ソーシャルメディアが持つ企業ITへのインパクト--アクセンチュア提言

大西高弘 (NO BUDGET)

2012-07-27 16:29

 アクセンチュアは7月25日、「Accenture Technology Vision 2012」を発表した。今後3~5年の間に、どのような情報技術が経営・ビジネスに影響を与えるか見極め、企業・団体・政府が最先端の情報技術を活用していく際の指針を提示した。アクセンチュアの調査チームが社内外の科学者、アーキテクト、エンジニアとともに数百の仮説を立てながら策定した。

 今回示されたキートレンドは、(1)嗜好・行動様式に応じたITサービス(2)ソーシャルと企業ITの統合(3)新旧データの融合(4)工業化されたデータサービス(5)クラウドで実現する機敏なIT(6)セキュリティに対する発想の転換、の6つ。

コンシューマーITと6つのキートレンド

 Accenture Technology Visionは、毎年発表されているが、2012年版で大きな動きとしてとらえているのが、「コンシューマーITの進化とエンタープライズITの融合」だという。

アクセンチュアのテクノロジー コンサルティング本部 イノベーション&アライアンス統括 エグゼクティブ・パートナーの沼畑幸二氏
アクセンチュアのテクノロジー コンサルティング本部 イノベーション&アライアンス統括 エグゼクティブ・パートナーの沼畑幸二氏

 アクセンチュアのテクノロジー コンサルティング本部 イノベーション&アライアンス統括 エグゼクティブ・パートナーの沼畑幸二氏は「2000年の後半からコンシューマーITの分野で双方向のコミュニケーションが活発化してきた。モノを売る側が客に対して情報提供するだけでなく、商品を購入する客同士がつながりを持ち、そこで流通する情報が大きな影響力を持つようになった。こうした動きを企業側も情報技術を使ってビジネスに利用しようとする動きが目立っている」と話す。

 漠然としたキャンペーンを打ち集客を図るよりもウェブ、SNS、モバイル端末といったチャネルの中から有効なものを選択して特定の顧客にリーチしていく手法を取ったほうが、はるかに高い効果が得られる、という実例がそこかしこで出てきていると沼畑氏は話す。

 このような施策をより効率的に実施するには「どこにいて、これから何をするのか」といった顧客の行動のコンテクストをつかみ、「嗜好・行動様式に応じたITサービス」を実現させることか肝要という。そのためにはERPで蓄積された情報を分析するだけでなく、さまざまなチャネルから得られる顧客の情報を迅速に分析し、実行に移すしかない。

 そこで必要なのが「ソーシャルと企業ITの統合」「新旧データの融合」「工業化されたデータサービス」「クラウドで実現する機敏なIT」であるというわけだ。

 こうした大規模でスピードの早いデータ活用で懸念されるのがセキュリティの問題だが、これに対しては、「100%の安全を目指すよりも、最新の脅威をつねに認識しつつ、セキュリティ監視ログを分析するなどしてリスクの軽減を図るという発想の転換が必要」と沼畑氏は指摘する。  

4種類のビッグデータを活用せよ

 昨今注目されるビッグデータ活用も「コンシューマーITの進化とエンタープライズITの融合」を背景に考えるとその必要性が明確になる。アクセンチュアでは、ビッグデータを(1)マスター+トランザクションデータ(2)チャンネル・インタラクションデータ(3)ソーシャルデータ(4)マクロ経済・公的データの4種に定義している。

 (1)と(2)は、企業内のシステムに蓄積されるデータだが、(3)と(4)は外部で発生するデータである。(1)と(2)のみをビッグデータとしてとらえていては十分な活用はできないかもしれない。

ビッグデータの4つのカテゴリ
ビッグデータの4つのカテゴリ

 「センサー技術やWi-Fi、GPSの技術は日進月歩。従来は来店客の細かな動きをリアルタイムでとらえるソリューションの構築には莫大な投資が必要で現実味は乏しかったが、今後は比較的安価に構築できるようになる。ソーシャルメディアで得られる情報は主にマーケティングに活用されることが多いが、製品作りに生かす企業も出てきている」と外部で発生するデータの活用が今後より活発化することを沼畑氏は示唆する。

 4種類のビッグデータを臨機応変に集積し、素早く知見に変える術がこれからのビジネスには必要ということだろう。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]