# ITナビゲーター2017年版
## Metadata
* [[野村総合研究所 ICT・メディア産業コンサルティング部]]

* ASIN: B01MQM5W0Y
* Reference: https://amazon.co.jp/dp/B01MQM5W0Y
* [Kindle link](kindle://book?action=open&asin=B01MQM5W0Y)
## 要約
## 読書メモ
## Highlights
>[!quote]
>AIやIoT(Internet of Things)といった技術が進化して活用される中で、人間が人間らしい仕事をする機会が増えていく — location: [130](kindle://book?action=open&asin=B01MQM5W0Y&location=130) ^ref-10394
---
>[!quote]
>効率化などの「守り」のためだけではなく、あらゆる産業において企業や利用者がICTを活用していく「攻め」の姿勢へと考え方を変えていく — location: [133](kindle://book?action=open&asin=B01MQM5W0Y&location=133) ^ref-29705
---
>[!quote]
>すなわち「ICTを利活用することで、どれだけ社会や生活にインパクトを与えられるのか」が新たなICT先進国を考える上でのKPI(Key Performance Indicators)となり得る。 — location: [145](kindle://book?action=open&asin=B01MQM5W0Y&location=145) ^ref-11184
---
>[!quote]
>これまでは情報システム部門が主導権を握り、主に社内業務の効率化や電子化を目的とすることが多い。いわゆる「守りのICT」である。AIやIoTなどによりあらゆる場面でICTが活用される中で、「攻めのICT」への注力を考える必要がある。 — location: [150](kindle://book?action=open&asin=B01MQM5W0Y&location=150) ^ref-8781
---
>[!quote]
>ICTの導入=コスト・人日ビジネス」、という考え方ではなく、ICTの活用により企業の経営にどのような変化をもたらし得るか、 — location: [154](kindle://book?action=open&asin=B01MQM5W0Y&location=154) ^ref-29522
---
>[!quote]
>既存のICTの基盤やツールを、自らの事業において適切に活用できる人材であり、試行しながら育てられる人材が求められている。 — location: [166](kindle://book?action=open&asin=B01MQM5W0Y&location=166) ^ref-28577
---
>[!quote]
>社内外を問わず経営視点でICT活用を「コーチング」できる人材が求められている。 — location: [171](kindle://book?action=open&asin=B01MQM5W0Y&location=171) ^ref-62472
---
>[!quote]
>ICTを利用する上での基本的な考え方(広義のプログラミング教育)や、情報・知識の整理、分析の考え方などを早い時期から教育していく — location: [174](kindle://book?action=open&asin=B01MQM5W0Y&location=174) ^ref-8970
---
>[!quote]
>企業間連携はもちろん、政府の各省庁同士も横連携をしていくことが必要 — location: [182](kindle://book?action=open&asin=B01MQM5W0Y&location=182) ^ref-4075
---
>[!quote]
>これまで「守りのICT」であった企業や自治体などがその姿勢を変える絶好のタイミングともいえる。 — location: [195](kindle://book?action=open&asin=B01MQM5W0Y&location=195) ^ref-60815
---
>[!quote]
>基本的には一般ユーザー同士でモノやサービスの貸し借りが行われる。その上で重要となるのは、モノの所有権の簡便でセキュアな移転やユーザーの本人性、ユーザー自身の評価・評判の真正性であるが、ブロックチェーンを利用することでスマートキー ★ 14 などの所有権の移転はセキュアに行うことが可能となり、また、サービサー・消費者ともに過去の取引記録は改ざんされることなく明らかであるため評価・評判を簡便に確認可能になるといわれている。 — location: [884](kindle://book?action=open&asin=B01MQM5W0Y&location=884) ^ref-61879
---
>[!quote]
>あらゆる機器が同じブロックチェーン上に接続される、広大なIoT・ブロックチェーンネットワークが構築される可能性もある。 — location: [907](kindle://book?action=open&asin=B01MQM5W0Y&location=907) ^ref-1014
---
>[!quote]
>ブロックチェーンを活用することで、将来的には「分散型自律社会」が組成されるといわれている。 — location: [911](kindle://book?action=open&asin=B01MQM5W0Y&location=911) ^ref-33693
---
>[!quote]
>インターネットを介して個人間で行われるヒト(人材や労働力)、モノ、スペース、その他サービスを対象とする取引全般を「C2Cシェアリングエコノミー」と定義する。 — location: [945](kindle://book?action=open&asin=B01MQM5W0Y&location=945) ^ref-54884
---
>[!quote]
>異なる業界の技術進化が組み合わさるようにして、個人間取引が活発化し、C2Cシェアリングエコノミーの基盤が形成されてきた。 — location: [1007](kindle://book?action=open&asin=B01MQM5W0Y&location=1007) ^ref-1557
---
>[!quote]
>今後は、プライバシー対策を十分に踏まえた上で、セキュリティ対策を検討していくことが不可欠になる。 — location: [1469](kindle://book?action=open&asin=B01MQM5W0Y&location=1469) ^ref-19954
---
>[!quote]
>グローバルな視点で、プライバシーポリシーを、セキュリティポリシーと調和させながら策定し、情報システム戦略へ反映していかなければならない。 — location: [1472](kindle://book?action=open&asin=B01MQM5W0Y&location=1472) ^ref-55835
---
>[!quote]
>企業は、中長期的な経営戦略を踏まえ、「急がば回れ」くらいの意識で、プライバシー保護の基盤を築き上げていくことが肝要であろう。 — location: [1475](kindle://book?action=open&asin=B01MQM5W0Y&location=1475) ^ref-50466
---
>[!quote]
>CBRP制度(Cross Border Privacy Rules System)は、APECのプライバシー原則への適合性を認証する国際資格。日本では、JIPDECが同認証の審査機関を担っている。 — location: [1526](kindle://book?action=open&asin=B01MQM5W0Y&location=1526) ^ref-57550
---
>[!quote]
>データ駆動型とは従来のモデル駆動型が「演繹的(順問題)アプローチ」であるのに対して「帰納的(逆問題)アプローチ」であることから、研究開発のあり方の変革が課題となろう。 — location: [1588](kindle://book?action=open&asin=B01MQM5W0Y&location=1588) ^ref-16130
---
>[!quote]
>企業と個人間(BtoC)の商取引における電子的な決済手段を「スマートペイメント」と呼び、 — location: [3213](kindle://book?action=open&asin=B01MQM5W0Y&location=3213) ^ref-988
---
>[!quote]
>配信先の多様化の1つには海外への拡大も含まれる。 — location: [3642](kindle://book?action=open&asin=B01MQM5W0Y&location=3642) ^ref-40190
---
>[!quote]
>コンテンツを「フック」に、関連するイベントや物販などのリアルビジネスへ誘導し、従来以上の収益源にしようという試みである。 — location: [3649](kindle://book?action=open&asin=B01MQM5W0Y&location=3649) ^ref-33412
---
>[!quote]
>操作性・使い勝手やレコメンドに代表されるUI(ユーザーインターフェース)・UX(ユーザーエクスペリエンス)、臨場感(ライブ感や参加感など)、共有感(友人・知人との連携感など)、リアルサービスとの連携など、利用者にとって新たな価値が必要である。 — location: [3668](kindle://book?action=open&asin=B01MQM5W0Y&location=3668) ^ref-59468
---
>[!quote]
>さまざまな強みを持つ企業が業界を超えて連携することで、従来の枠組みでは期待できなかったコンテンツ産業全体の成長にもつながるだろう。 — location: [3672](kindle://book?action=open&asin=B01MQM5W0Y&location=3672) ^ref-56798
---
>[!quote]
>ケーブルテレビが足回り回線として通常利用している同軸ケーブル回線ではインターネットサービスの上り速度が遅いことから、NTT東日本・西日本の光コラボレーションモデルを利用した光ファイバー回線サービスで上りの高速化を実現する事業者も多く現れている。 — location: [4308](kindle://book?action=open&asin=B01MQM5W0Y&location=4308) ^ref-24074
---
>[!quote]
>より迅速で軽量なIT開発ができる、「現業部門×クラウドプレイヤー」の組み合わせによるIT投資を積極的に含むかたち — location: [4367](kindle://book?action=open&asin=B01MQM5W0Y&location=4367) ^ref-2694
---
>[!quote]
>情報セキュリティは、IoTにせよクラウドにせよ、新たな技術に基づくシステムが増えれば新たな脅威が現れ、その対策が新たに求められるという点では市場拡大のトレンドにあることが理解できる。 — location: [4379](kindle://book?action=open&asin=B01MQM5W0Y&location=4379) ^ref-44666
---
>[!quote]
>ITと事業の両方の企業が、それぞれのテーマを融合させて新しいソリューションを作り出す市場であることから、各企業が持つナレッジ、ノウハウ、事業基盤や、さらにいえばそれらを継続的に高めていくしくみづくりにおいて、協業を進めるケースが増えるであろう。もちろん、それができる企業が次世代の勝者となると考える。 — location: [4388](kindle://book?action=open&asin=B01MQM5W0Y&location=4388) ^ref-58935
---
>[!quote]
>高速データ通信の普及にともなう各種スマートデバイスの利用増大や、M2Mの進展などに起因するデータトラフィックの増加、ビッグデータ分析のためのデータ蓄積・処理量増に加え、企業の事業継続計画(BCP)やコンプライアンスに対する関心の高まりにともなうバックアップ需要を反映し、堅調な成長を遂げている。 — location: [4423](kindle://book?action=open&asin=B01MQM5W0Y&location=4423) ^ref-54143
---
>[!quote]
>特性と用途の峻別、上位アプリケーション、リスク分散というキーワードから描ける市場の姿は、「あって当たり前」なサービスからは予算を引き上げ、戦略投資や成長投資にあてる、というユーザー企業における予算シフトの1つのかたちにほかならない。 — location: [4475](kindle://book?action=open&asin=B01MQM5W0Y&location=4475) ^ref-12230
---
>[!quote]
>IT利活用においては、クラウドのように、汎用的なリソースを割り切って使うという考えにマッチするものと、ノウハウの蓄積を要するものと、2極化ともいえる構造になっているのである。 — location: [4505](kindle://book?action=open&asin=B01MQM5W0Y&location=4505) ^ref-45500
---
>[!quote]
>産業活動にとってだけでなく、生活者・消費者の活動にとってもクラウドが必須になってくると、電気・ガス、水道、通信、交通などと同じく、社会インフラに近づくこととなろう。 — location: [4513](kindle://book?action=open&asin=B01MQM5W0Y&location=4513) ^ref-60446
---
>[!quote]
>IoTシステムもプラットフォーム利用(共同利用型のITサービスやクラウド利用型のシステム)へと移行する。 — location: [4558](kindle://book?action=open&asin=B01MQM5W0Y&location=4558) ^ref-63229
---
>[!quote]
>IoTを取り巻く業界、産業のプレイヤーとしては、 ① デバイス(センサーなど)・機器を提供するデバイスメーカー、 ② 通信ネットワークを提供する通信事業者、 ③ システム・ソリューションとしてデバイス・端末・ネットワーク・ソフトウェアを組み合わせて提供するソリューション事業者、 ④ IoTサービス向けに機能を提供するプラットフォーム事業者、 ⑤ およびそれらのサービスを利用するユーザーが挙げられる。さらに、上述のプレイヤーが規格化・サービスの共同開発などを目的とする業界団体が存在する。 — location: [4562](kindle://book?action=open&asin=B01MQM5W0Y&location=4562) ^ref-29108
---
>[!quote]
>エッジコンピューティングとは、クラウドコンピューティングがデータの保存・処理を1カ所で集中して行うのに対して、ローカル単位で保存・処理し、必要なデータだけをクラウドに送るシステムである。 — location: [4582](kindle://book?action=open&asin=B01MQM5W0Y&location=4582) ^ref-48651
---
>[!quote]
>エナジーハーベストとは、センサーやデバイスなどを動かし続けるための電源をきわめて小規模化して分散化・自律化するものである。 — location: [4585](kindle://book?action=open&asin=B01MQM5W0Y&location=4585) ^ref-41543
---
>[!quote]
>欧州では、規格化・標準化を確実に進め、現実に利用できるサービスの開発を志向している。ドイツの「インダストリー4.0」に代表される、 — location: [4593](kindle://book?action=open&asin=B01MQM5W0Y&location=4593) ^ref-25960
---
>[!quote]
>ICT産業内の話というよりは産業全体の中で「いかに利用できるか」という視点で語られる場合が多い。 — location: [4595](kindle://book?action=open&asin=B01MQM5W0Y&location=4595) ^ref-32291
---
>[!quote]
>視聴者がそのときどきに求める情報を提供する基盤という位置づけに変わりつつある。 — location: [4620](kindle://book?action=open&asin=B01MQM5W0Y&location=4620) ^ref-2642
---
>[!quote]
>これまでの店舗・商業施設内のデジタルサイネージは、主に商品に対する「注意」(「AIDMA」でいう「Attention」)を喚起するためのものであった。一方で、ビーコンと連携させることで、消費者が手に取った商品の情報を自動的にデジタルサイネージに表示し、その結果、商品に対する「欲求」や「記憶」(「AIDMA」でいう「Desire」と「Memory」)を高めることが可能となっている。 — location: [4695](kindle://book?action=open&asin=B01MQM5W0Y&location=4695) ^ref-17205
---
>[!quote]
>特に対策の重要性が高まっているのは、「標的型攻撃」と「内部犯行」である。 — location: [4752](kindle://book?action=open&asin=B01MQM5W0Y&location=4752) ^ref-63883
---
>[!quote]
>経営者がセキュリティ投資などの適正規模を判断できるようにするため、経済産業省は、IPA(情報処理推進機構)とともに2015年12月に「サイバーセキュリティ経営ガイドライン」を策定した。本 — location: [4771](kindle://book?action=open&asin=B01MQM5W0Y&location=4771) ^ref-6829
---
>[!quote]
>潜在化および残存する攻撃の挙動を局限化し、被害や影響の範囲を限定的にとどめる — location: [4783](kindle://book?action=open&asin=B01MQM5W0Y&location=4783) ^ref-29137
---
>[!quote]
>多種多様なログを総合的に解析できるようにすることが、標的型攻撃によって感染させられたマルウェアの挙動や、内部情報の流出経路、内部犯行者の異常行為・行動を監視・検知する上で重要かつ不可欠となっていく。 — location: [4796](kindle://book?action=open&asin=B01MQM5W0Y&location=4796) ^ref-12428
---
>[!quote]
>AIの適用領域は、攻撃検知の範囲のみならず、攻撃検知後のアクセス制御やネットワークの分離・遮断、事後対応の準備、回復などの攻撃防御や、インシデントハンドリングの範囲にまで応用可能である。 — location: [4803](kindle://book?action=open&asin=B01MQM5W0Y&location=4803) ^ref-43146
---
>[!quote]
>企業のIoT活用推進にはセキュリティの課題解決が不可欠 制御システムセキュリティ、およびその先にあるIoT(Internet of Things)システムセキュリティは、今後の重要な課題となる。 — location: [4811](kindle://book?action=open&asin=B01MQM5W0Y&location=4811) ^ref-10829
---
>[!quote]
>自動車の車載システムへのハッキングに関する報道は、今後、システムのオープン化によるリスクを象徴するものとして注目されている。 — location: [4817](kindle://book?action=open&asin=B01MQM5W0Y&location=4817) ^ref-4748
---
>[!quote]
>特に重要インフラ関連企業が構築・運用するIoTシステムの場合には、サイバー攻撃により被害を受けた機器・システムが起点となり、社会インフラに甚大な影響が及ぶ前 — location: [4824](kindle://book?action=open&asin=B01MQM5W0Y&location=4824) ^ref-23827
---
>[!quote]
>システムのライフサイクルが長いことと、その間、高いレベルの可用性が継続して求められることである。 — location: [4827](kindle://book?action=open&asin=B01MQM5W0Y&location=4827) ^ref-16535
---
>[!quote]
>将来、電力のような重要インフラや、自動車といった日本が強みを有する産業分野において、IoTビジネスが台頭し、成長性の高い有望市場を形成していくものとみられる。 — location: [4846](kindle://book?action=open&asin=B01MQM5W0Y&location=4846) ^ref-47244
---
>[!quote]
>近年は、攻撃の目的が達成するまで、高度で斬新な攻撃技術を駆使しながら多種多様なサイバー攻撃を執拗に継続するハクティビスト(攻撃者の群れやコミュニティ)が、大きな存在感を示してきている。 — location: [4850](kindle://book?action=open&asin=B01MQM5W0Y&location=4850) ^ref-59121
---
>[!quote]
>対象とするIoTシステムがもたらす収益性に見合う対策を実装することが、IoTビジネスの市場成長・発展を遂げる上でも重要となる。 — location: [4858](kindle://book?action=open&asin=B01MQM5W0Y&location=4858) ^ref-30798
---