日立製作所が移行を宣言したニューノーマル時代の新たな働き方

吉村哲樹

2020-08-14 07:00

 新型コロナウイルス感染症の拡大防止策として、現在多くの企業が自社の勤務体系をオフィスワークからテレワークへ 移行している。「感染症による世界規模のパンデミック」という誰もが予想し得なかった理由で急きょテレワークへの対応を迫られることになり、企業の人事・総務部門やIT部門の担当者は現在、勤怠管理や業務フローの変更やITシステムの整備などに日々追われている。

 しかし今後、感染拡大がある程度落ち着いた後の「アフターコロナ」「ニューノーマル」の時代におけるテレワークへの取り組みとなると、企業ごとにかなりの温度差があるようだ。現在のテレワーク体制をあくまでも「緊急措置」ととらえ、コロナ禍から脱した後は元の勤務体系に戻すことを目指す企業がある一方で、今回のコロナ禍を機に従来の働き方を根本的に見直し、テレワークを含めた新たな働き方への脱皮を図る企業も出てきている。

 そうした中で後者に当たる企業の1つが日立製作所だ。同社は、感染拡大に伴い政府が緊急事態宣言を発出した後、一部の業務を除いて原則全ての従業員を在宅勤務体制へと移行しており、2020年5月時点で全従業員の約7割が在宅勤務で業務を遂行している。また5月26日には、「在宅勤務を変革のドライバーとする働き方改革を推進 ジョブ型人財マネジメントへの転換を加速」と題したニュースリリースを発表している。その内容によれば、同社は5月から段階的に「在宅勤務活用を標準とした新たな働き方」を導入していき、2021年4月からは完全に新たな働き方にシフトするという。

日立製作所 アプリケーションクラウドサービス事業部 働き方改革ソリューション本部 シニアストラテジストの荒井達郎氏
日立製作所 アプリケーションクラウドサービス事業部 働き方改革ソリューション本部 シニアストラテジストの荒井達郎氏

 日立製作所 アプリケーションクラウドサービス事業部 働き方改革ソリューション本部 シニアストラテジストの荒井達郎氏によれば、こうした新たな働き方への取り組みは、今回のコロナ禍を機に持ち上がったものではなく、既に10年前から本格的に取り組んできたという。

 「日立グループは年々海外の拠点やグループ会社が増えてきており、現在では全従業員の50%以上が海外で働いている。そのため、海外でスタンダードとされるジョブ型人材マネジメントの導入は急務だった。またジョブ型人材マネジメントは在宅勤務での人材のマネジメントや評価に極めて適していることから、今回のコロナ禍を機に一気に推し進めることにした」

「人を中心としたテレワーク」を実現するために必要なIT要素とは?

 現在、同社では人事部門と総務部門、IT部門、事業部門がそれぞれ連携を取りながら、ニューノーマル時代の新たな働き方の実現に向けてさまざまな改革を急ピッチで進めている。その取り組みの内容は、人材マネジメント戦略全般からその実践のためのアセットマネジメント戦略、さらにはこれらの戦略を下支えするIT戦略と極めて広範に及ぶ。その中でも、IT面において特に重要視されているのが、やはり「テレワーク環境の整備」だ。

 荒井氏は、働き方改革を支えるテレワーク環境を整備するためには、「ワークスペース」「ワークプレース」「プロダクティビティー」の3つの観点から改革を推し進める必要があると述べる。

 「ここで言うワークスペースとは、テレワークのための『ITの仕組み』全般のことを指す。ワークプレースは、テレワークのための地理的な条件や物理的なオフィス環境のことを指す。プロダクティビティーは、テレワーク環境下においてもこれまで通り、もしくはこれまで以上の生産性を達成するための取り組み全般を指す。この3つをバランス良く機能させることで、従業員が快適かつ安全に働ける『人を中心としたテレワーク』を実現できると考えている」

 ワークスペース、つまりITの仕組みを考える上でキーワードになるのが「ゼロトラスト」だ。全社規模で在宅勤務を導入した場合、従業員の自宅から社内ネットワークに対して膨大な数のアクセスが集中する。そのため、社内ネットワークとインターネットとの間のゲートウェイを強化しなければ、この部分がボトルネックとなってシステム全体のスループットが大幅に低下してしまう。

 そこで、社内ネットワークとインターネットとの間でセキュリティ対策を行う「境界型セキュリティモデル」から、従業員が自宅で利用する端末のエンドポイントセキュリティをしっかり担保した上で、端末から直接インターネットにアクセスさせる「ゼロトラスト型」のセキュリティ対策へと移行する必要がある。

 日立でも現在、境界型セキュリティモデルからゼロトラストセキュリティモデルへの移行を進めており、その一環としてユーザーの用途に応じて3種類の端末モデルを用意して従業員に支給している。1つ目のモデルはデータのローカル保存を一切許さない「シンクライアント」、2つ目はローカル保存を許可しつつ秘密分散技術によってデータ漏えいを防ぐ「FATクライアント」、そして3つ目はスマートデバイスをEMM(エンタープライズモビリティー管理)で管理する「EMMクライアント」となっている。

 従業員はこれら3つの端末モデルの中から、自身が担当する業務に最も適したものを選んで利用する。その上で、自宅環境から社内ネットワークやクラウドサービス、顧客企業のネットワークなどにアクセスする際の「ネットワーク基盤モデル」も、2種類の中から選べるようにする。

 1つは、クラウドプロキシーを介して社内ネットワークとクラウドサービスにアクセスする「基盤モデルA」。クラウドサービスへのアクセスは、社内ネットワークを経由せずクラウドプロキシーから直接行うため、前述したように社内ネットワークのゲートウェイがボトルネックになることはない。そしてもう1つが、クラウドプロキシーからさらにWindows Virtual Desktopを介して社内システムやクラウドサービス、顧客企業のネットワークにアクセスする「基盤モデルB」だ。このモデルは、主にSE(システムエンジニア)や開発者が顧客企業のネットワークにアクセスする際に利用することを想定している。

 この「3つの端末モデル」と「2つのネットワーク基盤モデル」の組み合せを適切に選ぶことで、従業員一人ひとりの業務形態に最適なテレワーク環境を実現できるという。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]