  • テクノロジーニュートラル:ブラジルの法律では、署名の種類が法律で指定されていないユースケースで電子署名を許可しています。このアプローチでは、電子署名により、署名されたドキュメントの完全性と署名の作成者の信頼性を確保する必要がありますが、法律ではテクノロジーを指定していません。ブラジルの法律における形式の自由は、このテクノロジーに中立なアプローチを推論します。
  • テクノロジー固有:特定のタイプのドキュメントと署名者は、ICP-Brasilインフラストラクチャによって署名者に発行されたデジタル証明書の使用を必要とします。これは、ICP-Brasil証明書が電子署名の信頼できるサードパーティ検証を提供するテクノロジー固有のシステムです。 ICP-Brasilは、国の公開鍵インフラストラクチャを確立します。これは、適格電子署名(QES)に相当するものを作成するために必要なタイムスタンプとポリシーを提供します。 

このポルトガル語のホワイトペーパーで詳細をご覧ください電子署名とブラジルの法律 、Opice Blum LLPとの共同執筆。 

コロンビア

1999年の法律527は、手書きの署名に相当するものとして電子署名を確立しました。これは、電子署名が2012年の法令2364に記載されている信頼性要件に準拠している場合、手書きの署名と同じ有効性と法的効力を電子署名に与えます。

 

このスペイン語のホワイトペーパーで詳細をご覧ください電子署名とコロンビアの法律 、Rincon Cardenas&MorenoのパートナーであるErick Rincon Cardenasとの共同執筆。

ペルー

2000年、ペルー共和国議会は、デジタル署名と証明書に関する法律No. 27269を承認しました。この法律の目的は次のとおりです。意志の表明を意味する手書きの署名または同様のものとして。」

 

このスペイン語のホワイトペーパーで詳細をご覧ください電子署名とペルーの法律 、Rincon Cardenas&MorenoのパートナーであるErick Rincon Cardenasとの共同執筆。

アジア太平洋地域

オーストラリア:電子取引法

1999年、オーストラリア議会は、2011年に改正された電子商取引法を可決しました。電子取引法は、電子署名に手書きの署名と同じ法的地位を与えます。 

 

オーストラリア政府によると、「連邦法により、書面による情報の提供、手書きの署名の提供、重要な形式の文書の作成、または情報の記録または保持が義務付けられている場合、電子取引法により、これらのことを電子的に行うことができます。」 

 

私たちの電子ブックで詳細をご覧ください、電子署名と法律:グローバルな法律のレビュー 。 
 

日本:電子署名および認証事業法

2001年以降、日本の電子署名および認証事業法は、世界中で使用されている2種類の電子署名の法的強制力を認めています。高度な電子署名と認定電子署名です。

 

私たちの電子ブックで詳細をご覧ください、電子署名と法律:グローバルな法律のレビュー 。 

シンガポール:電子取引法(ETA)

1998年に制定されたこの法律は、電子署名の法的基盤を提供し、電子契約に予測可能性と確実性を与えます。シンガポール政府によると、「電子の世界では、手書きの署名をデジタル署名に置き換えることができます。書面による署名と同様に、デジタル署名は、当事者の身元を確認するため、または法的義務を果たすために使用される場合があります。電子取引法は、シンガポール法に基づくデジタル署名の承認を規定しています。」

 

私たちの電子ブックで詳細をご覧ください、電子署名と法律:グローバルな法律のレビュー。 

 

オープンバンキング

EMEA

EU:PSD2:支払いサービス指令2

オープンバンキングは、イノベーションを解き放ち、バンキングエクスペリエンスを大幅に改善し、新しい金融サービスを導入することを約束します。たとえば、サードパーティプロバイダー(TPP)は、消費者が単一のアプリケーションから複数の銀行口座を参照できるようにするアプリケーション、または企業が会計士とデータを共有しやすくするアプリケーションを提供できます。

 

PSD2では、銀行はTPPが銀行と通信できるようにするインターフェイスを提供する必要があります。このようにして、消費者が銀行以外の金融サービスプロバイダーを使用したい場合、これらのプロバイダーは銀行のシステムにアクセスし、オープンな通信インターフェイスを介して銀行の顧客にサービスを提供できます。

 

オープンAPIの導入により、銀行はこれらのAPIを使用するTPPのセキュリティに依存するようになります。 銀行は、これらの脅威やその他の脅威に対処するために、いくつかの技術的および組織的なセキュリティ対策を採用する必要があります。オープンバンキングのコンテキストでは、銀行は複数の方法でリスクを軽減できます。

 

  1. トランザクションリスク分析を使用する
  2. 適切な認証モデルを選択する
  3. TPPで通信チャネルを保護する
  4. TPPから独立したセキュリティ監査レポートを要求する
  5. API実装でのセキュリティの脆弱性を回避する

詳細については、このブログを読んでください PSD2でオープンバンキングAPI 。 
 

バーレーン:オープンバンキングのバーレーン中央銀行(CBB)規則

バーレーン中央銀行(CBB)には、オープンバンキングに関するいくつかの規則があります。これには、支払い開始サービスプロバイダー(PISP)が強力な顧客認証プロセスを実施する必要があるというルールが含まれます。(詳細については、認証

 

ルールはまた、顧客が銀行が操作するログイン画面に転送されるリダイレクトベースのメカニズムを介してではなく、顧客が直接ログイン詳細をサードパーティプロバイダーと共有することを意味します。

 

アカウント情報サービスプロバイダー(AISP)は、「お客様から明示的に要求された」アカウント情報サービスを提供する以外の理由で、指定されたアカウントの情報を超えてお客様の情報にアクセスしたり、データを保存したりすることを禁止されます。

アジア太平洋地域

ニュージーランド:Open Banking API Standards

Payments NZは、銀行、プロセッサ、インフラストラクチャプロバイダーの決済業界グループです。1年間続くパイロットの後、グループはAPIの標準を公開しました。

 

標準は、支払い開始およびアカウント情報サービスのAPIに制限されていますが、他の国のオープンバンキングイニシアチブに似ています。 

 

ニュージーランド銀行協会は、同国の銀行が共通基準を「完全にサポート」していると語った。

香港:銀行向けオープンAPIガイドライン

香港金融庁(HKMA)は、香港で営業する銀行および金融機関向けのOpen APIガイドラインを公開しました。

 

最初の段階では、フレームワークはリテールバンキングにのみ焦点を当てていますが、他の銀行が適切であると判断した場合、HKMAはその基準を他のビジネスラインに拡張することを推奨します。

日本:銀行法の改正

2018年6月、日本は銀行法の改正案を可決し、金融機関とフィンテック決済事業者間のパートナーシップの要件が導入されました。

大韓民国:2007年電子金融取引法の改正

金融サービスとフィンテック部門の競争と革新を促進するために、韓国は電子金融取引法を改正しました。この改正により、韓国の銀行は支払いシステムをサードパーティのフィンテック組織や他の銀行に開放することが義務付けられました。

 

この移行により、顧客はさまざまな銀行のアカウントにアクセスし、単一のアプリケーションから支払いを行うことができます。

アメリカ

カナダ:Open Banking Consultation

カナダ財務省は、2018年9月にオープンバンキングポリシーの可能性を調査するための諮問委員会を設置しました。次に委員会は、オープンバンキングが意味のある利益を提供するかどうかについての公の会話を推進するための諮問文書を発表しました。消費者保護、プライバシー、およびセキュリティに関連するリスクの管理方法。そして、政府がどんな実施においても果たすべき役割。

米国:Open Banking API

Financial Data Exchange(FDX)は、非営利の金融業界組織であり、Financial Services Information Sharing and Analysis Center(FS-ISAC)の子会社です。その使命は、企業や消費者に自分の財務データへの安全なアクセスを提供する、共通の相互運用可能でロイヤルティフリーの標準を作成することです。

メキシコ:LABORA

National Digital Office(CEDN)は、National Banking and Securities Commission(CNBV)、C Minds、Open Data Institute、およびDev.fと協力して、オープンバンキング標準を開発する業界全体の取り組みを主導しました。この標準は、特にパイロットの開発を通じてAPIとオープンデータの標準化に焦点を当てました。 

 

ブランド化されたパイロット LABORA は、メキシコでのオープンバンキングスタンダードの実装の実現可能性を確認しようとしました。3〜4個のエンドポイントをテストし、エキスパートユーザーを使用して制御された実装を実行し、既存のAPIの使いやすさ、相互運用性、価値、および標準で定義されたエンドポイントの実装を評価しました。 
 

このページに含まれる情報は、情報提供のみを目的としており、発行日現在の状態で提供されており、法的助言として、または法律が企業や組織にどのように適用されるかを判断するために依拠してはなりません。法的助言を構成するものではありません。ビジネスや組織に特に適用される法律、およびコンプライアンスを確実にする方法について、弁護士に相談することをお勧めします。