IT-BCP&DX(皇紀弐千六百八十五年 令和七年(2025年)十一月二十二日 土曜日)3

| コメント(0) | トラックバック(0)
平成十七年(2005年)九月二十日に開始したブログの累計記事が現在10,793通目です。

    お天道様、今日もまた苦しみながら十三ヶ条を達成します

第一条/第十三条)真実の瞬間の実践:この年。この月。この日。生涯中にこの一回他のあらず

日中に精神が弛緩したらもう一度「般若心経」「教育勅語」「大祓詞」を読みます

仕事時間が少し空いた時のために10分間でできる仕事をいくつか設定しておく

眠くなったらストレッチ体操を5分やる

108歳の誕生日まであと14,893日:絶対にこの日まで健康で命を閉じない! 

海軍五省(2/5):言動に恥づるなかりしか

(発言や行動に過ちや反省するところはなかったか)

英語版(1/5):The Five Reflections:Were your words and actions consistent with the truth?

経営コンサルタントは成長の触媒であり習慣の鏡である

 https://batonz.jp/partner_adviser/keieisenryakushitsu/

こちらもよかったらご覧ください。

ひとつ前の弊社ドメイン(事業領域)のリスクマネジメントです。

キャッシュフローマネジメントはリスクマネジメントの一つです。


ITが これから味はう 試練とは 不易流行 どこで落ち着く


<服務の宣誓(自衛隊)>

 私は、我が国の平和と独立を守る自衛隊の使命を自覚し、日本国憲法および法令を遵守し、一致団結、厳正な規律を保持し、常に徳操を養い、人格を尊重し、心身を鍛え、技能を磨き、政治的活動に関与せず、強い責任感をもって専心職務の遂行に当たり、事に臨んでは危険を顧みず、身をもって責務の完遂に努め、もって国民の負託にこたえることを誓います。

<この先一週間のブログ予定>お好きな記事をお読みくださいね。⭕️今日書いた記事

22日(土):「暦注⭕️」「修行じじい⭕️IT-BCPDX⭕️
23日(日):「暦注」「修行じじい「伊勢物語」
24日(月):「暦注」「修行じじい「ドメイン」
25日(火):「暦注」「修行じじい「伊勢物語」
26日(木):「暦注」「修行じじいIT-BCPDX
27日(水):「暦注」「修行じじい」「伊勢物語」
28日(金):「暦注」「修行じじい「大東亜戦争」

1.DXが抱えるリスクとDXをやらないリスク
 DXをの抱えるリスクには、以下のものが存在します。
高額なコスト負担
❷セキュリティリスクの増大
❸人材・スキル不足
❹社内の抵抗感・混乱
❺ベンダー依存
❻効果の即効性の低さ目的の曖昧化

高額なコスト負担を解説します
 DXには初期費用や継続的な運用・保守コストがかかります。特に中小企業では、リソース(経営資源)不足からコストや負荷が集中しやすい傾向があります。これはどのDXにも共通することですが、DX化をしたから効果が出るのではなく、全社・全員でそれを仕事習慣化つまり、運用をしていく必要があります。もっと言えば、会社の文化そのものを変える必要があります。それを考えずにDX化をしてしまうと、後から後から様々なコストが発生します。なので、必ず「業務フローの確認」を各部署で行い、各部署間の連携を確認し、必ず、全体最適を考えてください。システムが人に合わせてくれるのではなく、人がシステムの合わせるのです。その同意が得られないのならCoPで経営課題をしながら導入するといいでしょう。中小零細企業は特にそうです。DX化を宝の持ち腐れにしないように。
2.IT-BCP:RA❹
  従来の自然災害BCPのRAは「ハザード(地震など)の発生確率」が中心でしたが、IT-BCPのRAは**「脅威(ランサムウェアなど)の発生確率」「システムが侵害された場合のインパクト」**に焦点を当てます。
  • リスクの洗い出し:

    • 脅威: ランサムウェア、標的型攻撃、内部不正、設定ミスなど。

    • 脆弱性: パッチ未適用、多要素認証の未導入、古いシステム、従業員のセキュリティ意識の低さなど。

    • 影響を受ける対象: 基幹システム、顧客情報、生産システム、メール、サプライチェーンなど。

3.「有事」「平時」対応 Q&A の作成

 RAで洗い出した「最悪のシナリオ(リスク事象)」に基づき、BCPの命であるRTO(目標復旧時間)達成のために必要な具体的な行動をQ&A形式で明確化します。これはBCPの実効性を高める上で非常に有効です。項目は以下の通りです。以下を検討した上で次のBIA(ビジネスインパクト分析)に繋げます。

 この時のもPMの役割はとても大切です。PTから「これはどうすればいいですか?」の質問には毅然として答えます。「有事の際にはその質問は誰にするのですか?」と。

段階目的Q&Aの例RTOへの貢献
平時予防と迅速な検知Q: ランサムウェア感染を防ぐための最も重要な平時の対応は? A: すべての重要なシステムでの多要素認証(MFA)の義務化、重要なデータの3-2-1バックアップ原則の厳守。インシデントの発生自体を防ぐことで、RTOを事実上無限大にしない。
有事(初動)拡散の阻止と隔離Q: サーバーがランサムウェアに感染した疑いがある場合、最初に何をすべきか? A: 該当システムをネットワークから即座に切り離し(LANケーブルを抜く、論理的隔離)、経営層とCSIRT/専門家に緊急報告する。被害範囲を限定し、復旧対象の特定を迅速化する。
有事(復旧)RTOの達成Q: 基幹システムをバックアップから復旧させる際のRTOは? A: 〇時間以内に最小限の機能で再開、〇時間以内にフル稼働を目標とする。この目標達成に必要な技術担当者・リソースは?復旧手順を明確にし、時間軸で責任者を割り当てる。


トラックバック(0)

トラックバックURL: http://www.soepark.jp/mot/mt/mt-tb.cgi/10725

コメントする

カテゴリ

月別 アーカイブ

Powered by Movable Type 4.261

このブログ記事について

このページは、宝徳 健が2025年11月22日 00:55に書いたブログ記事です。

ひとつ前のブログ記事は「修行じじいのつれづれなるままに(皇紀弐千六百八十五年 令和七年(2025年)十一月二十二日 土曜日)2」です。

次のブログ記事は「今日の暦注(皇紀弐千六百八十五年 令和七年(2025年)十一月二十三日 土曜日)」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。