終わりのない“KAIZEN”を生産現場から全社に拡大--リコーユニテクノ(前編) - (page 2)

田中好伸(編集部)

2011-02-24 18:45

 間接業務のどこが忙しいのか、忙しい思いをしながら作った資料は本当に会社経営に活用されているのか――。ここでもリコーユニテクノの見える化が働く。だが、この見える化は、単独の業務だけを見るのではなく、前工程と次工程と、全社を横串でとらえて全体のプロセスを調査するというものだ。こうした背景から、リコーユニテクノは、トップダウンの施策で全社の業務プロセスを抽出、ムダを洗い出し、排除することでスリム化を図った後で、ITを活用するというプロジェクトを2006年にスタートさせている。

 まずは間接部署の従業員全員に個々の業務プロセスにかかる作業時間、業務遂行に必要なインプット情報、完成するアウトプット情報などを書き出してもらい、情報のプロセスで業務をつなげていくということを行っている。すべてのプロセスが見えてから、ムダな業務を顕在化させKAIZENに結びつけている。

 こうした取り組みによって、業務プロセスの流れを見ることで、どういった資料が本当に必要なのかが明らかになるとともに、最終的に完成するまでに「驚くほどのステップを踏み、何度も無価値な重複入力も発生している」(馬場氏)という課題も明らかになっている。一通りの分析が終わるまで1年ほどかかったという、この取り組みから顕在化された課題を整理して、全体最適で目指す姿を明確にしたからこそ、取り組むべき課題を全社で共有化できるようになったとしている。

大鳥居優子氏 経営管理本部経営戦略室ITS推進グループ主任の大鳥居優子氏

「ワンクリ」に込められた狙い

 それまでの見える化は、単独の部署の中でムダを顕在化するものだった。だが、実際には全社横断で情報を共有するまでには至らず、結果的に全社で情報を共有する前に、情報の鮮度が落ちることになり、せっかく見える化されたはずの情報も意味がなくなってしまうという事態になっていたのである。

 全社横断での業務プロセス分析で具体的に見えてきた課題のひとつが、定型的業務が8割以上を占めているにもかかわらず、毎回データを手作業で編集加工していることだった。使用しているアプリケーションも複数あったという。

 生産ラインの作業日報は、生産現場の勤務状況や実績工数、完成台数などの情報を報告するものだ。作業日報は10人(2006年当時)のチームリーダーがまとめるが、その作成はExcelフォーマットに手作業で、社内の各種情報システムからデータを取得する必要があり、時間のかけ方や集計方法に独自のノウハウがあるために、時間と精度がばらつくという問題があった。

 「ばらついてはいけないし、内容も現実を正確にまとめたものとは言えなかった」(馬場氏)という。ラインが終業してから作業日報を作成するために、残業時間も増えてしまう。また、作業日報は月末に集計されるまではチームリーダーの個人資料となっているため、工場全ラインの結果は翌月に報告書になるまで状況を把握できないという問題も抱えていた。

「システムの連携ができていないため重複入力が発生、やり方や精度にばらつきがある、情報が共有されていないという実態が明確に分かりました」(馬場氏)

 全社横断の業務プロセス分析によって、抱える課題の実態が分かったところで、リコーユニテクノは2007年8月から全社情報共有化システム「ワンクリ」の開発を始めている。“IT化でのKAIZEN”と表現できるワンクリの名称には、実は深い意味がある。ワンクリの名称には“1クリックで簡単操作”と“1入力=重複入力はしない”という狙いが込められているのだ。

 “1クリックで簡単操作”とは、システムの使いやすさを追求した理想形だ。“1入力=重複入力はしない”というのは、「全社で使用する情報は、はじめに入力した1回目の入力情報をすべての部署で重複入力することなく最終部署まで使う」(馬場氏)ことを狙ったものだ。人間が入力するデータはもちろんのこと、生産現場内で稼働している検査装置の結果や品質管理システムの結果、1日の出来高、ライン人員情報など、生産活動に関連するすべての情報を対象としているという。

(後編は2月25日に掲載予定です)

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]