...

「インターネットビジネスとセキュリティ」 (836KB

by user

on
Category: Documents
7

views

Report

Comments

Transcript

「インターネットビジネスとセキュリティ」 (836KB
2.Web2.0時代のネット
ビジネス
1
Copyright© 2008 S. Fukuzawa All Rights reserved.
(1)Web 2.0 とは何か?
「Web 2.0」 の言葉の始まり
・2004年10月 第1回 Web 2.0 カンファレンス (オライリー社)
・2005年10月 第2回 Web 2.0 カンファレンス
ティム・オライリーの論文
“What Is Web 2.0
Design Patterns and Business Models for the Next Generation
of Software”
http://www.oreillynet.com/lpt/a/6228/ (原文 2005.9.30)
http://japan.cnet.com/column/web20/story/0,2000055933,20090
039,00.htm (日本語訳)
2
Copyright© 2008 S. Fukuzawa All Rights reserved.
1
「Web 2.0」は成功企業のコア・コンピタンス
ウェブは「崩壊」したどころか、かつてないほど重要な存在と
なっており、刺激的なアプリケーシ ョンやサイトは、驚くほど
着実に生まれている。また、バブル崩壊を生き延びた企業
には、いくつかの共通点があるように思われた。 (ティム・オ
ライリー)
★すでに成功している企業を分析し、その
コア・コンピタンスとして導き出された「成
功法則」であり、仮説として提唱した概
念ではない。
3
Copyright© 2008 S. Fukuzawa All Rights reserved.
【Web 2.0 7つの原則】
(1) プラットフォームとしてのWeb
・ブラウザですべてが動く。
スタートフォース https://www1.startforce.jp/
(2008年8月29日に停止)
・高機能のサービスをブラウザを介して提供する。
(2) 集合知の利用
・多くの人が知識を持ち寄ることで知識が集積されていき、
新しい付加価値を持った知識が形成される。
世界中のWebサイト数
2006年10月
2007年9月
Amazon http://www.amazon.co.jp/
価格コム http://kakaku.com/
1億
1億4千万以上
製品に対するユーザーのコメントが購入の判断基準として活用されている
OKWave http://okwave.jp/
4
Copyright© 2008 S. Fukuzawa All Rights reserved.
2
(3) データの支配力が市場を握る
・自社で保有する大量の独自コンテンツをフル活用する。
フォートラベル http://4travel.jp/
(4) ソフトウェアのバージョンアップ、買い替えが不要
・ASP(Application Service Provider )
・SaaS (Software as a Service)
(5) 軽量なプログラミングモデル
・扱いやすく、かつ容量も軽量なプログラム
(6) デバイスを選ばないコンテンツ
・PC,ケータイ、ゲーム機、音楽プレイヤー、etc
(7) 高い操作性
Ajax (Asynchronous JavaScript + XML )
Google Map
Mooter http://www.mooter.co.jp/
5
Copyright© 2008 S. Fukuzawa All Rights reserved.
【Web 2.0 の全体像】
6
Copyright© 2008 S. Fukuzawa All Rights reserved.
3
ロングテール
7
Copyright© 2008 S. Fukuzawa All Rights reserved.
• パレートの法則:19世紀のイギリスの所得分布を調査分析
→20%の富裕層に富の80%が集中している
• 法則としていろんなケースに通用してきた。
売上の80%は顧客の20%が生み出す
トラブルの80%は顧客の20%が生み出す
この法則が通用しないモデル
→ ロングテールの法則
インターネットによるコストの劇的な低減
8
Copyright© 2008 S. Fukuzawa All Rights reserved.
4
(2)ユーザー参加をビジネスに生かす
~Web2.0時代のビジネスモデル
<Web1.0時代のビジネスの構図>
商品・サービスの供給
生産者
販売者
消費者
コンテンツ参照
コンテンツ制作
Webサイト
9
Copyright© 2008 S. Fukuzawa All Rights reserved.
<消費者がコンテンツ制作に参加 ⇒ 集合知とデータの蓄積>
生産者
販売者
コンテンツ制作
Webサイト
(箱)
集合知とデータの蓄積
消費者
コンテンツ制作
商品・サービスの供給
10
Copyright© 2008 S. Fukuzawa All Rights reserved.
5
<新たな消費者の参加>
CGM (Consumer Generated Media)
生産者
販売者
コンテンツ制作
集合知とデータの蓄積
消費者
Webサイト
(箱)
商品・
サー ビスの供給
コンテンツ制作
コンテンツ
閲覧と興味
新たにコンテンツ
制作に参加
新たな集合知と
データの蓄積
新たに興味を
持った消費者
消費者の情報がなければ
消費者の情報がなければ
コンテンツが成立しない
コンテンツが成立しない
ビジネスモデル
ビジネスモデル
(箱貸しモデル)
(箱貸しモデル)
11
Copyright© 2008 S. Fukuzawa All Rights reserved.
<キーワード>
ユーザー参加
CGM
集合知
新しいビジネスモデル
新しいビジネスモデル
12
Copyright© 2008 S. Fukuzawa All Rights reserved.
6
(3)Webマーケティングの実践
~Webサイトを営業マンにする
Web1.0世代
Web2.0世代
TV,新聞、雑誌で情報を得て、
電話やFAXでコミュニケーショ
ンをしてきた世代
子供のころから携帯やネットを
使い、仕事や普段のコミュニ
ケーションはネットが中心
格差
会社のメールや携帯メールくら
いは使うが、Webサイトはあま
りチェックしなくても仕事に支障
はない
実体験が少ないので評価できない
各種ポータルサイトやコミュニ
ティサイト、SNS、ブログなど、
毎日更新される新しい情報に
触れ、自らも発信する
便利さ、快適な使用感、容易な操作
13
性は当たり前
Copyright© 2008 S. Fukuzawa All Rights reserved.
【Webマーケティング 4つのポイント】
1.サイト内誘導(購入・問い合わせページへの誘導)
コンテンツの充実
・呼び込みたい(ユーザーが使う)キーワードを想定する
・キーワードに関するコンテンツを質量ともに充実させる
サイト内誘導
・ユーザーが3クリック以内で目的のページにたどり着ける
・どんなサイトか、どんなコンテンツがあるかがわかるトップページ
・問い合わせ、資料請求、ショッピングページへの誘導
2.コンタクトポイント(購入・問い合わせ獲得)
コンタクトページの
改善
・問い合わせ・資料請求画面の改善、ショッピングサイトの改善
・実際に入力する、購入するひとは10~20%しかいない
・電話で問い合わせる人も多い。電話番号をわかりやすく掲載する。
顧客対応の改善
・問い合わせ案件に素早く対応する。即日、遅くとも翌日の午前中
には顧客に連絡する。
・問い合わせ件数、顧客対応の進捗状況などを組織的に把握し対
応する
14
Copyright© 2008 S. Fukuzawa All Rights reserved.
7
★1.2.ができたら、、、
3.集客(アクセス数の増加)
SEO対策を実施
・各ページのタイトル、メタタグにキーワードを埋め込む
・外部サイト(取引先、ブログ等)からの被リンク数を増やす
・検索エンジンへの広告掲載 など
各種プロモーション
・新商品案内、セミナー案内などのメルマガ発信
・RSSの配信
・紙媒体などでの告知
4.サイトの更新(SEO対策にもなる)
頻繁なサイト更新
・良質なコンテンツを増やしていく
・更新頻度を上げる
15
Copyright© 2008 S. Fukuzawa All Rights reserved.
自社内、サイト内の改善を先に行う
<あるサイトの事例>
訪問者数 8,000人/月
平均4ページ閲覧
100%
ビジネスにつながる人
800人/月 平均7ページ閲覧
10%
問い合わせページまで来た人
150人/月
2%
問い合わせをした人:30人
平均14ページ閲覧
訪問回数2.1回
・Webサイトには実に
たくさんの人が訪れて
いる
・問い合わせをするま
でに何回もそのサイト
を訪れて、たくさんの
ページを見ている
・問い合わせをする
人の率を増やすこと
が先決
問い合わせした人
30人/月
0.4%
16
Copyright© 2008 S. Fukuzawa All Rights reserved.
8
最大のポイントはコンテンツの充実
情報発信する材料を開発する
ニュースリリース
新商品情報
FAQ(よくある質問)
商品詳細情報
商品比較
使用方法
お客様の声
導入事例
専門家レポート
調査レポート
スタッフの声
社長ブログ
・
・
最重要課題
高頻度で情報発信
書き込みなどのCGMを誘発
検索エンジン上位表示
サイト閲覧者の増加
売上実績の増加
17
Copyright© 2008 S. Fukuzawa All Rights reserved.
消費者行動の変化
従来の消費行動:AIDMA
注意
関心
(Attention) (Interest)
欲求
(Desire)
記憶
(Memory)
購入
(Action)
購入
(Action)
共有
(Share)
Web2.0時代の消費行動:AISAS
注意
関心
(Attention) (Interest)
検索
(Search)
(Compare)
(Select)
18
Copyright© 2008 S. Fukuzawa All Rights reserved.
9
マルチクロスメディア戦略
①企業から消費者にどのように認知させるか
企業サイト、携帯サイト、メルマガ/RSS、ネット広告、DM/折込広告、
一般マス広告、交通・屋外広告、フリーペーパー、など
②企業サイトや商品サイトへ、いかにターゲットを誘導するのか
検索サイト、ポータルサイト、ブログ、業界ポータル、ネット広告、コミュニ
ティサイト、RSS,ニュースサイト、など
③最終的な顧客化へのレスポンスをいかに獲得するか
送信フォーム、固定電話、携帯電話、FAX,携帯サイト、はがき等郵便
物、PCメール、携帯メール、など
19
Copyright© 2008 S. Fukuzawa All Rights reserved.
顧客誘導とSEO対策を考慮したドメイン戦略
消費者
商品A
商品A
のドメイン
のドメイン
Yahoo
Google
商品B
商品B
のドメイン
のドメイン
サービスZ
サービスZ
のドメイン
のドメイン
商品C
商品C
のドメイン
のドメイン
企業ドメイン
サービスY
サービスY
のドメイン
のドメイン
商品D
商品D
のドメイン
のドメイン
企業情報中心のサイトから
商品・サービス中心のサイトへ
サービスX
サービスX
のドメイン
のドメイン
商品E
商品E
のドメイン
のドメイン
20
Copyright© 2008 S. Fukuzawa All Rights reserved.
10
3.地元の具体的事例
21
Copyright© 2008 S. Fukuzawa All Rights reserved.
Web日光の取組み
・2007年1月から、株式会社グルメミートワールド(2004年度 IT経営百選奨励賞受
賞)の田村社長が中心となって始まった集まり。
・株式会社グルメミートワールドのサイトは1999年3月にUP。 1999年7月29日より
ネットショップ「グルメミートワールド」開始。現在はネットでの月商が平均1500万円。
最大(07年12月)では3500万円
・発足の動機(田村社長)
 ネットショップは見られない、売れない、続かないの現状を打破するため
(オートマチック車とレーシングカートの技術の差)
 遠くの情報より、近くの実践
 一喜一憂しない王道をいく安定したEコマースの基盤を地元につくりたい
 ネットだからこそアナログを大切にする、仲間の存在意義
・日光市の小規模企業が14社ほど集まって、毎月勉強会を開催。
特殊肉販売、土産物店、歯科医、クリーニング店、酒造会社、写真館、など
http://www.nikkocity.info/
22
Copyright© 2008 S. Fukuzawa All Rights reserved.
11
4.セキュリティリスクと
どう向き合うか
23
Copyright© 2008 S. Fukuzawa All Rights reserved.
(1)最近問題になっている脅威
【2007年の10大脅威(情報セキュリティ白書)より】
➊「誘導型」攻撃
FW
攻撃者
罠のWebページ
に誘導する
利用者
罠のメール
を送信する
情報の漏えいなど
罠とは知らずに
開いてしまう
・FWの設置などの防衛措置が普及してきたので、外からの攻撃が困難
・いろいろなアプリケーションの脆弱性が解消されてきた
★関連資料:「受動的攻撃に気をつけろ ~その実態と対策」
http://itpro.nikkeibp.co.jp/article/COLUMN/20060408/234847/
24
Copyright© 2008 S. Fukuzawa All Rights reserved.
12
➋ウェブサイトを狙った攻撃
クロスサイト・スクリプティング
ウェブアプリケーショ
ンの脆弱性有り
①利用者を
誘導する
②誘導されて
ページを読む
④情報の
漏えいなど
攻撃者
利用者
③スクリプトの実行
/偽情報の表示
SQLインジェクション
ウェブサーバ
ウェブアプリケーショ
ンの脆弱性有り
脆弱性を突く問い合わせ
情報漏えい、
改ざん、破壊
攻撃者
ウェブサーバ&DBサーバ
★関連資料:安全なウェブサイトの作り方(改訂第3版)
http://www.ipa.go.jp/security/vuln/websecurity.html
25
Copyright© 2008 S. Fukuzawa All Rights reserved.
➌情報漏えい
記録媒体等の紛失・盗難
紙媒体の紛失・盗難
利用者の不注意や
意識の低さ
ウィルス・ワーム
管理体制の不備
メール等の誤送信
ルール違反
内部不正行為
技術的対策の
未整備
ファイル交換ソフト
★関連資料:2006年度情報セキュリティインシデントに関する報告書
http://www.jnsa.org/result/2006/pol/insident/070720/
ワーム:不正ソフトウェアの一種。ネットワークを介して他のコンピュータに入り込ん
で増殖する動作を繰り返し、破壊活動を行なう
26
Copyright© 2008 S. Fukuzawa All Rights reserved.
13
➍標的型攻撃
インターネット
インターネット
特定の組織や人など
に限定した攻撃
攻撃者
ウィルス対策ベンダは検体の入手が困難であるため
ウィルス対策ソフトの対応が行き届きにくい
★関連資料:近年の標的型攻撃に関する調査研究(IPA)
http://www.ipa.go.jp/security/fy19/reports/sequential/
27
Copyright© 2008 S. Fukuzawa All Rights reserved.
➎Webサイトの改ざん
①ウェブサイトに攻
撃を行い、マルウェ
アを仕掛ける
②脆弱なウェブサ
イトはマルウェアが
混入される
③マルウェア
に感染
脆弱なウェブ
サイト
利用者
攻撃者
安全なウェブ
サイト
利用者
マルウェア:malicious softwareの略。maliciousとは「悪意のある」という意味
28
Copyright© 2008 S. Fukuzawa All Rights reserved.
14
➏検知されにくいボット
ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータを、ネットワーク (イン
ターネット)を通じて外部から操ることを目的として作成されたプログラムのことを言う。DDoS 攻撃機能、ス
パム送信機能、情報収集機能、感染機能など、数多くの機能が実装されている。特徴的なのは、数百~
数万台の規模でネットワークを構成することである。
★関連資料:IPA:コンピュータウィルスの届出状況
http://www.ipa.go.jp/security/txt/list.html
JPCERT/CC 調査研究 ボットネット概要 (2006-07-20)
http://www.jpcert.or.jp/research/
29
Copyright© 2008 S. Fukuzawa All Rights reserved.
➐検索エンジンからマルウェア配信サイトに誘導
検索エンジン
○△□
①一般的な単語で検索
検索
○△□
ああああああああ
http://xxxxx.jp/yyy
②本物サイト
(本来の検索結果)
○△□○○
AAAABBBBCCCCCC
http://aaaa.co.jp/
▽▽○△□▽□
http://kkkkyyyy.com/reserch
・
・
★関連資料:SEOポイズニングの影響
http://www.itmedia.co.jp/enterprise/articles/0711/29/news010.html
②マルウェア配信サイト
(アクセスするとマルウェア
に感染し、PCからの
情報流出などが
引き起こされる)
30
Copyright© 2008 S. Fukuzawa All Rights reserved.
15
➑国内製品の脆弱性
世界的に利用されているソフトウェアについては、世界中の利用者が多いため、
従来から攻撃の対象とされてきた。しかし日本国内で開発、利用されているソ
フトウェアについては世界的な利用者数が少ないため攻撃対象から外されて
きた。
ところが、近年、国内製品に対しても攻撃が行われるようになり、脆弱性も多く
発見されるようになった。国内製品は脆弱性が発見され始めてから日が浅い
ため、多数の脆弱性が潜んでいる可能性がある。
★関連資料:
「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/200709_Lhaplus.html
「Lhaplus」におけるセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/200711_Lhaplus.html
「一太郎シリーズ」における3 つのセキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/200710_Ichitaro.html
「AirStation シリーズ」および「BroadStation シリーズ」における
セキュリティ上の弱点(脆弱性)の注意喚起
http://www.ipa.go.jp/security/vuln/200710_AirStation.html
31
Copyright© 2008 S. Fukuzawa All Rights reserved.
➒スパムメール
スパムメールの数 : 2007年は前年のおよそ2.5倍!
メール全体に占めるスパムメールの割合 : 70%~95%
多くのスパムメールがボットネットによって配信されている
経済的損失は年間7000億円
・対応に時間を取られる
・配送の遅延
・フィルタリングのため必要なメールが届かない
ブラックリスト
第3者中継
ホワイトリスト
ボットネット
差出人偽造
送信側
攻防
グレーリスト
送信ドメイン認証
画像
コンテンツフィルタ
文書ファイル
統計的フィルタ
受信側
32
Copyright© 2008 S. Fukuzawa All Rights reserved.
16
➓組み込み型製品の脆弱性
近年、携帯電話や携帯ゲーム機などの組み込み機器を対象としたウィルスが
出現している。2007年にJVNで公表された組み込み機器の脆弱性は3件。
キヤノン ネットワークカメラサーバー VB100 シリーズ
Aruba Mobility Controller シリーズ
AirStation シリーズおよび BroadStation シリーズ
JVN :Japan Vulnerability Notes
http://jvn.jp/
日本で使用されているソフトウェアなどの脆弱性関連情報とその対策
情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性
対策情報ポータルサイト
33
Copyright© 2008 S. Fukuzawa All Rights reserved.
(2)具体的なセキュリティ対策
<参考資料>
IPA対策のしおりシリーズ (2008/6/9 改訂版)
「ウイルス対策のしおり」
「ボット対策のしおり」
「スパイウェア対策のしおり」
「不正アクセス対策のしおり」
「情報漏えい対策のしおり」
http://www.ipa.go.jp/security/antivirus/shiori.html
34
Copyright© 2008 S. Fukuzawa All Rights reserved.
17
①PCセキュリティ対策
1.ウィルス対策ソフトは必ず使用し、常に最新版にしておく
ウィルスセキュリティゼロ、ウィルスバスター、マカフィ、など。
2.最新のセキュリティパッチをあてておく
Microsoft Update http://update.microsoft.com/microsoftupdate/
一太郎、Adobeのソフト、など
3.それぞれのアプリケーションやOSのセキュリティ機能を活用する
Internet Explorer → 『中高』以上を設定、。
プライバシーの設定についても『中-高』以上
Windowsファイアウォールの設定
4.怪しいサイトや不審なメールに注意。知らない人からの添付ファイルは開かない。
添付ファイルやダウンロードしたファイルの検査を行う。
信頼できるサイトからのみダウンロードする。
5.万一のためにデータは必ずバックアップしておく
企業や団体としての公的なファイルを明確に区別して、組織的に管理する。
6.ウイルス感染の兆候を見逃さない
ハングアップが頻繁に起きる、妙なアイコンができる、勝手にメールを送信する、など。
35
Copyright© 2008 S. Fukuzawa All Rights reserved.
7.各PCごとにパスワードを設定しておく
Windowsのパスワード(立ち上げ時に入力する)を必ず設定する。
スクリーンセーバーのパスワードを使用する(離席などの対策)。
指紋認証などの導入も検討。
8.ノートPCに対して、盗難防止ワイヤーを付ける
盗難防止用ロック取り付け穴に鍵付きワイヤーを繋いで机などに固定する。
36
Copyright© 2008 S. Fukuzawa All Rights reserved.
18
②企業(組織)の情報漏えい対策
<情報漏えいの原因>
2007年情報セキュリティインシデントに関する
調査報告書(2008.6.19)
NPO 日本ネットワークセキュリティ協会
37
Copyright© 2008 S. Fukuzawa All Rights reserved.
【7つのポイント】
1. 企業(組織)の情報資産を、許可なく持ち出さない
許可なく会社の資産を持ち出さない。
できるだけ家に仕事を持ち帰らない。
大事な情報は持ち出さない。
持ち出すPCにはしっかりしたセキュリティ対策が施されていること。
データを暗号化しておく。
2.企業(組織)の情報資産を、未対策のまま目の届かない所に放置しない
重要情報を机の上に置いたまま離席あるいは帰宅するなどしない。
重要情報をプリンタ出力したらすぐに取りに行く。
離席するときはPC画面にロックをかける。
持ち出し可能なPCに対して、盗難防止ワイヤーを付ける。帰宅時はカギ付きの棚に格納する。
個人宛の伝言メモは伏せておき、本人以外の目に触れないようにする。
3.企業(組織)の情報資産を、未対策のまま廃棄しない
PCの廃棄時は確実にデータを消去する。
重要情報の格納された電子媒体や書類は、必要な対策を施してから廃棄する。
38
Copyright© 2008 S. Fukuzawa All Rights reserved.
19
4.私物のPCや電子媒体、プログラム等を、許可なく企業(組織)に持ち込まない
個人所有のPCを、許可なく企業(組織)内のネットワークにつながない。
業務に関係ないプログラムやデータを持ち込まない。
業務に必要なものは企業(組織)で用意する。
5.個人に割り当てられた権限を、許可なく、他の人に貸与または譲渡しない
利用者IDごとに権限を明確にする。
IDやパスワードの貸し借り、共有はしない。
6.業務上知り得た情報を、許可なく、公言しない
「壁に耳あり、障子に目あり」を忘れずに。
やってはいけない例
居酒屋で、上司の悪口や仕事の話を大声でしゃべる。
電車の中で、携帯電話で仕事の話をする。
不特定多数の人が集まる集合ビルの喫煙所で仕事をする。
業務に関係のないブログや掲示板に、自己紹介のつもりで仕事の話をアップした。
7.情報漏えいを起こしたら、自分で判断せずに、まず報告
情報漏えい発生時の対応ポイント集
http://www.ipa.go.jp/security/awareness/johorouei/
39
Copyright© 2008 S. Fukuzawa All Rights reserved.
(3)ISMS(JIS Q 27000)とリスク管理
さらに全体的な企業(組織)内の情報セキュリティ管理を進めるために、ISMS
(情報セキュリティマネジメントシステム)に取り組む。
ISMS認証取得組織:全国で2741組織(事業所、団体など)
栃木県内:13組織
組織名
株式会社 TKC(地方公共団体事業部 システム運用本部/TKC栃木統合情
報センター)
株式会社コジマ
富士通ネットワークソリューションズ株式会社
株式会社東京データキャリ(本社)
日本信号株式会社(宇都宮事業所)
宇都宮電子株式会社
株式会社 栃木シンコー
東日本電信電話株式会社(栃木支店 法人営業部 エンジニアリング管理担当
関連組織: 株式会社NTT東日本‐栃木 法人営業部 システムサポート担当)
第一印刷株式会社
株式会社TMC経営支援センター
国立大学法人 宇都宮大学(総合メディア基盤センター)
仲田総業株式会社
喜務良工業株式会社 本社工場
40
Copyright© 2008 S. Fukuzawa All Rights reserved.
20
【ISMS構築の手順】
41
Copyright© 2008 S. Fukuzawa All Rights reserved.
リスク分析と対応策の決定
リスクの洗い出し
リスクアセスメントの実施
リスクの評価
リスクの優先順位付け
リスクマネジメント戦略と具体策の設定
・リスク低減
リスクの発生可能性や発生した場合の影響度を低くする
・リスク回避
リスクをもたらす原因となる事業活動から離脱する
・リスク移転
特定のリスクに関する損失の負担を他者と分担する
セキュリティリスクと
セキュリティリスクと
きちんと向き合って
きちんと向き合って
前に進む!
前に進む!
・リスク保有
特定のリスクに関する損失の負担を享受する
42
Copyright© 2008 S. Fukuzawa All Rights reserved.
21
リスクに対する考え方
~前に進むか、座して死すか
ITやインターネットを
活用せず
時代の流れに
遅れをとるリスク
ITやインターネットを
活用して
セキュリティ面での
被害を被るリスク
選択
43
Copyright© 2008 S. Fukuzawa All Rights reserved.
5.IT経営のススメ
44
Copyright© 2008 S. Fukuzawa All Rights reserved.
22
45
Copyright© 2008 S. Fukuzawa All Rights reserved.
IT経営とは?
ITを業務に活用する
ITを経営課題解決のために活用する
(ITコーディネータは経営とITの橋渡し)
経営とITの融合
(ITやインターネットを意識して
経営戦略を立てる)
46
Copyright© 2008 S. Fukuzawa All Rights reserved.
23
IT経営推進の手順
1.事業価値の再確認
顧客、ニーズ、コンピタンスの観点から、自社の事業価値を再
確認します。
2.外部環境と内部資源の分析
外部環境の変化と内部の強みや弱みを、さまざまな資料や意
見を集約して洗い出します(SWOT分析)。
3.戦略目標の抽出
SWOT項目を整理し、クロス分析を行って、戦略目標の候補
を挙げます。その中から重要な戦略目標を絞ります。
4.戦略マップの作成
重要な戦略目標を4つあるいは5つの視点に分類し、それぞ
れの因果関係を明らかにした図(戦略マップ)を作成します。
5.数値目標の設定
戦略目標それぞれについて、評価指標と数値目標を決めま
す。
6.アクションプランの作成
戦略目標の実現に向けて、具体的なアクションプランを決め、
実施を開始します。
7.IT戦略の策定
アクションプランの中のITに関わる項目について、優先順位を
決めて具体化の方針を決めます。
47
Copyright© 2008 S. Fukuzawa All Rights reserved.
24
Fly UP