インシデントをもたらすヒューマンエラー

第4章:組織やチームで取り組むヒューマンエラーの抑止術 - (page 2)

熱海徹

2018-03-13 06:00

2.マニュアルを見直す

マニュアルは用途によって分かりやすくする

 自分たちで作るマニュアル(手順書)は、誰が読んでも理解できるものでなければなりません。誤解や混乱を招かないよう複数の意味を持つことばや難しい言い回しは避けて簡潔な文章で表記します。

 手順を見直した際は、必ずマニュアルも古い物を混在させないよう確実に差し替えておきます。見直した部分の一文だけを印刷した紙をマニュアルにはさんであるケースがありますが、これは紙を紛失したり、手順の不徹底につながったりするもとです。担当者を決めて確実に管理しましょう。同時に関係者への連絡周知、訓練も迅速に行います。

 業務マニュアルは以下の3種類を使い分けました。

  • A.研修、習得用(設備の操作をマスターするときに使う)
  • B.日常運用時用(毎日の運用時に使う)
  • C.特別運用(年1回対応や緊急対応に使う)

 Aは研修時にはしっかり読みますが、実務につき始めると、段々に読まなくなるものです。日常業務に必要なのはBですが、これだけを見て分かった気になるのは非常に危険です。「何のためにこうするのか」操作の目的を正しく理解していることが重要であり、それがミス発生時に生きてきます。そのためにもAをしっかり読み込んでほしいのです。

 Cは、毎日目を通すものではありませんが、「緊急事態発生時にやるべきことが決まっていて、それを皆が共有している」「それを明記したマニュアルが存在し、定位置にある」「そのマニュアルに従った訓練を受けている」という現実が職員一人ひとりの安心感になり、緊急時にも落ち着いて対応できるのです。

気になることはメモを取り、メモの確認作業をルーティン化せよ!

 作業手順もマニュアルも分かりやすくなれば、初心者からベテランまで誰もがこれをルーティンとして身に付け、平常心で業務に当たれるようになります。気持ちに余裕が生まれ、作業上の問題点などに気付くこともできるでしょう。大切なことは、「作業中に気になった項目を必ずメモに書き、作業後にメモを確認する」ということです。これを手順書に盛り込みルーティン化できれば、個人の“気づき”が職場の問題点の早期発見、改善につながり、ミス発生の確率が格段に下がります。

3.チェック体制を強化する

チェック体制の強化は人数を増やすことではない

 第2章で述べたポイントチェックですが、複数の目を通して行ったとしても、ヒューマンエラーが起こらないとは限りません。そのためチェックリストを導入・利用するような習慣が必要になってきます。このように、重要な作業は2人以上の職員を通して行い、必要であればチェック体制を強化します。特に、作業開始時、昼休憩前、終業前の担当者交代時はミスが起こりやすい時間帯なので厳格なチェックが必要です。

 また、最近頻発しているSNS上の誤送信については、チェック体制の不備も一因だろうと考えます。SNSを通じた入力・送信があまりにも日常的なものになり過ぎたため、慎重に読み返すことなく個人利用時と同じようなすばやさで送信してしまうのかもしれません。そもそも人間は、自分が書いたり入力したりした文章から誤字、脱字を見つけるのが苦手です。これを防止するには「全く内容を知らない第三者の目」でチェックする必要があります。

 次回も引き続き組織やチームでヒューマンエラーを抑止する方法を解説します。


熱海 徹(あつみ とおる)
日本放送協会 情報システム局/ICT-ISAC事務局次長
1978年日本放送協会(NHK)入局。主に番組運行勤務、ハイビジョンスタジオ設備などの技術管理部門に従事。東京、仙台、山形の放送局を歴任し、山形局技術部長時代にはヒューマンエラー低減に向けた活動を展開し、放送人為事故の10年間無事故を達成した。2013年から情報システム局にて、主にネットワークの運用や情報セキュリティ対策グループの立ち上げ、部門統括を担当。2016年7月より、一般社団法人「ICT-ISAC-JPAN」に出向し、放送業界全体のセキュリティ対策を担当。セキュリティ関連の講演も数多く行っている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]