compliance-readiness
/cs:compliance-readiness <program> — Multi-framework compliance officer 6-question forcing interrogation of any compliance program. Use before starting a new framework, planning the annual audit calendar, or preparing for certification stage 1.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o compliance-readiness.zip https://jpskill.com/download/21753.zip && unzip -o compliance-readiness.zip && rm compliance-readiness.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21753.zip -OutFile "$d\compliance-readiness.zip"; Expand-Archive "$d\compliance-readiness.zip" -DestinationPath $d -Force; ri "$d\compliance-readiness.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
compliance-readiness.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
compliance-readinessフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
/cs:compliance-readiness — コンプライアンス責任者による質問
コマンド: /cs:compliance-readiness <program>
マルチフレームワーク対応のコンプライアンス責任者が、あらゆるコンプライアンスプログラムを厳しく評価します。新しいフレームワークの導入、監査サイクルの計画、または認証準備の承認を行う前に、6つの質問を投げかけます。
実行するタイミング
- 新しいコンプライアンスフレームワークを導入する前
- 年間監査カレンダーを最終決定する前
- 認証ステージ1の準備承認を行う前
- マネジメントレビュー(各フレームワークの9.3項)の前
- 証拠収集の労力が前年比で50%以上増加した場合(異常の兆候)
- 監査で15%を超える重大な指摘があった場合
コンプライアンス責任者による6つの質問
1. 適用されるすべてのフレームワークを特定しましたか?
フレームワークセレクターを実行しなければ、防御可能なスコープは存在しません。
- 会社プロファイルを使用して
framework_selector.pyを実行してください。 - フレームワークを忘れると、後で監査プログラムを再構築することになります。
- 業界固有のオーバーレイに注意してください(金融: NYDFS, FINMA; ヘルスケア: HIPAA, ISO 13485; AI: ISO 42001 + EU AI Act)。
2. フレームワーク間の重複はどこにあり、再利用のレバレッジはどの程度ですか?
単一の証拠 → N個の管理策 = マルチフレームワーク効率の要です。
- 有効なフレームワークで
cross_framework_mapper.pyを実行してください。 - 信頼度の高いマッピング: 同じ証拠; 中程度: 既存 + オーバーレイ; 低い: 新しい成果物。
- 重複分析がなければ、同じアクセスレビュー記録を3回収集することになります。
3. 各成果物の所有者は誰で、再利用レバレッジスコアはどのくらいですか?
説明責任のない共同所有は、証拠が陳腐化する最も一般的な原因です。
- 成果物インベントリのために
evidence_pool_generator.pyを実行してください。 - レバレッジの高い成果物(5つ以上のマッピング)から優先的に作成されます。
- 各成果物には、1人の説明責任のある所有者が必要です。
- 陳腐化した証拠は、たとえ歴史的に存在していたとしても、実質的なギャップとなります。
4. 監査カレンダーはどうなっていますか、また監査人の独立性は尊重されていますか?
監視監査が同じ週に集中するのは異常の兆候です。
- フレームワークごとの監査計画ツール(aims_audit_scheduler, isms_audit_scheduler, audit_schedule_optimizer)を使用してください。
- 監査人は自身の作業を監査できません(すべてのISO規格の9.2項)。
- 小規模チームの場合: 監査人をローテーションし、時折外部監査人を活用してください。
5. 模擬監査では何が生成され、重大度の分布は健全ですか?
模擬監査がなければ、準備状況のシグナルはありません。
- フレームワークとスコープを指定して
audit_simulator.pyを実行してください。 - 健全な分布: 観察事項 ≥ 40%、重大な指摘 ≤ 15%。
- すべてが重大な指摘の場合 = 破壊的な監査、またはプログラムが本当に失敗している。
- すべてが観察事項の場合 = 監査が表面的すぎる。
6. フレームワーク間のマネジメントレビューの頻度はどのくらいですか?
各フレームワークは独自のマネジメントレビューを求めていますが、統合レビュー(附属書SLに準拠)により、役員の時間を5倍節約できます。
- 有効なすべてのフレームワークの9.3項のインプットをカバーする、四半期ごとのクロスフレームワークレビューを1回スケジュールしてください。
- インプット: リスクレジスターの変更、未解決の不適合、監査結果、インシデント、逸脱、KPI。
- アウトプット: アクションアイテム、リソースに関する決定、スコープの調整。
ワークフロー
# 1. フレームワークの選択
python ../../skills/compliance-os/scripts/framework_selector.py profile.json
# 2. クロスフレームワークの重複
python ../../skills/compliance-os/scripts/cross_framework_mapper.py program.json
# 3. 証拠プールの統合
python ../../skills/compliance-os/scripts/evidence_pool_generator.py program.json
# 4. 模擬監査(フレームワークごと)
python ../../skills/compliance-os/scripts/audit_simulator.py scope.json
出力形式
# コンプライアンス準備状況: <program>
**日付:** YYYY-MM-DD
## 行われている決定
[framework-set | audit-calendar | certification-readiness | evidence-consolidation]
## フレームワークセット
- 適用可能: <リスト>
- 拘束力のある(規制): <数>
- 認証可能: <数>
- 不足している依存関係: <リスト>
## クロスフレームワークの重複
- スコープ内の統合された管理策の合計: N
- レバレッジの高い成果物(5つ以上のマッピング): M
- 再利用の機会トップ: <上位5つの成果物>
## 証拠プール
- カタログ内の成果物: N
- レバレッジの高い成果物の数: M
- 陳腐化した証拠の割合: X%
- 所有者のいない成果物: K
## 監査カレンダー
- 今年スケジュールされているフレームワーク: <リスト>
- 監査人の独立性は尊重されているか: Y/N
- 競合: <リスト>
## 模擬監査結果(フレームワークごと)
- <フレームワーク>: 総指摘数 N、重大な指摘 X%、観察事項 Y%、健全な分布: Y/N
## 評決
🟢 準備完了 | 🟡 ステージ2候補 | 🔴 準備不足
## 上位3つのアクション
[所有者 + 日付を含む具体的な次の3つのステップ]
ルーティング
/cs:aims-audit— ISO 42001固有の質問用/cs:ai-act-readiness— EU AI Act固有の質問用/cs:ciso-review— サイバーセキュリティ戦略用/cs:caio-review— 役員向けAI戦略用/cs:gc-review— 新規ケースの法的レビュー用/cs:decide— 評決を記録するため/cs:freeze 30— 認証コミットメント(複数年にわたる財務的影響)のため
関連
- エージェント:
cs-compliance-officer - スキル:
compliance-os - 隣接:
../../ra-qm-team/skills/iso42001-specialist/,../../ra-qm-team/skills/eu-ai-act-specialist/,../../ra-qm-team/skills/information-security-manager-iso27001/,../../ra-qm-team/skills/soc2-compliance/,../../ra-qm-team/skills/gdpr-dsgvo-expert/
バージョン: 1.0.0
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
/cs:compliance-readiness — Compliance Officer Forcing Questions
Command: /cs:compliance-readiness <program>
The multi-framework compliance officer pressure-tests any compliance program. Six questions before any new-framework commitment, audit cycle planning, or certification readiness sign-off.
When to Run
- Before adopting a new compliance framework
- Before annual audit calendar finalization
- Before certification stage 1 readiness sign-off
- Before management review (Clause 9.3 across frameworks)
- When evidence-collection effort has grown 50%+ year-over-year (a smell)
- When an audit produced > 15% critical findings
The Six Compliance Officer Questions
1. Have you named every applicable framework?
No framework selector run, no defensible scope.
- Run
framework_selector.pywith company profile - Forgetting a framework means rebuilding the audit program later
- Pay attention to industry-specific overlays (financial: NYDFS, FINMA; healthcare: HIPAA, ISO 13485; AI: ISO 42001 + EU AI Act)
2. Where do the frameworks overlap, and what's the reuse leverage?
Single evidence -> N controls = the cornerstone of multi-framework efficiency.
- Run
cross_framework_mapper.pywith enabled frameworks - HIGH-confidence mappings: same evidence; MEDIUM: existing + overlay; LOW: new artefact
- Without overlap analysis, you'll collect the same access-review records 3 times
3. Who owns each artefact, and what's the reuse-leverage score?
Joint ownership without accountability is the most common cause of stale evidence.
- Run
evidence_pool_generator.pyfor the artefact inventory - HIGH-leverage artefacts (≥ 5 mappings) get built first
- Each artefact needs one accountable owner
- Stale evidence is an effective gap — even if the artefact existed historically
4. What's the audit calendar, and is auditor independence respected?
Surveillance audits stacking in the same week is a smell.
- Use per-framework audit-plan tools (aims_audit_scheduler, isms_audit_scheduler, audit_schedule_optimizer)
- Auditor cannot audit their own work (Clause 9.2 across all ISO standards)
- For small teams: rotate auditors + occasional external auditor
5. What does a mock audit produce, and is the severity distribution healthy?
No mock audit, no readiness signal.
- Run
audit_simulator.pywith framework + scope - Healthy distribution: ≥ 40% observation, ≤ 15% critical
- All-critical findings = destructive audit OR genuinely failing program
- All-observation findings = audit too superficial
6. What's the management review cadence across frameworks?
Each framework wants its own management review; an integrated review (per Annex SL) saves 5x exec time.
- Schedule one quarterly cross-framework review covering all enabled frameworks' Clause 9.3 inputs
- Inputs: risk register changes, open nonconformities, audit findings, incidents, drift, KPIs
- Outputs: action items, resource decisions, scope adjustments
Workflow
# 1. Framework selection
python ../../skills/compliance-os/scripts/framework_selector.py profile.json
# 2. Cross-framework overlap
python ../../skills/compliance-os/scripts/cross_framework_mapper.py program.json
# 3. Evidence pool consolidation
python ../../skills/compliance-os/scripts/evidence_pool_generator.py program.json
# 4. Mock audit (per framework)
python ../../skills/compliance-os/scripts/audit_simulator.py scope.json
Output Format
# Compliance Readiness: <program>
**Date:** YYYY-MM-DD
## The Decision Being Made
[framework-set | audit-calendar | certification-readiness | evidence-consolidation]
## Framework Set
- Applicable: <list>
- Binding (regulations): <count>
- Certifiable: <count>
- Missing dependencies: <list>
## Cross-Framework Overlap
- Total merged controls in scope: N
- High-leverage artefacts (≥ 5 mappings): M
- Top reuse opportunities: <top 5 artefacts>
## Evidence Pool
- Artefacts in catalog: N
- High-leverage count: M
- Stale evidence rate: X%
- Unowned artefacts: K
## Audit Calendar
- Frameworks scheduled this year: <list>
- Auditor independence respected: Y/N
- Conflicts: <list>
## Mock Audit Results (per framework)
- <framework>: total findings N, critical X%, observation Y%, healthy distribution: Y/N
## Verdict
🟢 READY | 🟡 STAGE-2-CANDIDATE | 🔴 NOT-READY
## Top 3 Actions
[3 concrete next steps with owners + dates]
Routing
/cs:aims-audit— for ISO 42001-specific forcing questions/cs:ai-act-readiness— for EU AI Act-specific forcing questions/cs:ciso-review— for cybersecurity strategy/cs:caio-review— for executive AI strategy/cs:gc-review— for novel-case legal review/cs:decide— to log the verdict/cs:freeze 30— on certification commitments (multi-year financial impact)
Related
- Agent:
cs-compliance-officer - Skill:
compliance-os - Adjacent:
../../ra-qm-team/skills/iso42001-specialist/,../../ra-qm-team/skills/eu-ai-act-specialist/,../../ra-qm-team/skills/information-security-manager-iso27001/,../../ra-qm-team/skills/soc2-compliance/,../../ra-qm-team/skills/gdpr-dsgvo-expert/
Version: 1.0.0