GTM-MML4VXJ
Skip to main content

English

Japan

  1. ホーム >
  2. デジタル社会におけるレジリエンスとは

新規事業創造の第一歩―ユーザーが本当に欲しがるものを見つけるために現場で問いかけ解を探る―

フォーカス「デジタル社会におけるレジリエンスとは」

グローバル規模で経済活動から社会インフラまでデジタル技術が浸透していくデジタル革新。
この変化するリスク環境の中で「レジリエンス経営」はどうあるべきか、議論しました。


2019年11月15日

グローバル規模で経済活動から社会インフラまで広く、クラウドやIoT、AI等のデジタル技術が浸透していく動きが加速しています。いわゆるデジタル革新(DX)です。
 本対談では、デジタル化の進展により変化するリスク環境で「レジリエンス経営」はどうあるべきかについて、名古屋工業大学の渡辺教授、富士通株式会社の太田シニアエバンジェリスト、富士通総研(以下、FRI)の山口マネジングコンサルタントに語っていただきました。進行役はFRIの藤本ビジネスレジリエンスグループ長です。

1. デジタル×レジリエンスに関連した最近の活動

【藤本】
グローバル規模で経済活動から政府・社会インフラまで広く、クラウドやIoT、AIなどのデジタル技術が浸透していく動きが加速しています。いわゆるデジタル革新(デジタルトランスフォーメーション:DX)です。Socaiety5.0(注1)の実現手段でもあるDXが進む中、サイバーとフィジカルが融合して様々なものがつながるのに伴い、新しいリスクが顕在化しています。DXにより変化するリスク環境でレジリエンス経営はどうあるべきでしょうか? 渡辺先生には重要インフラのレジリエンス強化を推進される立場から、太田さんにはデータの安心・安全について提言活動されている立場から、山口さんにはNISCなどの公共事業や様々な重要インフラ事業者向けにレジリエンスコンサルティングを行う立場から、お話しいただきたいと思います。まず、デジタル×レジリエンスというキーワードに関連して最近の活動をご紹介いただけますか?

【渡辺】
「サイバー・フィジカル」(注2)は流行り言葉ですが、元々サイバーの片側面だけ考えればよいわけではなく、どんなビジネスも物理的なサービスや機器につながっているので、サイバーもフィジカルも両面考えなければならないということで、ようやく融合が始まったのだと思います。重要インフラにもすでにサプライチェーンリスクはあり、自動車産業などフィジカルの世界でも露呈している問題です。DXが進むとサイバー空間においても同様に、デジタルサプライチェーンリスクのような問題が起こります。デジタル化された調達の構造においてはデータやソフトウェアにボトルネックがあって、さらにそこに脆弱性があれば、そこから攻撃されます。サプライチェーンリスクのマネジメントについてはフィジカルの方が先行しているはずなので、新しい枠組みを作る話ではないし、サイバー空間の問題でも活用できる話です。そういう意味でも今まで別々だったサイバーとフィジカルがレジリエンスというキーワードでようやく統合された気がします。

【太田】
サイバーセキュリティについては日本では情報漏洩という観点で見ている経営者が多く、防御中心の対応でした。2012年頃から、米国のサイバーセキュリティへの動きが単に防御ではなく、検知から対処・復旧するというレジリエンスの考え方に基づいているとわかりました。この辺を調査・研究してみると、NIST (National Institute of Standards and Technology:米国国立標準技術研究所)がきちんと機能して、その基準を政府が活用して自身のレジリエンス力を高める政策を実施、民間企業にも適用を拡げるという、国としての戦略論が明確に見えたので、これは日本も倣うべきだということで、私は活動をしてきました。「No Security, No Digital」と講演していますが、サイバーセキュリティの考え方をグローバルな基準でしっかりやっていかなければということと、GDPR(General Data Protection Regulation:一般データ保護規則)が始まって、データの利用だけでなく保全もしっかりやらないとペナルティが来るので、経営のリスクになると捉えています。サイバーセキュリティでは米国やイスラエルの技術に頼っているので、安全保障面から独自技術を持つべきという技術研究開発と人材育成の課題もあり、国への提言や民間企業への啓発活動をしています。

【山口】
私はリスクマネジメントの専門家として、コンサルティングサービスを提供しています。最近はサイバーセキュリティマネジメントをメインテーマに活動していますが、これまでもBCP/BCMや内部統制など、リスクマネジメント分野全般で活動してきました。また、富士通本社のリスク管理部門で約3年にわたり、リスクマネジメントの実務にも携わった経験を活かしています。

2. 重要インフラ事業者に学ぶデジタル時代のレジリエンス

【藤本】
DXが進むと、従来のシステムの可用性という観点から、今後はデータをいかに守るかが非常に重要になってきます。今後IoTやAIが増えて、かつデータの価値が高まると、データが損失した際のビジネスインパクトが大きいと思います。今後DXを進める企業はどういうリスクに気をつけていくべきか、それぞれのお立場でお話しいただけますか?

【渡辺】
重要インフラ事業者の多くは制御システムを持っているので、政府の重要インフラ専門調査会等では悪い奴がいる前提でサイバーセキュリティの議論を進めていました。しかし、今は自然災害も含め、悪い奴がいなくても脆弱性がある部分に手を加えなければいけないし、攻撃される以前の脆弱性自体の問題も議論されています。重要インフラ事業者は、元々国民生活や社会経済活動に対するサービスを維持する義務があるので、デジタルで始まった議論にフィジカルが入ってバランスがとれてきました。サービスについてもレジリエンスの考え方が入ってきて、時と場合により能動的に止めなければいけないというモードに変わってきています。サイバー攻撃を受けて、止めないとコントロールできなくなる状態に陥った場合、能動的にサービスを止める判断ができるか、経営レベルの問題として議論しています。IT-BCPでもいかに継続するか、という可用性が重んじられてきましたが、場合によっては止めることがレジリエンスなのです。

渡辺 研司

渡辺 研司(わたなべ けんじ)
名古屋工業大学 教授・リスクマネジメントセンター防災安全部門長
1986年 京都大学卒業、同年 富士銀行入行、米国駐在(ストラクチャード・ファイナンス)、システム開発・企画他。1997年 プライスウォーターハウスクーパースに移籍、国内外企業向け金融ビジネスに関わるコンサルティングに従事。2003年 長岡技術科学大学准教授(経営情報系)。2010年4月より現職。内閣重要インフラ専門調査会・会長、国土交通省運輸審査会運輸安全確保部会・専門委員、経済産業省ISOセキュリティ統括委員会・委員、ISO/TC292(Security and resilience)・エキスパート、日本政策投資銀行BCM格付けアドバイザーなどを兼務。工学博士、MBA。

【藤本】
確かに重要インフラはフィジカル面で従来もレジリエンスに取り組まれてきているので、能動的に止めるという議論は、DXを進める企業は参考にできるかもしれません。一方で、重要インフラの方々は絶対停止させない使命感をお持ちなので、能動的に止める難しさもあると聞きますが、いかがですか?

【渡辺】
難しいですが、電力分野の一部では制御権をとられるくらいなら止める判断をしなければならないと考えるようになりつつあります。ビジネスインパクトだけでなくソーシャルインパクトを考慮して、止めるまで2時間稼げるなら、その間、例えばメディアや政府広報を使うなどして、世の中にコミュニケーションして皆に備えてもらうというモードで考える人たちも出てきました。止まらないようにすることだけをいくら頑張っても、それを突破されて止まった瞬間に人々や都市が混乱するだけなので、止めないようにすることにも限界を感じていると思います。北海道のブラックアウトのようにオートメーション化し過ぎたものが突然落ちてしまうのは、技術的にコントロールし得ない状況が起こり得るということです。だからこそ、能動的な安全停止のような考え方が重要かと思います。

【藤本】
能動的に止めるメリットは、止めるまでの時間を確保して準備できるのと、リスクコミュニケーションがとれることで、そこをプロアクティブにやることが大事ということですね。

【太田】
今まで人間は必ずコントロールできるという前提に立って動いてきたものが、2011年に福島の原発がコントロールできなくなって、重要インフラではそういうことが起こり得るという価値観が業界で共有され始めたという理解でよろしいですか?

【渡辺】
少なくとも現場では「最悪の事態」は起こり得るという前提が共有されたと思います。そのうえで、「自分たちはここまではリスクをコントロールしている。そして残存するリスクはこうである」と言っておかないと、後で無限責任を問われるような事態になりかねません。

3. 安全保障としてのデジタルレジリエンス

【藤本】
次に冒頭に太田さんからお話がありましたNISTのガイドラインの動向について伺います。米国では、NISTガイドラインへの適合が義務化される動きが政府や防衛産業、重要インフラ企業中心に進んでいるようですが、この辺について教えて下さい。

【太田】
米国、イスラエル、オーストラリアなどでサイバーセキュリティを社会でどう回しているかというと、「サイバーセキュリティは安全保障のためにやる」という価値観が共通しています。安全保障の一環としてやっているので、人材のローテーションもファンドもきちんと回っています。実は日本はそれをなかなか真似できていません。なぜならセキュリティ・クリアランス(注3)という日本では非常に超え難い壁があるので、国防を民間と一緒にやるという概念も生まれてこないのです。そんな環境だったので、一度はビジネスに対する熱意を失いかけたのですが、そんな時に、「ルール」ってあるよね、と気づきました。それは2010年に米国がNISTに作成を依頼したルールで、NISTが作るのは政府調達のための基準書ですが、これを社会実装して、ルールとしていかに社会全体の安全性を高めるか、という安全保障としての戦略論がしっかりしていたのです。そこで、ルール形成が非常に重要なのだと認識しました。最も注目すべきは2017年12月にDFARS(米国防総省調達規則)でDoD(米国防総省)の指令によりDoDに納める業者はSP800-171(注4)への適合が義務化されたことです。米国の航空・宇宙業界から発注を受ける日本企業を救わなければと、富士通でもクラウドサービスを立ち上げると同時に、日本の防衛産業も適合できるようにした方がいいと防衛省にお話しました。現在、防衛省でも米国と同様の仕組みの準備を進められています。

太田 大州

太田 大州(おおた たいしゅう)
富士通株式会社 シニアエバンジェリスト
1980年 富士通株式会社入社。複合情報通信システム分野の商品開発、東京シティホールや東京国際フォーラムなどインテリジェントビルシステム構築に従事。1995年消防指令管制システムの開発、お客様サポートを担当。2005年より情報セキュリティ、事業継続(BCM)のビジネスを担当し、お客様・社会の安心安全イノベーションを促進。2015年6月より初代エバンジェリストとして、社会的な視点でのサイバーセキュリティの課題解決に向けて、「国産セキュリティ自給率の向上」を目標に国産技術の醸成・普及、人材育成支援に関する活動を強化推進中。

【藤本】
米国は安全保障の観点で戦略的に進めているという話でしたが、日本の重要インフラ周りの方向性はいかがでしょう?

【渡辺】
サイバー・フィジカルと並行してサプライチェーンリスクについての議論が展開されていますが、SP800-171では完成品メーカーにサプライヤーのセキュアな状態を保持するコスト負担義務があります。防衛分野まで強くないにしても、重要インフラのサービスを提供しているのは重要インフラ事業者自身ですので、サービスの安定供給のためにサプライチェーンの安全を確保する義務があり、取引関係で下請けを圧迫するのではなく、一緒に訓練やトレーニングなどを能動的にやらないといけません。様々な企業から調達していても何かあれば、責められるのは重要インフラなので、積極的・主体的にサプライチェーンを構成する企業群と協力して強くしていく必要があります。

【太田】
そのお話を聞いて思いましたが、先日の台風15号の時はサプライチェーン含めて様々な人たちが協力し合ったわけですが、電力の復旧は結局、東京電力に頼るしかないわけですよね。そう考えると、代替が可能な企業と不可能な企業とがあって、代替不可能な企業に対しては、安全保障の文脈で考えるべきではないでしょうか。

【渡辺】
ナショナルセキュリティの観点からすると、重要インフラ事業は国営に戻すか、最後は国が責任をとるような考え方もあります。今さら国営に戻す議論はないでしょうが、発電・送配電が分社化で組織が分かれてしまっても、危機管理、防災やサイバーセキュリティは一体的にやるべきです。加えて、ファンダメンタルな部分での国のサポートやセーフティネットは、国民生活の安心・安全のためにも必要だと思います。

【太田】
中国が全体国家主義で自由経済主義を取り入れている内容はEconomic Statecraft(注5)で、安全保障の観点で全部コントロールする考え方であり、民間企業も国が支援しています。日本において民間のみで稼ぐのは限界に近いと思います。米国の30年間のGDPはリニアに伸びていて、中国も2008、9年頃から盛り上がって日本を抜いていますが、日本は1993年以降、横ばいです。リニアに伸びる戦略こそ国家の戦略論で、米国も中国もそれを通じて国力を強くしているのです。

4. コンサル現場に見るデジタルリスク

【藤本】
フィジカルでは経済活動と安全保障のバランスをどうとるかは事業者側に委ねられているきらいがありますが、DXの推進においては、事業者や一企業に委ねるのではなく、国が戦略を持つべき、ということですね。では、コンサル現場のトレンドについてはいかがでしょうか?

【山口】
交通インフラのお客様では、ICT部門で把握している情報システムは重要インフラを支えるシステムのごく一部で、大半は各事業部門が所管する制御システムです。これらシステムのリスクアセスメントをしてみると、情報システムと違い、制御システムを運用する事業部門はセキュリティリテラシーが高くないという状況がわかりました。デジタルとフィジカルの融合により、制御システムもインターネットや他のシステムにつながる部分が増えていて、サイバーリスクが高まっていますが、サイバーセキュリティ対策が十分でないのが実態です。制御システムはどうしてもメーカーや運用会社などのパートナーに依存せざるを得ないので、インシデントが起きた場合の体制整備を外部パートナーと共同で実施する必要があります。

山口 貴詩

山口 貴詩(やまぐち たかし)
株式会社富士通総研 ビジネスレジリエンスグループ マネジングコンサルタント
2003年 富士通株式会社入社、コンサルティング部門に配属、2007年より株式会社富士通総研。主な専門はリスクマネジメント、事業継続マネジメント、サイバーセキュリティなど。近年はBCP/BCM整備、危機対応教育・演習支援、リスクマネジメント構築、サイバーセキュリティに関するコンサルティングに従事。

【藤本】
最近、FSIRT (Factory Security Incident Response Team)という単語を初めて聞きました。今まで工場はクローズドネットワークを前提に運用されていたので特にセキュリティレベルが低く、IoTやスマートファクトリーでつながることで、曝されるリスクがあります。交通系のインフラも大きなプラントと同じようなものですね。

【渡辺】
ある交通系の重要施設で同じスイッチの下に空調と対顧客用の通常業務システムがぶらさがっていて、そこから攻撃すれば空調が止められることがわかってしまいました。意外なところでIoT機器がつながっていて気づかないです。

【山口】
現場にヒアリングすると、クローズドだと主張しても実はつながっているケースが割とありますね。部門縦割りで、システム間連携も把握できていないといったことが原因です。

【太田】
それは設計段階でサイバー攻撃のリスクが考慮されていないということですか?

【山口】
そうですね。そこまで考慮されずに設計されて、運用されています。あと、ネットワークの専門家からすると、従来の工場ネットワークはただの配線でネットワークセキュリティの概念がないそうです。

【太田】
ローカル5G(注6)になったら、こっちにもあっちにもつながっているとなるので、防衛線を超えられたら大変ですね。

【渡辺】
フィジカルだと配線で見えますが、デジタルになると、つながっているところが見えないというのは怖いです。

【藤本】
制御系では保守ルートからの侵入はよく聞く話です。IoTが増えて、現場のDXが進むと、現場でのサイバーリスクが増大するので、認識を改める必要があると思います。

5. 「強靭性」ではなく、「しなやかな復元力」・「弾力性のある回復力」

【藤本】
次にレジリエンス経営というお題で、経営層をいかに巻き込むかについて議論を進めたいと思います。

【渡辺】
レジリエンス経営の考え方は、やられる時はやられるので、それをどう戻していくかということだと思います。政府系ではレジリエンスを「強靭性」と訳すケースが多いのですが、それは本来ロバストネス(robustness)だと思います。以前、経産省が定義していた「しなやかな復元力」とか「弾力性のある回復力」が、本来の意味合いを表した訳だと思います。重要インフラの経営も民営化により効率化されましたが、その一方で、安全も担保しながら収益も上げなければいけないことについて限界を感じていますし、それが露呈するような事案も自然災害による事案では散見されるようになりました。止める時は止めるし、自らが認識している残存リスクをコミュニケーションしながらユーザーにも備えてもらうことをお願いせざるを得なくなってきています。

【藤本】
全部コントロールできるという考え方を変えていかなければということですね。

【渡辺】
いくら強靭性を求めても、それだけでは、やられた時にお手上げ状態になりますが、やられた時にはモードを変えて、どちらの方向にどのスピードで戻っていくか、残されたリソースを見ながら、「あと何時間」といった猶予を適時に公表すれば、世の中はその時間軸で備えていきます。最近の台風で交通機関が計画運休するのと同じ議論です。止めてはいけないと頑張って突然止まるのが一番困るので、あと何時間でダメです、という報告を社長に上げて記者会見したり、ユーザーに迷惑かけないようその時間内にやるべきことを伝えたりする義務が重要インフラ事業者にはあります。止めざるを得ない状況は政府からもアナウンスしてもらい、その時間内で国民も備える、といった構図が国全体のレジリエンスだと思います。

【藤本】
台風や大雨の際のダムの緊急放流も同じですか?

【渡辺】
そうです。ある程度の時間の余裕をもってデータをダウンロードし、システムを止める人は止め、バックアップに切り替え、皆で備えていく。正面から立ち向かうより、やり過ごす。そういうことを重要インフラが率先して社会を巻き込んでやっていく。その時政府によるフォローは不可欠です。交通機関の計画運休も社会で認知される4,5年前は苦情が出ました。でも、最後まで動かすから皆帰れなくなるのです。重要インフラは能動的に勇気をもって止めなければいけない判断力を持ち、社会はそれに応えて活動を「縮退」すべきです。

6. レジリエンス経営を支える「トラストな社会」

【太田】
レジリエンス経営はそういう最悪の状態をプロアクティブに発見することに力を向けた方が現実解として有効ですね。今までセキュリティは静的情報を守ることを考えていましたが、デジタル時代のデータはダイナミックです。「データは21世紀のオイル」と言われますが、原油は利用目的に応じて精製するテクノロジーと、それを安全に使って保管・流通させるルールとがマッチして運用されています。DXは現実世界から来るデータが常時書き換えられていくデータ利活用のプロセスが回り始めることなので、データに関連する安全保障やプライバシー保護のルールやトラストなデータ流通を支えるテクノロジーの内容を細かく確認していく必要があります。1つは安全保障観点からNISTで要求されるCUIや国防権限法のハイテク情報で、下手に扱って出てしまうと制裁金が課せられます。もう1つは企業間取引と同様に経営インパクトが大きい情報です。さらにGDPRや個人情報保護法、ペナルティを伴うプライバシー情報が各国にあり、このプロセスで個人情報を回すと、リスクがどんどん入ってくることを認識しなければなりません。データをやり取りする相手を信頼できる相手として認識する必要もあります。それらが克服された社会を私たちは「トラストな社会」と呼んでいますが、インターネットの中に信頼できる者だけつながる仮想ネットワークを構築してデータを流通させ、レギュレーションや法律で求められるものを保全できる空間をシェアして使う考え方です。ガバナンスも含め、データの真正性や完全性を担保する考え方も必要になると思います。

【図】データ利活用プロセスに関連するルールとテクノロジー
【図】データ利活用プロセスに関連するルールとテクノロジー

【藤本】
従来は機密性や可用性ですが、デジタルでつながる世界では完全性、真正性が重要だという意味で、信頼できる人たちのインビテーションネットワークなのですね。

藤本 健

藤本 健(ふじもと たける)
株式会社富士通総研 コンサルティング本部 ビジネスレジリエンスグループ グループ長
1996年富士通株式会社入社後、コーポレート部門を経てコンサルティング部門に異動、2007年より株式会社富士通総研。主な専門はリスクマネジメント・危機管理。電力・ガスシステム改革のIT対応にも従事。近年は、事業継続やサイバーセキュリティに関するコンサルティング活動に注力している。

【太田】
日本はマイナンバーも法人番号もきっちり定義されているので、チャンスがあります。しっかり社会実装できるインフラとして空間を作っていくことが次の目標です。

7. BCPのナレッジをベースとしたレジリエンス経営

【山口】
BCP/BCMの対象脅威は自然災害で、多くは大規模地震を想定して作られています。予防的に対策しても防ぎきれないから事後対応が重要という意味では、サイバーセキュリティとBCP/BCMの親和性は高いです。そういった文脈で「サイバーBCP」という言葉を使うことがありますが、BCP的な考え方でセキュリティ対策をどうやるかを考えなければなりません。大規模地震対象のBCPとサイバーBCPの違いは、地震は起きたことが明白で、ある程度被害は固定化されますが、サイバーセキュリティのインシデントは発生しているかもわからないところからスタートするので、検知が重要なことと、原因もわからない状況で能動的にシステムを停止する意思決定が必要になることです。そこがポイントです。

【藤本】
「サイバーBCP」というのは正しいでしょうか?

【太田】
BCPの考え方をサイバーセキュリティに当てるのは賛成です。マネジメントプロセスを回していることに対しては、可用性の観点で見れば、原因はともかく止まる結果は同じなので、その箇所へのサイバー攻撃をどうするのかという観点で見ればいい。「サイバーBCP」と言わず、BCPのリスク要件としてサイバーセキュリティがあるという位置づけにすればよいのではないでしょうか。「サイバーBCP」と普通のBCPがあるのではなく、経営リスク要件として位置づけたいです。BCPはレジリエンス経営に絶対必要です。今後、その対象をIoT時代は広げるべきだと思います。

【渡辺】
位置づけや背景をきちんと説明しないと、IT-BCPのITがサイバーになっただけになります。BCPの継続戦略や復旧目標時間などとは無関係に、ITやネットワークは二重化してデータはバックアップすればいいという時代の不幸を繰り返したくないので、BCPの枠組みにサイバーをはめ込む方がいいです。

【太田】
SP800-171でも可用性の話はしていて、データが回り始めると、回らなくなった瞬間に現場プロセスが止まってしまう脅威があるので、その意味でも可用性も大事です。

【藤本】
そこはスタティックなデータですか?

【太田】
フローし始めるからダイナミックです。

【山口】
レジリエンス経営ではコーポレートガバナンスの観点もあります。経産省が6月に公開した「グループ・ガバナンス・システムに関する実務方針」では、コーポレートガバナンス・コードの趣旨を踏まえて、グループ全体でのガバナンスのあり方を示しています。その中の「有事対応のあり方」がレピュテーションマネジメントで、「問題を把握した初動として事案の重大性を見極めて、公表が必要と判断した場合には迅速な第一報を優先させて誠実な謝罪と正確な説明を心掛けるべきである」とあります。レジリエンス経営という意味では、コーポレートガバナンスとして有事対応も含めたあり方を実装していくことが求められると思います。

【渡辺】
有事にもグループ全体でガバナンスを効かせなければいけないということですかね。早く告知して、シャットダウンして、「ここまでやられました、しかしここからはやられていません」といった状況を刻々と能動的に対外発信していかないと、プレスが先に出るのはまずいですからね。

【藤本】
能動的に止めつつ、リスクコミュニケーションしていく中で伝えていくということですね。

【渡辺】
大丈夫と言っていながら突然止まると、レピュテーションは地に落ちます。「ダメになる可能性が高まりましたが、あと〇〇時間頑張るので、その間にこう備えてください」といった残存リスクをユーザーに伝える義務を果たさなければなりません。千葉の停電の復旧見込みが何度もずれ込んだケースも電力会社とユーザー、さらには政府との間で認識のギャップが生じて、レピュテーションにも大きな影響がありました。

8. 今後に向けたメッセージ

【渡辺】
デジタル時代になっても、デジタルばかりやっていると、フィジカルが疎かになるので、統合しなければいけないモードになってきました。サイバー・フィジカルというフレームは有効なので、デジタルとフィジカルのバランスを考えなければならないことを忘れないことです。入口や途中はデジタルでも、最後の出口はフィジカルなので、出口もきちんと担保しないと、データやネットワークだけ守っても仕方ありません。世の中全体がデジタルにシフトしていますが、フィジカルと融合してバランスをとることを考える時代に来たと思います。

【太田】
DXの世界は日本が挑戦すべきテーマだと思うので、それを実現するための技術開発とルール形成と人材育成をしっかりとやっていけるように取り組んでいきたいと思います。

【山口】
デジタル化は業種問わず進み、サイバーとフィジカルの融合も進行する中、セキュリティの確保とレジリエンスの向上が必要だと思います。現状はお客様の意識の温度差が業界や個社、情シス部門と事業部門、現場と経営層であります。その解決には、リスク感覚や危機意識を浸透させて共通認識にする土壌を作るために共通言語と場を備えることが必要です。そこで専門知識を持つコンサルタントとして貢献したいと思います。

【藤本】
データだけでなく、その先の出口まで考えることが重要だと思います。技術、ルール形成、人材育成も対応する必要があります。人材育成としてリスク感度、共通認識を図る共通言語を作ることも肝要です。本日はありがとうございました。

集合写真

対談者(敬称略):

株式会社富士通総研 ビジネスレジリエンスグループ マネジングコンサルタント 山口 貴詩
名古屋工業大学 大学院工学研究科 教授 渡辺 研司
富士通株式会社 シニアエバンジェリスト 太田 大州
株式会社富士通総研 ビジネスレジリエンスグループ グループ長 藤本 健

対談日:2019年10月18日

注釈

  • (注1)
    Society5.0 : 日本政府が提唱する科学技術政策の基本指針の1つ。狩猟社会、農耕社会、工業社会、情報社会に続き、新たな社会として提唱されているSociety5.0は、サイバー空間とフィジカル空間を高度に融合させ、経済発展と社会的課題の解決を両立することを目指している。
  • (注2)
    サイバー・フィジカル : 実世界(フィジカル空間)にある多様なデータをセンサーネットワーク等で収集し、サイバー空間で大規模データ処理技術等を駆使して分析/知識化を行い、そこで創出した情報/価値によって、産業の活性化や社会問題の解決を図るもの。
  • (注3)
    セキュリティ・クリアランス:職務上、機密情報を取り扱う必要のある人物に対し、職歴や家賃等の滞納歴、犯罪歴等を確認し、ふさわしい人物であることを証明するプロセスのこと。欧米では、政府機関だけでなく民間企業でも導入されている。日本でも、機密情報にアクセスできる人物に対し、セキュリティ・クリアランスを実施し、認定する制度の創設が検討されている。
  • (注4)
    NIST SP800-171 : 米国政府機関が定めたセキュリティ基準を示すガイドライン。政府機関だけでなく、取引企業からの情報漏洩を防ぐため、業務委託先におけるセキュリティ強化を要求する内容で、米国防省と取引している全世界の企業に対してNIST SP800-171への準拠が要求されている。準拠しない企業とその製品やサービスはグローバルサプライチェーンからはじき出される恐れがある。
    連邦政府外のシステムと組織における管理された非格付け情報の保護
  • (注5)
    Economic Statecraft : 経済的手段によって安全保障上の目的=地政学的な国益を 実現すること。
  • (注6)
    ローカル5G : 大手通信事業者ではない一般企業や自治体等が主体となり、個別ニーズに応じて構築する局所的な5G(第5世代移動通信システム)ネットワーク。

お客様総合窓口

入力フォーム

当社はセキュリティ保護の観点からSSL技術を使用しております。