業務効率化に狙いを定め、プロジェクトの反発を抑える(前編)

小林正宗(月刊ソリューションIT編集部)

2005-07-19 10:00

統合セキュリティシステム/厚木市

個人情報保護対策が遅々として進まない原因の1つは、取り組み事態が売上などに直接結びつかないことにある。セキュリティ対策の進め方によっては業務効率を低下させ、投資コストも膨大になる。これは、地方自治体においても同様だ。特に住基ネットで扱う個人情報に対しては慎重にならざるを得ない。これに対し、ITのまちづくりを進める厚木市では、これらの問題を解決。先進的な情報セキュリティを確保しているという。

 2005年4月1日に、個人情報保護法が施行された。相次ぐ企業不祥事や個人情報漏洩問題の影響もあり、経営層は同法対策に注力。情報セキュリティ環境を整備し、ITリスクマネジメント専門組織の設置に乗り出した。

 これは、日本情報システム・ユーザー協会が、システム利用企業を対象に実施した「企業IT動向調査2005」でも明らかだ。ITリスクマネジメント体制があると答えた企業は、2003年は全体の35.6%だったのに対し、2004年は83.1%にまで増加したのがわかる(図1参照)。

図1 ITリスクマネジメント体制の有無

 だがその中身を見ると、決して楽観視できないものだ。同調査でも、「ITリスクマネジメントの専任部門がある」を回答したのはわずか6.2%。全体の68.5%が、既存部門が「兼任」する形だ。また、アビームコンサルティングが2005年1月に、個人情報取り扱い事業者を対象に実施したアンケートによると、個人情報保護法に向けて対応済みの企業は34%だという。企業はいまだ、個人情報保護の基本方針である「社内規定の作成」と「組織での責任体制」、「従業員教育の実施」の3項目に、充分に対応しきれていないわけだ。

 個人情報保護対策が遅々として進まない理由はいくつかある。まず、情報セキュリティを高めるには、コストと時間がかかりすぎる。業務プロセスの変更を伴うため、現場社員の反発は少なくない。情報セキュリティの強化はゴールが見えにくいので、社員はどうしても「やらされ感」を感じてしまう。また経営層も、直接的な利益に結びつかないからこそ、つい及び腰になってしまうのだ。

 神奈川県の厚木市役所は、市役所や小中学校、公民館など100拠点を結んだ「統合セキュリティネットワーク」を構築した。これは、情報セキュリティの強化をにらんだシステムで、2005年4月から稼働を開始した。システムの最大の特徴は、業務効率化とコスト削減に主眼を置いた点だ。業務の利便性の向上を目的とすることで、職員の「やらされ感」を最小限に抑えている。

 以下では、厚木市役所のIT化と、情報セキュリティ強化の取り組みを成功させたポイントについて紹介する。

全市をあげて
ITのまちづくりに注力

 厚木市は99年3月、従来の「厚木市情報化基本計画」を見直し、新たに「厚木市情報化推進計画」を策定した。これは、厚木市の情報化施策の基本方針を示しており、情報化通信基盤の整備や、各種情報システムの構築に努めることを宣言したものだ。2001年には、同市内企業や大学関係者、有識者から構成される「IT戦略会議」を設置。同会議が検討を進めた結果を、「厚木市IT基本戦略」として2002年2月に発表した(図2参照)。

図2 厚木市IT基本戦略の概要

 同戦略は、「みんなでつくるITのまち あつぎ」を基本理念とし、以下の4つの実現を目指すことにした。

  • 市民利用のトップランナー
  • 安心・安全のトップランナー
  • 創造・発見・元気なまちづくり
  • ITのまちにふさわしい電子自治体

 これらの理念に基づき、2002年、厚木市役所内に「IT推進委員会」を設置。基本戦略を具現化するための実行部隊としてIT化を推進してきた。2005年2月には、市制50周年を記念して「電子市役所宣言」を発表。その中核となる「総合行政情報システム」の構築を公表した。

 総合行政情報システムは、電子決裁や文書管理、財務会計、職員認証、庶務処理、職員ポータル、行政評価の7つのシステムから構成される(図3参照)。行政事務処理の電子化や行政情報のDB化、情報の共有化を図り、市民サービスや事務処理効率の向上を目指すものだ。

図3 総合行政情報システム

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]