今年は何が売れるのだろう? ITビジネスのキーワード・2014

斎藤昌義(さいとう まさのり) 2014-01-04 10:00:00

今年の事業戦略をどうしようかと、思案を巡らされている方も多いのではないでしょうか。そんな皆さんのご参考(いや、混乱かもしれませんが)に、今年のITビジネスのキーワードを整理してみました。

 必要と手段の関係

事業戦略を立てる時、まず考えるべきは、お客様であるユーザー企業が、何を「必要(needs)」としているかです。何を「求めている(wants)」かではありません。

「求めている」ことは、個々の企業の事情に依存します。それは、一時的な欲求を満たすだけかもしれません。中長期の視点に立てば、必ずしも賢明とはいえないこともあります。世の中の大きな流れを読み解きながら、お客様の「あるべき姿」を思い描き、その実現に役立つ「必要」を満たすことが、事業戦略の根底になくてはなりません。

テクノロジーや方法論、製品やサービスは、この「必要」を満たす「手段」です。どんなに画期的なテクノロジーであっても「必要」を満たすことができなければ、それは一時のトピックで忘れ去られてしまいます。しかし、それが「必要」を満たす手段であれば、需要を生みだし進化します。最初は、ほんの些細な「必要」を満たすだけの機能や性能しかなくても、より大きな需要を満たせる機能や性能へと進化し、さらに需要を拡大してゆきます。メインフレームがオフコンやミニコンへ、さらにPCへ、そしてクラウドへと置き換わってきた歴史は、これを裏付けています。

こんな視点から、「今」を整理したのが下の図です。

 140106_Trend

必要

企業活動の目的は、継続的成長の実現です。競争力の維持とコストの低減は、その実現の大きな原動力となっています。

競争力を維持するためには、独自性を高め競合との差別化をはかる必要があります。また、新たな市場を開拓し、事業基盤を拡げることが必要です。このような取り組みを支援するITが「攻めのIT」です。

一方、コストの低減は、競争力を高める手段の選択肢を拡げます。しかし、ただコストを下げるだけでは、競争力を生みだすことはできません。機能や性能、柔軟性や利便性の向上と、安心や安全の担保を両立させることが必要です。このような取り組みを支援するITが「守りのIT」です。

事業戦略を考える時、両者に求められるゴールが異なることを意識しておくことが大切です。

手段

攻めのIT

既存業務の革新は、経営体質を強化するために必要な取り組みです。ITは、そこに大きな役割を果たすことができます。それが、「デジタル・リマスタリング」です。既存業務をそのままにシステムを置き換えるのではなく、Webやモバイルなどの新しいテクノロジーを前提とし、新しい時代のニーズに即した業務プロセスの革新を伴う仕組みを作り上げることで、競争優位を実現する取り組みです。

そのためには「戦略的なアプリケーション開発」に取り組まなくてはなりません。経営や業務のニーズに即応でき、変更へも迅速に対応できる開発が求められます。その現場を支えるのが、「マルチスキル・エンジニア」です。ひとつのことしかできない「シングルスキル・エンジニア」ではなく、業務、運用、開発の垣根を越えたDevOpsを実践できる力が求められます。

かれらは、これまでのウォーターフォール型の開発にこだわらずアジャイル開発や開発フレームワークを利用したマッシュアップ開発を駆使し、ユーザーのニーズに迅速かつ的確に応えることを目指します。

このような取り組みは、攻めのITを進める要です。インソーシングを前提とした人材の育成が必要となります。

これを支える基盤が「クラウド」です。クラウドの価値は、コストの削減だけではありません。むしろ、攻めのITに求められる変更や変化への即応性が、これまでにも増して重要視されます。

競争優位のために企業の独自性を追求するためのプライベート・クラウドとコスト・パフォーマンスとスピードを重視するパブリック・クラウドを組合せ、連携させる「ハイブリッド・クラウド」の需要が拡大してゆきます。ここで言うプライベート・クラウドとは、必ずしも自社内に設備を持つ事を前提するものではありません。パブリック・クラウドとの連携運用を前提に、バーチャル・プライベート・クラウドして構築することも含まれます。

これによりシステムの基盤をクラウドに集約化することが進みます。それは、サーバーやその上で動くアプリケーションに留まらず、これまでPC上で動いていたアプリケーションもDaaSやVDIによってクラウド上に集約されてゆきます。これまで課題であったCADなどの技術系アプリケーションもGPUの仮想化が普及することによって、クラウドへの集約が進むでしょう。これによって、全てのアプリケーションとインフラがクラウドに集約される「クラウド・セントリック」が可能となります。

クラウド・セントリックにより、TCO削減ばかりでなく、業務ポリシーやプロセスの運用・管理が一元化できる環境が整います。つまりITによって「ガバナンス」の担保を徹底できる環境が整います。

ガバナンスは、守りのITとしても重要な要件ですが、攻めのの施策として重視される「グローバル対応」の要でもあります。言葉や習慣、文化や価値観の異なる海外拠点で、ガバナンスを担保することは容易なことではありません。迅速な展開や撤収、セキュリティの担保なども不可欠です。

海外への事業基盤の拡大は、国内の相対的優位を喪失させることになります。そうなれば、国内のグローバル化が進むことになります。「グローバル標準アプリケーション」や「2 Tier ERP(二層ERP)」は、クラウドを基盤として拡大してゆくことになります。

これらを支えるソフトウェアとして、「オープン」であることが、重要な選択基準になります。特定のITベンダーが提供する「プロプライエタリ」に対して、これまでにも増して存在感を高めてゆきます。OSではLinux、データベースではPostgreSQLやMySQL/MariaDB、クラウドOSではOpenStackやCloudStackなどが注目です。これは、ソフトウェアに留まらず3DプリンターやOCP(Open Compute Project)のようなハードウェアにも広がりを見せています。ただ、このような技術を駆使してゆくためには、社内に人材を確保するインソーシングが必要になるでしょう。

オープン・データは、ビッグデータの枠組みの中で、新たなビジネスの価値を創出してゆくことになるでしょう。ビッグデータは、クラウドやソーシャル、モバイルの普及と共に、これまでにも増して存在感を高めてゆきます。これを利用する手段が、オープンソースのHadoopです。Hadoopの出現により、取り扱うことが難しかったビッグデータを利用容易にしました。NoSQLと共にビッグデータを活用するエコシステムが拡大してゆきます。

このような「攻めのIT」を支える基盤として、基幹業務システムのデータベースとデータに基づく意志決定を支えるDWHがリアルタイムで統合されてゆく流れも無視することはできません。Oracle Database 12c、SAP HANAなどの取り組みは、この方向を強く示唆するものといえます。

守りのIT

「攻めのIT」がこれまでにも増して求められるにもかかわらず、それに見合うIT予算の増大を期待することはできません。そうなれば、企業個別の独自性を必要としない情報システムの維持や運用、アプリケーションやインフラなどのコモディティに関わる費用や人材を減らし、攻めの施策へ振り向ける「リソース最適化」しかありません。

オフショア開発、運用の自動化や自律化、マネージド・サービスなどは、コスト削減に直接的な効果が期待できます。

クラウドの積極的な活用も期待されます。その場合、導入から運用までのフルサービスをプロバイダーやSI事業者が提供する場合と、Amazon EC2のようなセルフサービス・ポータルを使ってユーザー自身が導入・運用を行う場合とが、使い分けられることになるでしょう。

また、SD(ソフトウエア定義)化への取り組みは、変更への柔軟性を担保しつつ、システム資源の調達や運用のコスト低減に効果を発揮します。このような新しいテクノロジーに支えられたデータセンターが、「新世代データセンター」です。エネルギー効率や災害強度、セキュリティは、もはや前提条件であり競争優位の条件にはなり得ません。構築や運用などに関わる新たな付加価値が求められます。

これらは、大きくは「アウトソーシング」という言葉に集約されるかもしれません。新しいテクノロジーを駆使することで、コスト・パフォーマンスを追求し、事業としての競争優位を維持してゆくことが大切です。

セキュリティ&DR」については、これまでのようなユーザーの自由を犠牲にしてきた雁字搦めの施策ではなく、利便性や生産性にも配慮した取り組みが必要です。知らず知らずのうちにセキュリティ・リスクを生みださないUXの追求、モバイルデバイスの利用拡大やBYODに対応したMDMの取り組みが求められます。

また、様々なセキュリティ・リスクの中でも、対処が難しいのがATP (Advanced Persistent Threat)攻撃です。「脆弱性を悪用し、複数の既存攻撃を組み合わせ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗な攻撃(IPAテクニカルウォッチ『新しいタイプの攻撃』に関するレポート)」と定義されます。このタイプの攻撃は、企業や組織内に侵入して長期間潜伏、様々な手法を組み合わせて巧みにスパイ行為や妨害行為を行います。内部のユーザーが知らず知らずのうちに自ら攻撃者のサーバーにアクセスすることやデータを送り出してしまうこともあり、ファイアウォールやURL フィルタリングなどの従来のセキュリティ対策では防御することは困難です。新たな視点での多重的・階層的な対策が必要になります。

DR(災害時のリカバリー)対策として、データセンターを地域分散させつつも、その切り替えが現場のオペーションを伴わずにできる仕組みも求められるでしょう。コスト見合いとはなりますが、SD化の普及と共にハードルは下がってゆくことになるでしょう。

 

さて、このシナリオ通りに展開するでしょうか。いろいろとご意見もあろうかと思いますが、ご批判の目でご覧いだければと願っております。裏付けを持ったご批判こそ、物事の本質を見極める唯一の手段です。そういう議論こそが、新たな気付きへとつながります。Facebookページにご意見を頂戴できれば幸いです。

今年もどうぞ、よろしく御願いいたします。

※このエントリはZDNetブロガーにより投稿されたものです。朝日インタラクティブ および ZDNet編集部の見解・意向を示すものではありません。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]