大元隆志のワークシフト論

“遊び”がビジネスを創る--リクルートのイノベーション集団 - (page 2)

大元隆志(ITビジネスアナリスト)

2014-07-21 07:30

--具体的にはどのような活動をされているのでしょうか。

 はい、まず何か新しい物が出てきて「面白そう」と思ったらとりあえず飛びつきます。今はウェアラブルに注目していますが、ざっと40個は購入しましたね(笑)。


ウェアラブルコレクション

--これは、凄いコレクションですね。確かに面白そうですが、こんなに遊んでていいんですか。

 遊んでていいんです。とにかく何かに興味を持って、触って、楽しいと思えるか。それが大切ですよね。ただ、もちろんそれだけということはありません。

 ATLでは新技術が登場した時にα領域、β領域、γ領域という3段階で評価する仕組みを設けています。まず、α領域で技術の発見から、価値の探究を行います。この段階では「楽しく遊ぶ」のがメインです。自分たちで技術を実際に触り、その技術がどんなものかを理解し、リクルートグループの中で活かせないだろうかとATL内で検討するフェーズです。

 ここで「利用価値がありそうだ」と判断すると、β領域に移ります。β領域ではリクルートの各事業グループと実証実験などのトライアルを検討するフェーズです。テストマーケティングなどを行い世の中に受け入れられる可能性があるかを検証します。そして、ここでも「合格」と判断されれば、γ領域へと移り、事業化するという流れになります。


3つのフェーズ
,

--シーズをリクルートグループに組み入れるフローができ上がっているんですね。各フェーズごとに検討期間の制限などはあるのでしょうか。

 検討期間の制限は設けていません。ただし、現実的な側面としていつまでもダラダラしていては駄目というのもありますので、早ければ数カ月、長くても1年ほど検討して駄目なら次の技術へシフトするというようにしています。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]