43
特集 「企業 IT 利活用動向調査 2015」 にみるIT化の現状 Spring 2015 JIPDEC IT-Report 一般財団法人日本情報経済社会推進協会

JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

特集「企業IT利活用動向調査2015」にみるIT化の現状

Spring2015JIPDEC IT-Report

一般財団法人日本情報経済社会推進協会

Page 2: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

はじめに

 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

をとりまとめ、ご紹介しています。

 今回の調査で注目すべき点は、10月から付番・通知が開始されるマイナンバー制度に対するIT/セキュリ

ティ責任者の意識調査の結果です。

 2016年1月以降、社会保障、税、災害対策のためのマイナンバーの本格運用が予定されており、第三者機関

である特定個人情報保護委員会から「特定個人情報の適正な取扱いに関するガイドライン(事業者編)」が昨年

12月に公表されました。

 本調査では2015年1月末時点での企業のマイナンバー制度への対応状況を調査していますが、約2割の企業

が業務、情報システム対応を「完了」と回答する一方で、「わからない」とした回答者も多いことがわかりました。

また、全体の7割以上が対応の必要性を感じつつも、そのうちの約4割弱が「準備・未着手」と回答しています。

 対応または対応予定の企業は、具体的な対応範囲として「人事/給与管理システムの改変」などをあげてお

り、多くの企業が既存アプリケーションシステムの改変を中心とした、限定的な対応を想定しているとの結果が

出ています。

 このほか、本調査では、経営課題の投資効果や情報セキュリティ対策の実施状況、スマートデバイス/クラウ

ドサービスの位置づけなど、広範囲にわたる企業IT化の現状について、経年分析を含めてご報告しています。

 あわせて、IT業界を俯瞰するデータ、2014年度後期の情報化動向をとりまとめ、ご紹介していますので、今

後のIT環境整備の参考にしていただければ幸いです。

 

一般財団法人日本情報経済社会推進協会

JIPDEC IT-Report2015 Spring

【特集】 「企業IT利活用動向調査2015」

     にみるIT化の現状 ………………………… 1

1.調査概要 ……………………………………………… 1

2.経営における情報セキュリティの位置づけ ……… 1

3.情報セキュリティに関する認定/評価制度の動向 … 7

4.セキュリティ支出と組織的な対策の動向 ……… 11

5.法制度への対応方針 ……………………………… 13

6.情報セキュリティ製品の導入状況 ……………… 17

7.スマートデバイス/クラウドサービスの位置づけ … 21

8.総評 ………………………………………………… 25

回答者プロフィール ………………………………… 26

<資料>データ編 …………………………………… 27

1.世界のITインフラ普及状況 ……………………… 28

2.情報処理実態調査 ………………………………… 30

3.行政の情報化 ……………………………………… 31

4.コンピュータおよび関連装置の生産推移 ……… 32

5.情報サービス市場 ………………………………… 34

6.電子商取引市場 …………………………………… 34

7.電気通信市場 ……………………………………… 35

8.情報化に関する動向 ……………………………… 37

目   次

JIPDEC IT-Report 2014SpringJIPDEC IT-Report2015 Spring

Page 3: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 1

【特集】「企業IT利活用動向調査2015」にみるIT化の現状

 JIPDECは、調査会社アイ・ティ・アール株式会社(ITR)の協力を得て、国内企業の情報システム系および経営企画系部

門などに所属し、IT投資と製品選定、もしくは情報セキュリティ管理に携わる役職者を対象に、情報セキュリティ対策に重

点を置いた「企業IT利活用動向調査」を実施した。ここでは調査結果の中から特徴的な傾向をピックアップし、日本国内に

おけるIT利活用の実態を紹介する。

 本調査は2011年より継続して行っているが、本誌では、主に2013年からの調査結果を比較・分析して紹介する。

1 - 1 .調査概要・実査期間:2015年1月26日~1月30日

・調査方式:ITR独自パネルを利用したWebアンケート

・調査対象: 従業員数50人以上の国内企業に勤務し、情報システム、経営企画、総務・人事、業務改革系部門に所属するIT

戦略策定または情報セキュリティ従事者で、係長相当職以上の役職者約2,000人

有効回答数:698件(1社1人)

1 - 2 .回答者のプロフィール 回答者で最も多かったのは製造業(24.6%)、次いでサービス業(24.1%)、情報通信(14.9%)、卸売・小売業(12.3%)

となった。所 属 部 門 で は 情 報 システ ム 部 門 が 52.9%と最 も多く、役 職 は 部 長(34.2%)、課 長(30.4%)、係 長・主 任

(19.2%)が回答のほとんどを占めている。

 IT戦略、セキュリティへの関与度を見ると、回答者に情報システム部門所属が多いことも関係しているからか、「セキュリ

ティ製品の導入・製品選定に実際に関与している」(60.7%)、「全社的なリスク管理/セキュリティ管理に責任を持っている」

(57.7%)が半数以上を占めた。本調査については、2013年調査から比較分析を行っているが、2013年に56.9%だった

「セキュリティ対策の実務に関与している」が2014年調査では37.5%と20ポイント弱減少したが、今回調査では若干増加

し、43.6%となった。また、「全社的なIT戦略に決定権を持っている」が2013年26.5%、前回44.8%、今回43.4%となっ

ており、前回、今回とも、実務よりも管理者の立場としてセキュリティに関与している部長クラスの回答が多かったことが調

査結果に影響していると思われる。

 本調査では、国内企業の間で改めて関心が高まっている「情報セキュリティ」をメインテーマとしている。まずは、経営課

題の中での情報セキュリティの位置づけと、リスクの重視度合いを中心に調査結果を見ていくことにする。

2 - 1 .重視する経営課題 全26項目の経営課題を取り上げ、IT責任者として今後1~3年で何を重視しようとしているかを複数回答であげてもらった

(図1-1)。その結果、「業務プロセスの効率化」が過去3回の調査に続いて首位となった。業務プロセス改革に対する課題

認識は、ここ数年、あらゆる調査で共通して上位項目となっているため納得の結果であるが、今回はそれに次いで「情報セ

キュリティの強化」が2位となった。

調査概要1

経営における情報セキュリティの位置づけ2

「企業 IT利活用動向調査2015」にみるIT化の現状

Page 4: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

2 IT-Report

 業種別にみると、「業務プロセスの効率化」は、「公務・その他」を除く各業種で、5割以上となっているが、「情報セキュリ

ティの強化」については、特に「公務・その他」(49.3%)「金融・保険」(48.2%)で高くなっている。

 上位8項目について、2013年、2014年の調査結果との経年変化を見てみると、「業務プロセスの効率化」は一貫して首

位であるが、「情報セキュリティの強化」の選択率が今回調査で大きく上昇している。その一方で、3位の「社内コミュニケー

ションの強化」、4位の「社内体制・組織の再構築」の選択率は、2014年から若干低下した。守りを固めたいとする国内企業

の意識が表れていると見られる(図1-2)。

(N=698)

0 20 40 60 80

36.038.8

24.518.3

10.018.1

6.614.6

18.113.813.2

6.79.2

39.823.6

10.911.6

20.89.3

27.219.5

13.611.0

9.610.3

0.6

業務プロセスの効率化社内体制・組織の再構築

社内コミュニケーションの強化

業界標準や主要取引先への対応

個人情報保護法、プライバシーマーク

品質管理基準への対応

企業の社会的責任(CSR)の履行

基盤環境(通信、OSなど)の変化への対応営業力の強化

商品・サービスの品質向上新たな顧客コミュニケーションの構築自社のプレゼンス/ブランド向上新商品・新市場の創出基盤の構築

ビッグデータ活用によるビジネス機会の創出その他

IT機器・システムの更新時期への対応グローバル化への対応

災害やシステムダウンへの対応(BCP/ DR)情報セキュリティの強化

社会保障・税番号(マイナンバー)制度環境管理基準、グリーン ITへの対応

情報管理の強化(ISO27001/ ISMS、PCI-DSS等)への対応

内部統制/J-SOX法

法規制への対応(全般)

企業間(グループ、業界、取引先間)の情報連携経営意思決定の迅速化(スピード経営)

IFRS対応

(%)

58.7

図1-1.今後重視したい経営課題(複数回答)

32.7

40.5

32.1

24.5

20.8

62.8

31.1

41.6

38.9

26.5

28.3

34.0

37.9

58.258.7

39.8

38.8

36.0

27.1

25.8

業務プロセスの効率化

情報セキュリティの強化

社内コミュニケーションの強化

社内体制・組織の再構築

営業力の強化

経営意思決定の迅速化(スピード経営)

IT機器・システムの更新時期への対応

災害やシステムダウンへの対応(BCP/ DR)

27.2

23.625.3

25.2

0 10 20 30 40 50 60 70(%)

2013年1月2014年1月2015年1月

図1-2.主要経営課題に対する選択率の経年変化(2013年~2015年)

Page 5: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 3

2 - 2 .セキュリティインシデントの認知状況 過去1年間に回答者の勤務先が経験したセキュリティインシデントを見ると、認知率が最も高かったのは、「社内PCのマ

ルウェア感染」と「従業員によるデータ、情報機器の紛失・盗難」であり、ともに24.2%の同率となった。次いで、「スマート

フォン、携帯電話、タブレットの紛失・盗難」が19.3%と続いており、スマートデバイスの普及拡大がインシデントの認知に

影響を及ぼしていることが明確となった(図1-3)。

 また、「個人情報の漏えい・逸失」は、今回調査から「人為ミス」によるものと「内部不正」によるものとを分けて認知状況を

問うているが、前者が12.6%、後者が5.2%であった。2014年は、大手教育サービス会社においてシステム管理者の不正

による個人情報の漏えい事件が発生して社会問題となったが、今回の結果からは、内部不正による被害が決して対岸の火

事とは言えない状況であることがうかがえる。

 業種別に見ると、「個人情報の漏えい・逸失(人為ミスによる)」が他の業種と比べ際立って多いのが「公務・その他」「金

融・保険」となった(図1-4)。

24.2

24.2

15.3

19.3

13.6

7.2

12.6

5.2

7.4

7.7

4.9

7.0

3.6

5.4

5.0

0.1

38.1

0 10 20 30 40 50

社内PCのマルウェア感染

従業員によるデータ、情報機器の紛失・盗難

モバイル用PCの紛失・盗難

スマートフォン、携帯電話、タブレットの紛失・盗難

USBメモリ/記録媒体の紛失・盗難

非デジタル文書の紛失・盗難

個人情報の漏えい・逸失(人為ミスによる)

個人情報の漏えい・逸失(内部不正による)

個人情報以外の業務データの消失

標的型のサイバー攻撃

公開サーバ等に対するDDoS攻撃

Webサイトへの不正アクセス

Webサイトの不正改ざん

社員・職員に対するなりすましメール

制御系システムのダウン

その他

インシデントは経験していない

(N=698)

(%)

図1-3.過去1年間に経験したセキュリティインシデント(複数回答)

Page 6: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

4 IT-Report

 ちなみに、インシデントの認知状況を過去の調査結果と比較した結果が図1-5である。さほど大きな変動はないが、「社

内PCのマルウェア感染」の認知率が再び上昇するなど、依然として課題となっていることがうかがえる。また、「モバイル

PCの紛失・盗難」や「USBメモリ/記録媒体の紛失・盗難」が減少する一方で、「スマートフォン、携帯電話、タブレットの紛

失・盗難」は高止まりしているのも特徴的である。なお、「標的型のサイバー攻撃」「公開サーバ等に対するDDoS攻撃」

「Webサイトへの不正アクセス」といった外部攻撃系のインシデントはいずれも1割未満とはいえ、一定割合の企業が被害

を認知しており、予断を許さない状況である。

社内PCのマルウェア感染

従業員によるデータ、情報機器の紛失・盗難

モバイル用PCの紛失・盗難

スマートフォン、携帯電話、タブレットの紛失・盗難

USBメモリ/記録媒体の紛失・盗難

非デジタル文書の紛失・盗難

個人情報の漏えい・逸失(人為ミスによる)

個人情報の漏えい・逸失(内部不正による)

個人情報以外の業務データの消失

標的型のサイバー攻撃

公開サーバ等に対する

DDoS攻撃

Webサイトへの不正アクセス

Webサイトの不正改ざん

社員・職員に対するなりすましメール

制御系システムのダウン

製造(N=172) 31.4 26.2 20.3 25.0 16.9 7.0 9.9 4.1 7.6 10.5 7.0 10.5 5.2 8.7 5.8

建設(N=45) 26.7 31.1 15.6 20.0 8.9 6.7 8.9 6.7 8.9 8.9 4.4 8.9 6.7 6.7 0.0

情報通信(N=104) 26.0 32.7 14.4 23.1 6.7 4.8 13.5 6.7 4.8 10.6 5.8 6.7 4.8 2.9 4.8

卸売・小売(N=86) 19.8 14.0 15.1 16.3 15.1 7.0 8.1 4.7 7.0 9.3 2.3 2.3 1.2 5.8 3.5

金融・保険(N=56) 23.2 26.8 12.5 16.1 8.9 10.7 23.2 8.9 5.4 12.5 5.4 7.1 5.4 5.4 3.6

サービス(N=168) 17.3 20.8 12.5 19.0 14.9 9.5 9.5 3.6 8.9 3.0 4.2 4.2 0.6 3.0 6.0

公務・その他(N=67) 25.4 20.9 13.4 6.0 17.9 3.0 25.4 6.0 9.0 1.5 3.0 10.4 4.5 6.0 7.5

0

5

10

15

20

25

30

35(%)

図1-4.過去1年間に経験したセキュリティインシデント(業種別)

Page 7: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 5

2 - 3 .「標的型攻撃」と「内部犯行」に対するリスクの重視度合い 本調査では、2013年から継続的に「標的型のサイバー攻撃」に対するリスクの重視度合いを調査しているが、今回は、

「内部犯行による重要情報の漏えい・消失」に対するリスクの重視度合いも初めて調査対象とした。両者の回答結果を並べ

ると、「内部犯行」に対するリスクの重視度合いの方が高いことがわかった(図1-6)。後者については、4分の1以上の企業が

「経営陣からも最優先で対応するよう求められている」としており、「セキュリティ課題の中でも優先度が高い」を含めれば、

リスクを特に重視している企業の割合は半数を大きく上回っている。ここにも、2014年に発生した大規模情報漏えい事件

の影響が色濃く反映されていることがうかがえる。

 しかしながら、「標的型攻撃」についても、重要度が決して下がったわけではない。過去の調査結果と比較すると、「経営

陣からも最優先で対応するよう求められている」とする企業の割合が、2013年の14.3%から、2014年に18.9%、2015年

には21.9%と、年ごとに増加していることが確認できる(図1-7)。

8.3

16.2

18.6

15.2

11.9

17.2

20.425.4

23.4

21.0

18.5

5.8

13.7

社内PCのマルウェア感染

モバイル用PCの紛失・盗難

スマートフォン、携帯電話、タブレットの紛失・盗難

USBメモリ/記録媒体の紛失・盗難

非デジタル文書の紛失・盗難

個人情報の紛失・漏えい・誤廃棄

人為ミス等による業務データの消失

標的型のサイバー攻撃

公開サーバ等に対するDDoS攻撃

Webサイトへの不正アクセス

Webサイトの不正改ざん

社員・職員に対するなりすましメール

制御系システムのダウン

13.4

29.8

6.7

6.95

7.0

3.02.4

5.6

0 5 10 15 20 25 30 35(%)

2013年1月2014年1月2015年1月

15.3

19.3

13.6

24.2

7.2

7.7

4.9

7.0

3.6

5.4

5.518.8

5.0

図1-5.過去1年間に経験したセキュリティインシデントの経年変化(2013~2015年)

Page 8: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

6 IT-Report

0 25 50 75 100

他のセキュリティ課題と同程度に重視しているさほど重視していないリスクの度合いがわからない

きわめて重視しており、経営陣からも最優先で対応するよう求められている重視しており、セキュリティ課題の中でも優先度が高い状況である

14.3

18.9

32.4

31.4

35.2

27.4

15.4

14.3

2.6

7.9

(%)

2013年調査

2014年調査

2015年調査 21.9 27.9 30.4 12.5 7.3

(N=698)

図1-7.「標的型のサイバー攻撃」に対するリスクの重視度合いの経年変化(2013~2015年)

0 25 50 75 100

他のセキュリティ課題と同程度に重視しているさほど重視していないリスクの度合いがわからない

きわめて重視しており、経営陣からも最優先で対応するよう求められている重視しており、セキュリティ課題の中でも優先度が高い状況である

21.9

25.4

27.9

29.4

30.4

30.4

12.5

9.3

7.3

5.6

(%)

標的型のサイバー攻撃

内部犯行による重要情報の漏えい・消失

(N=698)

図1-6.「標的型のサイバー攻撃」と「内部犯行による重要情報の漏えい・消失」に対するリスクの重視度合い

 ちなみに、今回の調査で設問に追加した「情報漏えい対策」の実施状況の結果を見ると、「重要情報にアクセスできる人員

(部署)の制限」「PCの社外持ち出しの禁止」「重要情報の取り扱い責任者の任命」が実施率の上位3項目となった。だが、

本来重視されるべき「重要情報の定義・特定・他の情報資産との分離」については、それよりも実施率が低く、「どんな情報

を守るべきか」がそもそも明確になっていないことが改めて浮き彫りとなった(図1-8)。

Page 9: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 7

情報セキュリティに関する認定/評価制度の動向3 情報セキュリティに対する組織の対応レベルを可視化するための仕組みとして、第三者による認定/認証制度は広く認

知されている。本調査では、主要な制度について、現在の取得状況と今後の取得意欲について定点観測を行っている。本

章では、その最新動向について紹介する。

3 - 1 .引き続き高い認知率を維持したプライバシーマーク制度 国内において取得可能な主要9つの認定/評価制度を取り上げ、それぞれについての取得状況と今後の取得意欲につい

て問うた設問では、最も取得率が高かったのが「プライバシーマーク制度」、次いで「ISMS適合性評価制度」となった(図

1-9)。この上位2項目はいずれも認知度も高く、70%を上回った。認知度の高さと取得率の高さは連動しており、それは、

認定/認証制度を取得することの価値を問うた結果で、「企業・組織としての信頼性の高さを対外的にアピールできる」とい

う回答が2番目に多いことにも表れている(図1-10)。

「重要情報」の定義・特定・他の情報資産との分離

「重要情報」にアクセスできる人員(部署)の制限

「重要情報」の取り扱い責任者の任命

「重要情報」の取り扱いに関する手順・方法・ポリシーの決定

「重要情報」の利用履歴(ログ)の取得

PCの社外持ち出しの禁止

ディスク暗号化によるPCデータの保護

外部記憶媒体へのデータ移動の制限

暗号化USBメモリの採用

PCとスマートデバイスの接続禁止

PC操作ログの取得・保管

PC操作画面のキャプチャ・保存

重要情報が格納されているデータベースの暗号化

定期的なアクセス権限の棚卸しと見直し

アクセスログの定期的な分析

特権ユーザ(システム管理者など)の管理

外部Webサイトへのアクセス制限

外部Webサイトへの書き込み内容の制限

電子メールの誤送信対策

外部向け電子メールと添付ファイルのフィルタリング

(N=698)

52.1

60.9

54.7

52.4

47.7

56.4

43.1

50.7

43.7

45.0

45.4

30.5

39.4

47.1

39.0

51.6

47.0

41.1

36.0

39.8

11.6

10.5

8.9

10.3

10.7

7.9

9.9

10.9

12.2

9.7

10.7

11.7

9.7

10.0

11.6

10.0

9.6

10.0

12.5

11.5

5.9

6.9

7.0

7.4

7.6

5.7

8.3

6.2

5.9

7.0

6.7

7.7

8.2

8.0

9.3

7.9

6.6

6.9

7.4

7.2

22.8

14.9

20.8

20.9

24.1

23.5

29.8

23.6

28.4

29.1

27.2

38.5

32.4

25.1

29.7

21.1

27.8

31.2

33.1

30.2

7.6

6.9

8.6

8.9

9.9

6.4

8.9

8.6

9.9

9.2

9.9

11.5

10.3

9.7

10.5

9.5

9.0

10.7

11.0

11.3

0 25 50 75 100(%)

実施済み 1年以内に実施予定 3年以内に実施予定 予定なし わからない

図1-8.「情報漏えい対策」の実施状況

Page 10: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

8 IT-Report

 認定/認証の取得につながりやすいと考えられる「システムリスクの緩和策」の実施状況を問うたところ、「事業継続計画

(BCP)の策定」と「全社的なリスクマネジメントの構築」は、いずれも実施率がほぼ半数に上った。特に後者については、

「実施済み」とした企業のうちの半数以上がISMS適合性評価を取得しており、リスク対策のためのツールとして認定/認証

制度が定着していることがうかがえた(図1-11)。

0 25 50 75 100(%)

31.5

26.6

17.6

16.0

13.3

13.3

11.7

13.5

11.6

7.3

6.7

6.2

5.7

6.9

7.6

5.7

6.2

6.3

11.5

11.7

12.9

13.3

13.9

11.2

12.6

12.2

12.2

13.2

12.3

13.6

14.2

12.5

14.6

13.6

14.5

12.2

21.2

16.8

14.8

15.0

15.2

15.8

14.8

17.9

15.8

15.3

25.8

35.0

35.7

38.3

37.5

41.5

35.8

42.0

プライバシーマーク制度

ISMS(情報セキュリティマネジメントシステム)適合性評価制度

ITSMS(ITサービスマネジメントシステム)適合性評価制度

BCMS(事業継続マネジメントシステム)適合性評価制度

CSMS(サイバーセキュリティマネジメントシステム)適合性評価制度

PCI DSS(データセキュリティスタンダード)

TRUSTeシール制度

インターネット接続サービス安全・安心マーク

WebTrust制度

(N=698)

取得済みであり、今後も継続予定 取得済みだが、今後の継続はしない予定

今後取得する予定 取得予定はないが、制度内容を参考にしている

制度の概要をよく知らない 取得予定はないが、制度の概要は知っている

図1-9.情報セキュリティに関わる認定/認証制度の取り組み状況

47.7

31.9

0.6

9.6

15.5

38.1

11.9

0 20 40 60

技術的な安全性を高めることができる

企業・組織としての信頼性の高さを対外的にアピールできる

人手による作業・プロセスの不備を少なくすることができる

取引・入札等への参加資格を得ることができる

その他

認定/認証取得には効果を感じないが、日々の業務の参考になる

認定/認証取得にも、制度自体にも効果を感じない

(%)

(N=698)

図1-10.認定/認証を取得することの価値

Page 11: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 9

3 - 2 .プライバシーマーク制度に期待を寄せるサービス業 最も普及している認定/認証制度であるプライバシーマークに対する取り組み状況を業種別に見ると、現時点での取得

率では「情報通信」が圧倒的に高いが、今後に向けて取得を予定している割合では、「サービス」と「卸売・小売」が高い値を

示した(図1-12)。こうした業種では、Eコマースやポイントカードシステムの採用などに伴い、個人情報を管理する必要性

に迫られる企業が増加しており、その影響も大きいと考えられる。

 なかでもサービス業では、認定/認証取得をビジネスを成長させるために利用しようとする企業が多いと考えられる。同

業種では、プライバシーマーク制度に望むこととして、「プライバシーマークの取得のビジネス価値を最大化してほしい」と

考える企業がきわめて高く、43.1%を占めた(図1-13)。

0 25 50 75 100(%)

事業継続計画(BCP)の策定

全社的なリスクマネジメントシステムの構築

ITIL等のベストプラクティスを活用したITサービスマネジメントの実施

(N=698)

実施済みであり、変更の予定はない 実施済みだが、変更中またはその予定がある

現在、実施または変更の最中である 未実施だが、今後の実施を計画している

わからない/知らない未実施であり、その予定もない

25.8

24.9

17.9

25.6

25.2

18.5

10.7

11.9

10.7

14.3

14.0

13.0

15.3

16.2

25.9

8.2

7.7

13.9

図1-11.システムリスクの対応策の取り組み状況

0 25 50 75 100(%)

製造(N=172)

建設(N=45)

情報通信(N=104)

卸売・小売(N=86)

金融・保険(N=56)

サービス(N=168)

公務・その他(N=67)

(N=698)

取得済みであり、今後も継続予定 取得済みだが、今後の継続はしない予定

今後取得する予定 取得予定はないが、制度内容を参考にしている

制度の概要をよく知らない 取得予定はないが、制度の概要は知っている

23.8

24.4

67.3

26.7

32.1

24.4

23.9

8.1

4.4

2.9

9.3

5.4

8.3

10.4

11.6

6.7

9.6

12.8

8.9

14.9

9.0

12.2

15.6

10.6

11.6

16.1

12.5

19.4

29.1

28.9

4.8

26.7

14.3

21.4

19.4

15.1

20.0

4.8

12.8

23.2

18.5

17.9

図1-12.「プライバシーマーク制度」に対する取り組み状況(業種別)

Page 12: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

10 IT-Report

 デジタルマーケティングやビッグデータ活用といった新たなテーマが浮上するなかで、プライバシーマーク制度には、企

業におけるデータ活用の適正性を証明するための指針としての役割も期待されていると言える。

図1-13.「プライバシーマーク制度」に対して望むこと(業種別)

製造(

N=146)

建設(

N=36)

情報通信(

N=99)

卸売・小売(

N=75)

金融・保健(

N=43)

サービス(

N=137)

公務・その他(

N=55)

41.1 41.7

48.550.7

48.8

53.3

32.729.5

36.132.3

30.7

23.3

43.1

23.6

15.1

30.6

25.3 26.7

20.9

22.6

20.0

12.3

16.7

8.1

6.7

16.3

11.7 12.7

11.0

2.85.1

8.07.0 6.6

3.6

20

0

40

60

プライバシーマークの取得・更新にかかる費用を低減してほしい プライバシーマークの取得のビジネス価値を最大化してほしい

プライバシーマークの有効期間を延長してほしい

海外の法規制等との連動を強化してほしい

プライバシーマークの審査を厳格にしてほしい

(%)

Page 13: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 11

 本調査では、2014年に引き続きセキュリティ支出の動向にまつわる調査を実施した。ここでは、組織的なセキュリティ対

策の実施状況と合わせて紹介する。

4 - 1 .支出の増加を見込む企業が多い「外部攻撃対策」と「モバイル対策」 ここでは、2014年同様、主要用途として15項目を取り上げ、それぞれに対して2015年度支出の増減見込みを問うた(図

1-14)。

セキュリティ支出と組織的な対策の動向4

 「増加する見込み」と回答した企業の割合が最も高かったのは「セキュリティ製品の利用・購入費(外部攻撃対策)」であり、

唯一20%を超えた。続いて「セキュリティ製品の利用・購入費(モバイル対策)」となり、上位2項目は前年結果と同一となっ

た。前者については標的型サイバー攻撃に対する懸念、後者についてはスマートデバイスの普及が背景にあると見られる。

 なお、回答結果を指数化(増加を3、横ばいを2、減少を1とした合計値を有効回答で除す)し、その結果を2014年調査結

果と比較したところ、2015年度は、セキュリティ製品の利用・購入に直接関わる支出が絞られ、代わって「セキュリティス

タッフの人件費」や「セキュリティサービス」に対して振り向けられる可能性があることが確認された(図1-15)。

(N=698)

0 25 50 75 100(%)

セキュリティ関連の認証取得に関する費用

セキュリティスタッフの人件費

認証基盤の構築・強化のための費用

従業員のための研修・教育費用

個人情報保護法対策費用

個人情報保護法以外のプライバシー保護対策の費用

セキュリティ製品の利用・購入費(外部攻撃対策)

セキュリティ製品の利用・購入費(内部犯行対策)

セキュリティ製品の利用・購入費(モバイル対策)

セキュリティ(脆弱性)診断・アセスメントサービスの利用費(内部システム向け)

セキュリティ(脆弱性)診断・アセスメントサービスの利用費(外部公開システム向け)

入退室管理、カメラ監視などの物理セキュリティ対策

災害対策(ディザスタリカバリ対策)

内部統制/J-SOX対策費用

ITスタッフのための研修・教育費用

増加する見込み 横ばい 減少する見込み 計画していない

17.8

18.1

20.2

16.6

18.9

13.6

15.6

13.6

14.8

16.6

14.8

15.2

11.9

12.5

10.3

50.0

54.7

54.0

53.4

50.0

54.0

49.9

50.9

51.1

50.3

57.4

54.7

50.1

55.0

54.6

3.7

6.0

5.6

6.9

6.3

5.6

6.2

5.6

5.7

7.0

5.6

5.9

6.7

5.6

6.0

28.5

21.2

20.2

23.1

24.8

26.8

28.4

29.9

28.4

26.1

22.2

24.2

31.2

26.9

29.1

図1-14.2015年度に想定されるセキュリティ支出の増減見込み

Page 14: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

12 IT-Report

4 - 2 .組織体制の整備はやや足踏み 一方、やや足踏み状態になっていると見られるのが、組織体制の整備である。本調査では、経営者の関与による方針の

明確化や担当部署の設置、責任者の任命などに関する動向を定点観測しているが、最新の結果では、図1-16にあるように

多くの項目が50%前後の実施率となってはいるものの、2013年、2014年調査の数値からほとんど伸びていないことが明

らかになった。

 いずれも「今後実施予定」とする割合が高いことから、企業としても組織体制の整備は重要課題になっているはずである

が、現実が追いついていないと考えられる。

 なお、今回新たに項目に加えた「セキュリティ初動対応の専任チーム(CSIRT)の立ち上げ」は、28.2%が実施済み、

27.2%が今後実施予定と回答した。

2014年度2015年度

1.3

1.9

1.8

1.7

1.6

1.5

1.4

セキュリティ関連の認証取得に関する費用

※増加=3、横ばい=2、減少=1と重み付けし、有効回答数で除した値

セキュリティスタッフの人件費

セキュリティ製品の利用・購入費(外部攻撃対策)

セキュリティ製品の利用・購入費(内部犯行対策)

セキュリティ製品の利用・購入費(モバイル対策)

セキュリティ(脆弱性)診断・アセスメントサービスの利用費(内部システム向け)

セキュリティ(脆弱性)診断・アセスメントサービスの利用費(外部公開システム向け)

認証基盤の構築・強化のための費用

入退室管理、カメラ監視などの物理セキュリティ対策

災害対策(ディザスタリカバリ対策)

従業員のための研修・教育費用

ITスタッフのための研修・教育費用

内部統制/J-

SOX対策費用

個人情報保護法対策費用

個人情報保護法以外のプライバシー保護対策の費用

図1-15.セキュリティ支出の増減見込みの比較(2014年度/2015年度)

Page 15: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 13

 法令の改正や施行も、企業の情報セキュリティ対策に大きな影響を及ぼすテーマである。今回の調査では、そうした法

制度の中でも特に関心が高いと考えられる個人情報保護法の改正と、社会保障・税番号(マイナンバー)制度について対象

に加え、企業のIT/セキュリティ責任者の意識度合いを調査した。

5 - 1 .個人情報保護法改正を巡る対応方針 2005年の全面施行以来、初めての大幅改正となる見込みの個人情報保護法については、個人情報の定義の明確化や第

三者機関の新設、グローバル化への対応などについて見直されることになると見られている。そこで、本調査では、個人情

報保護法が改正された場合、自社にどのような影響が及ぶかについての意識を問うた。その結果、全体の半数以上が、「シ

ステム、プライバシーポリシー両方の変更・修正が必要になる」と回答した(図1-17)。

 全面施行から約10年間、企業の情報セキュリティ対策の方向性に大きな影響を及ぼしてきた同法だけに、IT/セキュリ

ティ責任者もそのインパクトは小さくないと見ていることがわかる。

法制度への対応方針5

(N=698)

53.0

50.0

55.0

53.2

45.1

44.4

47.9

28.2

19.3

20.8

18.6

22.1

27.4

26.6

26.4

27.2

27.7

29.2

26.4

24.8

27.5

28.9

25.8

44.6

0 25 50 75 100(%)

インシデント発生時の対応手順の確定

経営者による情報セキュリティへの取り組み方針の明確化/社内への周知

全社的な情報セキュリティ担当責任者(CISO)の任命

情報セキュリティ担当部署の設置/明確化

情報セキュリティ担当スタッフの配備/明確化

情報セキュリティ担当スタッフの育成・教育

セキュリティ初動対応の専任チーム(CSIRT)の立ち上げ

一般社員に対する情報セキュリティ教育・研修の実施

実施済み 今後実施予定 予定なし

図1-16.組織に関わるセキュリティ対策の実施状況

Page 16: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

14 IT-Report

 なお、企業が個人情報の取り扱い方針を明記しているプライバシーポリシーについては、消費者にとってわかりにくい、

読みにくいといった問題点が指摘されることが多く、その問題に起因したトラブルもたびたび報告されている。そうしたプ

ライバシーポリシーのあるべき姿について回答を求めたところ、「読み手にとって、よりわかりやすく、確実な同意を得やす

い文書にすべきである」とした企業が40%以上に達した一方で、「読み手のわかりやすさを多少犠牲にしてでも、内容の網

羅性や企業としての免責を重視すべき」、または「同業他社と同レベルの内容でよい」とした企業も約40%となり、意見が割

れていることも明らかとなった(図1-18)。

 また、プライバシーポリシーの策定や変更にかかる作業を誰が主導しているかについても、企業によってまちまちである

という実態が明らかになった。最も多かったのは「社内の情報システム部門が主導している」であるが、「社内の法務部門」

「個人情報を取り扱う事業・サービス部門」とした回答も僅差で続いた。また、「外部の専門家(弁護士など)が主導している」

システム、プライバシーポリシーの両方に大幅な変更・修正が必要になる

と思う20.1%

システム、プライバシーポリシーの両方に変更・

修正が必要になると思うが、その範囲は限定的

だと思う35.2%

プライバシーポリシーの変更・修正のみで対応

できると思う14.6%

現状の個人情報保護のあり方を変更する必要は

ないと思う11.3%

法改正の内容をよく知らないので答えようがない

18.8%

(N=698)

図1-17.個人情報保護法改正のインパクト

(N=698)

読み手にとって、よりわかりやすく、確実な同意を

得やすい文書にすべきである42.0%

読み手のわかりやすさを多少犠牲にしてでも、内容の網羅性や企業としての免責を重視した

内容の文書にすべきである22.9%

同業他社の文書を参考にし、同レベルの内容であればよいと思う

18.5%

よくわからない16.6%

図1-18.プライバシーポリシーのあるべき姿

Page 17: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 15

5 - 2 .社会保障・税番号制度を巡る対応方針 2015年度におけるもう1つの重要テーマが、社会保障・税番号(マイナンバー)制度への対応である。社会保障、税分野

を中心に一部の用途に限って、生涯不変の個人番号(マイナンバー)を活用する同制度については、法定調書の発行が必

要な企業に対しても、個人番号の安全な取得・管理が求められる。まず、本調査で情報システムの対応状況について問うた

ところ、図1-20のような結果となった。

とした企業はわずか3.6%にとどまり、あくまでも社内のスタッフが中心となって文書の策定・変更を主導していることがわ

かった(図1-19)。

社内で個人情報を取り扱う事業・サービス部門が主導している

22.9%

社内の法務部門が主導している

23.6%社内の情報システム部門が

主導している25.2%

社内のその他の部門が主導している

9.2%

外部の専門家(弁護士など)が主導している

3.6%

わからない15.5%

(N=698)

図1-19.プライバシーポリシー策定・変更の主導者

完了している18.2%

対応のための準備・検討段階である

19.3%

対応のための作業が進行中である

18.5%

対応予定だが未着手である

17.6%

対応の必要はないと考えている

8.7%

わからない17.6%

(N=698)

図1-20.社会保障・税番号(マイナンバー)制度への情報システムの対応状況

Page 18: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

16 IT-Report

 「準備・検討段階」も含めた着手の割合が半数を超えたが、第三者機関である特定個人情報保護委員会による「特定個人

情報の適正な取扱いに関するガイドライン(事業者編)」が2014年12月中旬に公表されて間もない翌年1月の時点で、約2

割が「完了」と回答している。一方で、「わからない」とした回答者も多い。IT/情報セキュリティ責任者の中には、かならず

しも、制度対応として何をすべきか十分に把握できていない状況にありながら、システム対応が完了していると理解してい

る可能性も考えられる。なお、本調査では、「業務(手順、プロセス、役割分担など)の対応状況」についても回答を求めた

が、結果は上記とほぼ同一となり、業務と情報システムの対応が併行して進められていることがわかった。

 また、対応または対応予定とした企業に、具体的な対応の範囲を問うたところ、「人事・給与管理システムの改変」が

54.9%で最多となり、「財務会計システムの改変」が続いた(図1-21)。この結果からは、多くの企業が既存アプリケーショ

ンシステムの改変を中心とした限定的な対応を想定していることがうかがえる。

 また、同制度の対応状況に大きく影響すると見られるのが、厳格な管理が求められる従業員の個人番号の取り扱い責任

をいったい誰が担うのか、ということである。この点について問うたところ、全体の約65%が「本社(人事部門など)が全社

の情報を集約して管理する方針」であると回答した(図1-22)。この結果は企業の規模を問わず、ほぼ一定である。

 個人番号の管理対象は社員だけでなく、パートやアルバイトの職員、さらには源泉徴収が発生する個人など、きわめて多

数に及ぶ。その情報を全社的に集約化するとなれば、その収集(本人確認作業を含めて)および管理のために何らかの専

用システムが必要になる可能性が高いだろう。仮に、この方針どおりに対応を進めるのであれば、対応に必要な工数はか

なり膨大なものになると想定される。IT部門は人事部門などと連携し、早期に自社のシステム要件を精査することが求めら

れるであろう。

28.8

25.5

28.8

8.6

1.6

54.9

32.1

37.0

0 20 40 60

財務会計システムの改変

人事・給与管理システムの改変

法定調書(税、社会保障関連の書類)発行システムの改変

個人番号(マイナンバー)の取得システムの構築

個人番号(マイナンバー)の専用管理システムの構築

システム全体のセキュリティ強化

個人番号(マイナンバー)取り扱い業務の外部委託

(%)

その他 (N=514)

図1-21.社会保障・税番号(マイナンバー)制度への情報システムの対応範囲

Page 19: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 17

 セキュリティ管理業務において製品/サービスが果たす役割は大きい。ここでは、主要なセキュリティ製品の導入状況を

分野ごとに見ることにする。

6 - 1 .ネットワークセキュリティ製品の導入状況 社内ネットワークと社外ネットワーク(インターネット)の境界部で動作するネットワークセキュリティ製品は、「ファイア

ウォール」が最も高い導入率であり、「VPN」が続いている。また、今後に向けて導入を計画する企業の割合が高い項目とし

ては「次世代ファイアウォール」「DLP(情報漏えい防止)システム」「統合ログ管理(SIEM)ツール」が上位となった(図

1-23)。

情報セキュリティ製品の導入状況 6

本社(人事部門など)が全社の情報を集約して管理する

64.9%

本部、エリアなど一定の単位で集約して管理する方針

21.4%

拠点ごとに分散して管理する方針

5.0%

まだ方針が定まっていない8.8%

(N=524)

図1-22.個人番号の取り扱い方針

Page 20: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

18 IT-Report

6 - 2 .クライアントセキュリティ製品の導入状況 主としてクライアントPCの保護を目的に利用される製品としては、「ウイルス対策ソフト(クライアント型)」の導入率が際

立って高い傾向に変化はない。今後に向けては、「IRM/DRM(ライツ管理)ツール」「PC資産管理ツール」「PC操作ログ

管理ツール」「シンクライアントシステム」の導入意欲がそれぞれ2割程度となった(図1-24)。

(N=698)

ファイアウォール

次世代ファイアウォール

IDS/IPS

Webアプリケーションファイアウォール(WAF)

データベースファイアウォール

VPN

トラフィック監視ツール

Webセキュリティゲートウェイ

URLフィルタリングツール

DLP(情報漏えい防止)システム

DDoS(サービス妨害攻撃)対策ツール

導入済み 1年以内に導入予定 3年以内に導入予定 予定なし 製品自体を知らない

0 25 50 75 100(%)

統合ログ管理(SIEM)ツール

フォレンジクスツール

76.6

22.5

31.2

34.7

36.0

55.6

36.8

40.8

44.4

22.6

27.2

18.6

22.8

7.2

14.5

11.2

11.2

9.0

10.2

13.0

11.5

10.6

14.3

12.3

10.9

11.6

4.3

13.6

9.2

9.7

8.2

7.9

8.0

8.0

7.9

9.7

10.7

9.6

10.2

8.2

33.1

30.1

28.8

29.9

16.6

28.8

27.5

26.2

35.7

32.8

38.8

35.8

3.7

16.3

18.3

15.6

16.9

9.7

13.3

12.2

10.9

17.6

16.9

22.1

19.6

図1-23.セキュリティ製品の導入率(ネットワークセキュリティ)

Page 21: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 19

6 - 3 .メールセキュリティ製品の導入状況 外部からのサイバー攻撃の初期侵入防止や、外部への不適正な送信防止を目的に利用されることの多いメールセキュリ

ティ製品の中では、「スパム対策ツール」の導入率が最も高い。今後に向けては、「メール監査ツール」「メールアーカイブ

ツール」「なりすまし防止対策」などのサイバー攻撃対策を強く意識した製品の導入を予定している割合が2割超となってい

る(図1-25)。

(N=698)

0 25 50 75 100

ウイルス対策ソフト(クライアント型)

パッチ管理ツール

ディスク暗号化ツール

ファイル暗号化ツール

IRM/DRM(ライツ管理)ツール

検疫ネットワークシステム(NAC)

アプリケーション制御ツール

PC資産管理ツール

PC操作ログ管理ツール

シンクライアントシステム

(%)

81.1

44.8

42.1

42.4

22.9

25.4

29.8

40.5

40.1

28.8

6.9

9.5

10.0

9.0

11.9

11.7

11.6

12.8

11.3

13.2

3.4

8.0

7.4

7.9

8.5

7.3

7.6

8.9

9.5

8.9

6.0

27.2

32.1

31.5

40.3

41.7

38.5

27.7

28.8

38.7

2.6

10.5

8.3

9.2

16.5

13.9

12.5

10.2

10.3

10.5

導入済み 1年以内に導入予定 3年以内に導入予定 予定なし 製品自体を知らない

図1-24.セキュリティ製品の導入率(クライアントセキュリティ)

(N=698)

0 25 50 75 100

スパム対策ツール

メール誤送信防止ツール

メール通信の暗号化(S/MIMEなど)

添付ファイルの暗号化ツール

メールアーカイブツール

メール監査ツール(上長確認等)

なりすまし防止対策(DKIM、SPFなどの送信者認証)

(%)

61.5

35.7

38.4

37.0

33.4

30.5

26.6

8.3

12.2

11.3

11.3

13.3

13.5

13.3

4.4

7.7

6.9

8.6

7.3

7.6

9.0

19.5

36.2

35.0

34.4

35.4

38.7

39.7

6.3

8.2

8.5

8.7

10.6

9.7

11.3

導入済み 1年以内に導入予定 3年以内に導入予定 予定なし 製品自体を知らない

図1-25.セキュリティ製品の導入率(メールセキュリティ)

Page 22: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

20 IT-Report

6 - 4 .アクセス管理製品の導入状況 ユーザ認証に関わるアクセス管理製品は、例年の調査結果と同様、他分野と比較して導入率が低い分野である。その中

では、多数の業務アプリケーションに対して一貫したアクセス環境を提供する「シングルサインオン基盤」に対する導入意欲

が上昇傾向にある(図1-26)。

6 - 5 .セキュリティサービスの利用状況 セキュリティサービスについては、前述の支出動向でも増加傾向が示されており、今後に向けた有望分野であると考えら

れる。現在の利用率は20~30%台にとどまっているが、「1年以内に利用開始予定」とした企業の割合がいずれも10%を超

えており、今後の利用拡大が見込まれる(図1-27)。

(N=698)

0 25 50 75 100

生体認証ツール

PKI/デジタル証明書

アイデンティティ管理ツール

シングルサインオン基盤

ワンタイム・パスワード(専用トークン型)

ワンタイム・パスワード(携帯電話型)

スマートデバイスを活用した多要素認証システム

(%)

20.8

25.8

18.3

26.6

20.3

16.0

14.2

10.5

9.3

11.0

11.7

10.5

9.6

10.5

8.6

10.2

8.6

7.2

8.3

7.9

10.0

54.9

45.8

48.7

42.8

52.7

57.9

54.9

5.3

8.9

13.3

11.6

8.2

8.6

10.5

導入済み 1年以内に導入予定 3年以内に導入予定 予定なし 製品自体を知らない

図1-26.セキュリティ製品の導入率(アクセス管理)

(N=698)

0 25 50 75 100

社内サーバに対する脆弱性診断サービス

外部Webサーバに対する脆弱性診断サービス

社内サーバ向けのSSL証明書サービス

外部Webサーバ向けのSSL証明書サービス

外部から社内ネットワークへの侵入検知サービス

セキュリティ機器の運用アウトソーシング

電子認証のための第三者サービス

(%)

セキュリティオペレーションセンター(SOC)による総合的なセキュリティ監視

利用済み 1年以内に利用開始予定 3年以内に利用開始予定 予定なし サービス自体を知らない

35.8

34.7

30.4

31.2

31.1

26.5

23.9

20.9

13.2

10.6

13.5

11.6

12.2

10.9

12.5

11.6

6.3

8.2

7.6

9.9

8.7

8.9

8.7

10.7

37.0

38.4

39.5

38.3

38.8

44.6

45.6

46.7

7.7

8.2

9.0

9.0

9.2

9.2

9.3

10.0

図1-27.セキュリティ製品の導入率(セキュリティサービス)

Page 23: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 21

 企業ITの中でその重要性が増しているスマートフォン、タブレットなどのスマートデバイス、クラウドサービスにまつわる

動向をまとめて紹介する。

7 - 1 .スマートデバイスの導入状況 まずは、国内企業におけるスマートデバイスの導入状況から見てみることにする。スマートフォン、タブレットそれぞれに

ついて、会社支給と私物利用許可の両方についての取り組み状況を見ると、「会社支給によるスマートフォンの導入」「会

社支給によるタブレットの導入」は、「試験的に実施」までを含めた導入率がいずれもほぼ55%程度となった。それに対し

て、私物端末の業務利用(いわゆるBYOD)の実施率は、スマートフォン、タブレットともに30%台である(図1-28)。

 なお、本調査では、全従業員の50%以上を対象とした取り組みを「全社的に実施」としているが、その割合が最も高いの

は「会社支給によるスマートフォンの導入」(18.8%)であった。このことから、スマートデバイスの導入はやはり会社支給が

主流であり、私物端末の業務利用の進展は限定的であることが見てとれる。

スマートデバイス/クラウドサービスの位置づけ7

7 - 2 .スマートデバイスの普及は台数が増加する成熟期へ 今回の調査結果から明らかなのは、スマートフォンにせよタブレットにせよ、新たに活用しようとする企業の数は2割にも

満たず、1社当たりの台数の増加がより顕著になっているということである。

 図1-29は、「会社支給によるスマートフォンの導入」と「会社支給によるタブレットの導入」それぞれについて、過去3回の

調査結果の推移をまとめたものである。これを見ると、全体の導入率はさほど変化しておらず、すでに実施済みの企業の中

で、大規模導入の割合が増えていることが読み取れる。特にスマートフォンについては、「全社的に実施」とする企業の割合

が今回大きく増加しており、その傾向がより顕著である。

 すでにスマートデバイスを導入している企業は、デバイスの“多台数化”を想定した運用管理プロセスを整備することが

求められるであろう。

(N=698)

0 25 50 75 100(%)

会社支給によるタブレットの導入

会社支給によるスマートフォンの導入

私物タブレットの業務利用許可

私物スマートフォンの業務利用許可

全社的に実施(50%以上) 特定部門で実施(10~ 50%未満) 試験的に実施(10%未満)今後に向けて計画中 予定なし

18.8

13.3

14.6

11.2

23.8

23.2

11.3

10.6

12.0

16.6

10.6

9.6

13.6

16.3

10.6

11.5

31.8

30.5

52.9

57.2

図1-28.スマートデバイスの導入状況(2015年1月時点)

Page 24: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

22 IT-Report

7 - 3 .スマートデバイスの用途 スマートデバイスを導入済みの企業に対して、その用途を問うた結果は、2014年の調査結果から傾向にほとんど変化が

見られない。現時点の利用目的として値が高いのは「外勤営業スタッフの業務支援」と「役員・管理職の業務支援」の2項目

である。

 一方、今後の利用目的としては、「在宅勤務者の業務支援」を想定する企業が最も多く、次いで「クライアントPCの代替」

「顧客窓口スタッフの業務支援」が続いた。デバイスの性能向上に伴い、従来のPCに変えてスマートデバイス活用を検討

する企業が増加することが見込まれる(図1-30)。

25 50 750 100(%)

2013年1月

2014年1月

2015年1月

10.6

13.4

18.8

16.7

28.2

23.8

19.9

12.8

12.0

17.0

10.5

13.6

35.8

35.1

31.8

会社支給によるスマートフォンの導入状況

全社的に実施(50%以上) 特定部門で実施(10~ 50%未満) 試験的に実施(10%未満)今後に向けて計画中 実施予定なし

図1-29.スマートデバイスの導入状況の経年変化(2013年~2015年)

25 50 750 100(%)

2013年1月

2014年1月

2015年1月

会社支給によるタブレットの導入状況

全社的に実施(50%以上) 特定部門で実施(10~ 50%未満) 試験的に実施(10%未満)今後に向けて計画中 実施予定なし

7.5

12.2

13.3

15.0

20.4

23.2

23.8

19.8

16.6

19.9

15.2

16.3

33.8

32.3

30.5

Page 25: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 23

7 - 4 .払拭されつつあるクラウドコンピューティングへの不安 クラウドコンピューティングについては、確実に普及が進む一方で、セキュリティや継続性などに対するIT部門からの不

安もいまだに大きいとされている。今回の調査では、「可用性・稼働率の高さ」「情報漏えい被害の軽減」など複数の評価項

目を設定し、それぞれについて、「クラウドとオンプレミス*1

のいずれが有利と考えるか」を問うた。その結果、すべての項

目で「クラウドが有利」と回答する企業の割合が「オンプレミスが有利」を上回るという結果になった(図1-31)。IT責任者の

心理として、クラウドに対する不安はかなり払拭されつつあることが推察される。

*1.オンプレミス:情報システムをユーザ企業自身が管理する設備内に導入・設置して運用する形態。

外勤営業スタッフの業務支援

顧客窓口スタッフの業務支援

フィールドサポートスタッフの業務支援

役員・管理職の業務支援

在宅勤務者の業務支援

一般スタッフ向けのコミュニケーション強化

会議のペーパーレス化

内線電話の代替

携帯電話の代替

顧客向けの情報提供手段

クライアント PCの代替

専用端末(POSレジ、工場内端末など)の代替

0 70605040302010 (%)

すでに利用している(N=545) 現在は利用していないが、今後の利用を検討している(N=545)

47.7

25.3

23.1

35.6

14.3

21.5

26.4

18.3

24.8

15.2

17.6

11.6

17.1

21.5

19.8

18.3

23.3

19.6

20.9

18.3

17.6

21.8

18.0

15.4

図1-30.スマートデバイスの利用目的(現在/今後)

Page 26: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

24 IT-Report

 注目されるのは、セキュリティ関連のテーマについても「クラウドが有利である」と考える人が多数派を占めていることで

ある。これは、業種による温度差が顕著であるという傾向も出ており、たとえば、「情報漏えい被害の軽減」の回答結果を業

種別に見ると、「金融・保険」「情報通信」「製造」の3業種では回答結果が比較的拮抗しているものの、他の業種は圧倒的に

「クラウドが有利である」と考える人が多いことがわかる(図1-32)。

 システム構築の手法として、これまで主流の考え方であった「セキュリティを重視するならオンプレミス環境が望ましい」

という考え方は、今後急速に力を失うことも考えられる。

(N=698)

0 25 50 75 100

可用性・稼働率の高さ

情報漏えい被害の軽減

データ消失被害の軽減

外部からのサイバー攻撃被害の軽減

業務データの可搬性(他システムへの移行のしやすさ)

マルチデバイスからのアクセスのしやすさ

ログの取得・分析

災害発生時の被害の軽減

ベンダーロックインによるリスクの軽減

従業員に対するユーザビリティ(使い勝手)の提供

(%)

15.9

12.0

15.6

12.8

12.2

18.2

11.6

21.3

11.5

9.0

30.2

22.2

22.9

23.9

24.6

26.6

22.6

29.5

22.1

23.6

43.8

45.4

46.4

45.3

46.1

45.3

51.9

40.8

54.0

51.3

6.3

11.2

9.7

13.2

10.6

6.0

9.6

5.0

7.7

11.3

3.7

9.2

5.3

4.9

6.4

3.9

4.3

3.3

4.7

4.7

クラウドが大いに有利である クラウドがやや有利である 変わらないオンプレミスがやや有利である オンプレミスが大いに有利である

図1-31.「クラウド」と「オンプレミス」に対する認識

Page 27: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

「企業 IT利活用動向調査2015」にみるIT化の現状

IT-Report 25

 本調査は、IT活用と情報セキュリティ対策に関する包括的な動向を探ることを目的に実施しており、今回が4回目の実施

となる。今回の調査では、セキュリティリスクに対する関心が、国内企業においてこれまで以上に高まっていることが確認さ

れた。重視する経営課題に関する設問でも、「情報セキュリティの強化」は全項目中2番目に高い重視度合いとなり、守りを

固めようとする意識が顕著である。とりわけ内部不正によるセキュリティ被害に対する危機感は大きく、2014年に発覚した

大規模情報漏えい事件の影響が色濃く反映されていると見られる。また、個人情報保護法の改正や社会保障・税番号(マイ

ナンバー)制度の本格施行など、コンプライアンスに関わる課題も眼の前に迫っており、2015年度は「情報セキュリティ対

策の組織的な見直し」がさまざまな企業を舞台に繰り広げられることが予想される。

 しかしながらその一方で、組織的なセキュリティ体制の整備や情報の取り扱い方針の見直しといった肝心の具体策につ

いては、前年調査からほとんど進展しておらず、どこから手をつけてよいか判断のつかない企業が少なくないことが確認さ

れた。セキュリティ支出も引き続き増加傾向にはあるものの、その伸び幅は「アベノミクス効果」によって景気状況が大きく

改善された前年と比べるとむしろ縮小している。情報セキュリティ責任者は、限られた経営資源をどのような対策に振り分

けるか、これまで以上に厳正な判断が求められることであろう。

 もう1つの不安要素は、2015年10月からスタートし、年明けから本格化すると見られる社会保障・税番号(マイナンバー)

制度への対応である。今回の調査では、IT/セキュリティ担当者の主体的な関与が不十分であり、その影響を正しく把握で

きていない様子もうかがえた。

 問題が発生してから対処する「後追い型のセキュリティ対策」の問題点はかねてから指摘されているが、モバイルやクラウ

ドも含めてシステム環境の多様化が著しい今日において、そうした対処はもはや限界となっている。IT/セキュリティ担当

者には、自社を取り巻くリスクの現状を改めて可視化・分析するとともに、計画性をもったセキュリティ対策のロードマップ

を描くことが強く求められる。

総評8

0 25 50 75 100

製造(N=172)

建設(N=45)

情報通信(N=104)

卸売・小売(N=86)

金融・保険(N=56)

サービス(N=168)

公務・その他(N=67)

全体(N=67)

(%)

クラウドが大いに有利である クラウドがやや有利である 変わらないオンプレミスがやや有利である オンプレミスが大いに有利である

12.2

13.3

16.3

7.0

16.1

10.1

11.9

12.0

21.5

15.6

19.2

29.1

16.1

24.4

23.9

22.2

42.4

60.0

37.5

58.1

37.5

45.8

44.8

45.4

12.8

6.7

13.5

4.7

16.1

10.7

11.9

11.2

11.0

4.4

13.5

1.2

14.3

8.9

7.5

9.2

図1-32.「情報漏えい被害の軽減」に関するシステム環境への認識(業種別)

Page 28: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

26 IT-Report

業種 回答数 %

製造 172 24.6

建設 45 6.4

情報通信 104 14.9

卸売・小売 86 12.3

金融・保険 56 8.0

サービス 168 24.1

公務・その他 67 9.6

全体 698 100.0

年間売上高 回答数 %

5,000 億円以上 71 10.2

3,000 億~ 5,000 億円未満 42 6.0

1,000 億~ 3,000 億円未満 46 6.6

500 億~ 1,000 億円未満 57 8.2

100 億~ 500 億円未満 142 20.3

10 億~ 100 億円未満 217 31.1

1 億~ 10 億円未満 66 9.5

1,000 万円~ 1 億円未満 8 1.1

1,000 万円未満 3 0.4

売上げなし 46 6.6

全体 698 100.0

従業員規模 回答数 %

5,000 人以上 122 17.5

1,000 人~ 4,999 人 147 21.1

300 ~ 999 人 183 26.2

50 ~ 299 人 246 35.2

全体 698 100.0

回答者プロフィール 業種別内訳

業種 回答数 %

製造

食料 : 飲料品 14 2.0

繊維工業 7 1.0

パルプ・紙・印刷 4 0.6

化学工業 10 1.4

石油製品 2 0.3

鉄鋼・金属 14 2.0

機械 / 電気機器 43 6.2

情報通信機器 9 1.3

電子部品・電子回路 16 2.3

精密機器 10 1.4

輸送機器 21 3.0

医薬 4 0.6

その他の製造業 18 2.6

建設 45 6.4

情報通信

通信 19 2.7

(情報システム子会社以外の)情報処理サービス 55 7.9

メディア・出版・放送・広告代理店 4 0.6

情報システム子会社(外販率 50% 以上) 14 2.0

情報システム子会社(外販率 50% 未満) 12 1.7

卸売・商社

卸売 34 4.9

小売 26 3.7

商社 26 3.7

金融・保険

銀行 26 3.7

証券 9 1.3

保険 15 2.1

その他金融(リースなど) 6 0.9

サ|

ビス

電力・ガス 8 1.1

運輸・倉庫 30 4.3

不動産 10 1.4

教育 14 2.0

医療・福祉 41 5.9

宿泊・飲食 10 1.4

娯楽・広告 7 1.0

その他のサービス 48 6.9

公務・その他

官公庁 15 2.1

地方自治・公共団体 38 5.4

その他の公務 2 0.3

農林・水産・鉱業 2 0.3

その他の業種 10 1.4

全体 698 100.0

Page 29: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 27

〈資料〉 データ編

 データ編では、ITインフラ普及状況、産業・行政の各分野の情報化の進展状況、コンピュータ・

情報サービス・電気通信・電子商取引の市場動向の図表と、情報化に関する動向を掲載しています。

1.世界のITインフラ普及状況

IT基本データ(ITインフラ普及状況、ユーザ数)総務省(通信利用動向調査)総務省(ブロードバンドサービスの契約数等)一般社団法人電気通信事業者協会(TCA)

OECD各国の固定電話・ワイヤレスブロードバンド加入率(比較) OECD 「Broadband statistics」

2.情報処理実態調査1社平均情報処理関係諸経費と対年間事業収入比 経済産業省「情報処理実態調査」

3.政府の情報化への取組み国の行政機関が扱う申請・届出等手続きのオンライン利用状況

(オンライン利用促進対象手続) 総務省「平成25年度における行政手続オンライン化等の状況」国の行政機関が扱う手続き(オンライン利用状況)

4.コンピュータおよび関連装置の生産推移コンピュータおよび関連装置の生産推移コンピュータおよび関連装置の生産推移(数量)コンピュータおよび関連装置の生産推移(金額)

経済産業省「機械統計年報」

5.情報サービス市場情報サービス産業の年間売上高と常用従業員数 一般社団法人情報サービス産業協会(JISA)

6.電子商取引市場日本の電子商取引市場規模推移(BtoC) 経済産業省「電子商取引に関する市場規模・実態調査」

7.電気通信市場

携帯電話・PHS・無線呼び出し・BWA累計契約数の推移 TCA、総務省 情報通信国際戦略局 「第3世代(3G)携帯電話の契約数の推移」

ブロードバンドサービス等の契約数の推移 総務省 総合通信基盤局「ブロードバンドサービス等の契約数の推移」

8.情報化に関する動向 2014年10月から2015年3月の動向

情報源リスト

Page 30: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

28 IT-Report

カテゴリ 統計データ (調査年月) 調査元・調査名 備  考

インターネットユーザ数

10,044 万人人口普及率 82.8%

(2013 年 12 月末)総務省(通信利用動向調査)

調査は毎年。利用端末別(PC、携 帯 電 話、 携 帯 情 報 端 末、ゲーム機・TV)ユーザ数(推計)を算出9,652 万人

人口普及率 79.5%(2012 年 12 月末)

ブロードバンド

CATV アクセスサービス契約数

595 万 2,154 契約(2014 年 12 月末)

総務省(ブロードバンドサービスの契約数等)

336 事業者の合計契約数606 万 3,951 契約

(2013 年 12 月末)

DSL アクセスサービス契約数

392 万 1,870 契約(2014 年 12 月末)

28 事業者の合計契約数470 万 1,879 契約

(2013 年 12 月末)

FTTH アクセスサービス契約数

2,638 万 315 契約(2014 年 12 月末)

248 業者の合計契約数2,500 万 4,425 契約(2013 年 12 月末)

FWA アクセスサービス契約数

7,314 契約(2014 年 12 月末)

48 事業者の合計契約数8,026 契約

(2013 年 12 月末)

BWA アクセスサービス契約数

1,490 万 1,101 契約(2014 年 12 月末)

25 事業者の合計契約数679 万 8,269 契約

(2013 年 12 月末)

3.9 世代携帯電話アクセスサービス契約数

6,187 万 2,640 契約(2014 年 12 月末)

5 事業者の合計契約数3,875 万 8,260 契約(2013 年 12 月末)

携帯電話・PHS アクセスサービス契約数

1 億 5,451 万 1,501 契約(2014 年 12 月末)

5 事業者の合計契約数1 億 4,564 万 7,230 契約

(2013 年 12 月末)

携帯電話契約数

1 億 4,783 万 9,700 契約(2015 年 3 月末) 一般社団法人

電気通信事業者協会3 事業者の合計契約数PHS ユーザは含まない。1 億 3,955 万 2,000 契約

(2014 年 3 月末)

<資料>各種公表資料より作成

データ編/図表2-1.IT基本データ(ITインフラ普及状況、ユーザ数)

世界の I T インフラ普及状況1

Page 31: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 29

データ編

データ編/図表2-2.OECD各国の固定電話・ワイヤレスブロードバンド加入率(比較)

<資料>OECD「Broadband statistics」

固定

ワイヤレス

フ ィ ン ラ ン ド

OECD(

%)

日 本

オ ー ス ト ラ リ ア

ス ウ ェ ー デ ン

デ ン マ ー ク

韓 国ア メ リ カ

エ ス ト ニ ア

ニ ュ ー ジ ー ラ ン ド

ノ ル ウ ェ ー

ル ク セ ン ブ ル グ

ア イ ス ラ ン ド

ア イ ル ラ ン ド

イ ギ リ ス

ス ペ イ ン

チ ェ コ

ス イ ス

オ ラ ン ダ

イ タ リ ア

オ ー ス ト リ ア

ド イ ツ

ス ロ バ キ ア

フ ラ ン ス

ベ ル ギ ー

ポ ー ラ ン ド

カ ナ ダ

イ ス ラ エ ル

ス ロ ベ ニ ア

チ リメ キ シ コ

ギ リ シ ャ

ト ル コ

ポ ル ト ガ ル

ハ ン ガ リ ー

0

140

120

100 80 60 40 20

31.4

28.2

26.9

33.3

40.6

37.9

30.2

25.8

31.2

37.5

34.9

35.

5 25

.4

36.2

26.9

17.7

47.3

40.8

22.5

26.8

35.4

16.2

38.3

34.7

15.8

33.9

25.4

25.

9 13

.7

11.6

27.2

11.4

24.9

23

.8

27.4

131.

6

116.

0

115.

2

113.

2

111.

6

105.

3

101.

4

96.9

95.5

94.0

86.2

85.

6 72

.8 79

.6 73

.3 7

2.2

69.3

67.2

66.8

65.7

63

.1 61

.0 6

0.4

60.2

58.

4

55.7

50.6

44.0

42.9

39.

9

38.2

38.

0 38

.0

32.9

78.2

Page 32: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

30 IT-Report

622.7

0.9

596.20.9

802.9

880.9 932.3

1035.5

958.1

748.5798.9

736.4

624.5 581.2

1.3

1.5

1.4

1.3

1.2

0.9

1.0

1.2

1.1

1.0

0.0

0.2

0.4

0.6

0.8

1.0

1.2

1.4

1.6

0.0

200.0

400.0

600.0

800.0

1,000.0

1,200.0

2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012(年度)

1社平均情報処理関係諸経費 対年間事業収入比

(百万円) (%)

(注) 1.一社平均情報処理関係諸経費については、小数点第2位以下を切捨て    2. 2006年度以前は、情報処理関係諸経費とは、「コンピュータ・FAX・携帯情報端末関連費用計」+「ソフトウェア関連費用計」+「サービス関

連費用」+「その他費用」をいう。    3. 2007年度より、情報処理関係諸経費とは、「コンピュータ・周辺機器関連費用計」+「通信機器関連費用計」+「その他の情報機器関連費

用計」+「ソフトウェア関連費用計」+「サービス関連費用」+「その他費用」をいう。

<資料>経済産業省 「情報処理実態調査」

データ編/図表2-3.1社平均情報処理関係諸経費と対年間事業収入比

情報処理実態調査2

1 社平均情報処理関係諸経費 (百万円)

前年度比 (%)

対年間事業収入比 (%)

2001 年度 802.9 85.1 1.3

2002 年度 880.9 109.7 1.5

2003 年度 932.3 105.8 1.4

2004 年度 1,035.5 111.1 1.3

2005 年度 958.1 92.5 1.2

2006 年度 748.5 75.6 0.9

2007 年度 798.9 106.7 1.0

2008 年度 736.4 92.2 1.2

2009 年度 624.5 84.8 1.1

2010 年度 581.2 93.1 1.0

2011 年度 622.7 107.1 0.9

2012 年度 596.2 95.7 0.9

Page 33: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 31

データ編

行政の情報化3データ編/図表2-4.国の行政機関が扱う申請・届出等手続きのオンライン利用状況(オンライン利用促進対象手続)

458,496,901

188,960,305

41.2

475,409,156

209,558,511

44.1

433,878,771

490,303,745 442,868,928

136,805,641 155,943,915

170,504,798

31.5 31.8

38.5

0

50

45

40

35

30

25

20

15

10

5

0

100,000,000

200,000,000

300,000,000

400,000,000

500,000,000

600,000,000

全申請・届出等件数 オンライン利用件数 オンライン利用率

(%)(件)

2009年度 2010年度 2011年度 2012年度 2013年度

データ編/図表2-5.国の行政機関が扱う手続き(オンライン利用状況)

全申請・届出等件数(件) オンライン利用件数(件) オンライン利用率(%)

うち重点手続 うち重点手続 うち重点手続

2009 年度 433,878,771 394,880,802 136,805,641 132,314,961 31.5 33.5

2010 年度490,303,745

403,819,006155,943,915

149,920,22731.8

37.1(438,352,232) (155,414,761) (35.5)

2011 年度 442,868,928 405,824,947 170,504,798 163,807,924 38.5 40.4

2012 年度 458,496,901 421,297,165 188,960,305 181,479,301 41.2 43.1

2013 年度 475,409,156 432,579,446 209,558,511 199,656,173 44.1 46.2

「オンライン利用拡大行動計画」(2008年9月12日 IT戦略本部決定。以下「拡大行動計画」という。)において、「利用率が極めて低調である等の手続のオンライン化については見直しを図る」とされたことから、2010年度にオンライン利用の見直しが行われた。

(注)  1. 重点手続は、国民や企業による利用頻度が高い年間申請等件数が100万件以上の手続及び100万件未満であっても主として企業等が反復的又は継続的に利用する手続(計71種類)をいい、オンラインで利用が可能な申請・届出等手続の全申請・届出等件数の91.0%を占めている。

    2.2010年度の(   )内の数値は、国勢調査の件数を除いた申請等件数、オンライン利用件数及びオンライン利用率を示している。

<資料>総務省「平成25年度における行政手続オンライン化等の状況」(2014年12月)

「オンライン利用拡大行動計画」(平成20年9月12日IT戦略本部決定。以下「拡大行動計画」という。)において、「利用率が極めて低調である等の手続のオンライン化については見直しを図る」とされたことから、平成22年度にオンライン利用の見直しが行われた。

<資料>総務省「平成25年度における行政手続オンライン化等の状況」(2014年12月)

Page 34: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

32 IT-Report

データ編/図表2-6.コンピュータおよび関連装置の生産推移

コンピュータおよび関連装置の生産推移4

(注) 1. 調査の対象事業所が国内で実際に生産(受託生産を含む。)した製品が対象となる。 ただし、仕掛中の半製品は除く。なお、生産には調査対象で他の製品に加工又は消費するために生産したものも含む。

   2. 生産金額は契約価格又は生産者販売価格により評価した金額をいう。   3. -印:実績のないもの。   ※2011年度以降、「磁気ディスク装置」は「その他の外部記憶装置」に含む。

<資料>経済産業省「機械統計年報」

2010

年20

11年

2012

年20

13年

2014

数量(

台)

金額(

百万

円)

数量(

台)

金額(

百万

円)

数量(

台)

金額(

百万

円)

数量(

台)

金額(

百万

円)

数量(

台)

金額(

百万

円)

電子

計算

機本

体7,

695,

832

911,

207

6,38

6,23

772

0,65

8 6,

823,

572

713,

883

7,35

7,74

773

4,86

1 6,

619,

842

726,

127

汎用

コン

ピュ

ータ

(メ

イン

フレ

ーム

)46

9 39

,833

34

225

,563

29

040

,976

31

240

,342

22

441

,647

ミッ

ドレ

ンジ

コン

ピュ

ータ

184,

374

125,

068

166,

408

114,

330

168,

113

98,6

95

139,

631

83,0

44

124,

672

82,4

36

パー

ソナ

ルコ

ンピ

ュー

タ7,

510,

989

746,

306

6,21

9,48

758

0,76

56,

655,

169

574,

212

7,21

7,80

461

1,47

56,

494,

946

602,

044

サー

バ用

148,

590

58,7

44

142,

685

58,6

17

152,

070

54,3

27

158,

811

60,2

68

149,

938

62,0

51

デスク

トップ

型(タワ

ー型

およ

び一

体型

を含

む)

2,97

3,56

2 26

5,93

2 2,

451,

937

188,

421

2,52

4,74

818

6,99

6 3,

027,

160

216,

808

2,88

2,92

021

6,83

3

ノー

トブ

ック

型(タ

ブレ

ット

型を

含む

)4,

388,

837

421,

630

3,62

4,86

533

3,72

7 3,

978,

351

332,

889

4,03

1,83

333

4,39

9 3,

462,

088

323,

160

周辺

装置

6,16

3,54

1 37

7,90

3 5,

534,

218

340,

615

4,53

1,16

133

7,86

1 3,

539,

458

327,

273

3,31

9,19

933

5,37

9

外部

記憶

装置

753,

310

185,

970

446,

188

181,

280

306,

139

190,

066

233,

231

185,

424

110,

013

169,

028

磁気

ディ

スク

装置

346,

408

1,78

4 -

--

--

--

光デ

ィス

ク装

置17

9,13

6 2,

034

67,6

881,

270

43,9

7582

4 27

,211

518

--

ディ

スク

アレ

イ装

置38

,351

16

7,33

6 36

,228

166,

553

43,2

4717

4,01

2 40

,431

172,

050

33,6

2816

1,79

0

その

他の

外部

記憶

装置

(※

)18

9,41

5 14

,816

34

2,27

213

,457

21

8,91

715

,230

16

5,58

912

,856

76

,385

7,23

8

入出

力装

置5,

410,

231

191,

933

5,08

8,03

015

9,33

5 4,

225,

022

147,

795

3,30

6,22

714

1,84

9 3,

209,

186

146,

351

プリ

ンタ

4,04

4,31

5 12

1,06

8 3,

825,

276

92,5

03 2

,946

,569

84,9

30 1

,937

,357

74,7

05 1

,760

,211

79,2

92

モニ

タ(

電子

計算

機用

)1,

326,

686

61,7

53 1

,236

,157

58,5

99 1

,260

,518

55,1

55 1

,354

,557

58,6

28 1

,448

,975

67,0

59

その

他の

入出

力装

置39

,230

9,

112

26,5

978,

233

17,9

357,

710

14,3

138,

516

-ー

ネッ

トワ

ーク

接続

機器

366,

790

24,7

49

971,

256

39,8

44

842,

364

41,9

14 1

,124

,088

41,4

59

2549

943

44,6

73

陸上

移動

通信

装置

28,3

85,9

06

795,

808

25,0

87,4

3164

8,78

2 22

,239

,438

636,

612

14,6

65,0

1241

1,07

8 13

,887

,760

238,

676

携帯

電話

(ス

マー

トフ

ォン

を含

む)

23,9

07,2

73

710,

640

19,7

93,7

5957

2,45

5 17

,234

,948

564,

637

8,76

1,87

430

0,84

2 7,

794,

113

187,

165

公衆

用PH

S端

末1,

203,

609

24,0

69 1

,797

,917

24,9

38 1

,225

,286

15,4

60 1

,301

,891

12,7

45

916,

252

9,49

0

その

他の

陸上

移動

通信

装置

3,27

5,02

4 61

,099

3,4

95,7

5551

,389

3,7

79,2

0456

,515

4,6

01,2

4797

,491

5,1

77,3

9542

,021

Page 35: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 33

データ編

データ編/図表2-7.コンピュータおよび関連装置の生産推移(数量)

0

10,000,000

20,000,000

30,000,000

40,000,000

50,000,000

60,000,000

70,000,000

2002年 2003年 2004年 2005年 2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年 2014年

電子計算機本体 外部記憶装置 入出力装置

ネットワーク接続機器 陸上移動通信装置

(台)

<資料>経済産業省「機械統計年報」

データ編/図表2-8.コンピュータおよび関連装置の生産推移(金額)

0

500,000

1,000,000

1,500,000

2,000,000

2,500,000

2002年 2003年 2004年 2005年 2006年 2007年 2008年 2009年 2010年 2011年 2012年 2013年 2014年

電子計算機本体 外部記憶装置 入出力装置ネットワーク接続機器 陸上移動通信装置

(百万円)

<資料>経済産業省「機械統計年報」

Page 36: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

34 IT-Report

データ編/図表2-9.情報サービス産業の年間売上高と常用従業員数

情報サービス市場5

536,943

13,703,868

13,973,141

14,170,633

14,527,056

14,556,004

18,895,191

18,826,100

20,630,740

21,495,260

18,843,745

526,318 534,731 535,892 533,062

786,677

879,461 959,193

0

1,200,000

1,000,000

800,000

600,000

400,000

200,000

0

5,000,000

10,000,000

15,000,000

20,000,000

25,000,000

2001 2002 2003 2004 2005 2006 2007 2008 2009 2010

(百万円)

年間売上高(百万円) 従業者数(人)

(人)

2011 2012(年)

1,098,926

21,145,286

1,076,198

21,504,974

820,723

912,284

(注) 1.1998、2001、2006、2008、2009年は調査対象の見直し/拡大等があった。   2.2001~2005年の従業者数には「出向・派遣者(受入)」を含む。   3.2006~2012年の売上高には「情報サービス以外の売上げ」を含む。   4.2008~2012年は「インターネット付随サービス業」を含む。   5.2011年は「平成24年経済センサスー活動調査結果」の数値を使用

<資料> 経済産業省・特定サービス産業実態調査および経済センサス-活動調査をもとに、一般社団法人情報サービス産業協会(JISA)で作成

データ編/図表2-10.日本の電子商取引市場規模推移(BtoC)

電子商取引市場6

100,000

80,000

60,000

40,000

20,000

3,3608,240

14,840

26,850

44,240

56,430

34,560

43,910

53,440

60,890

66,960

77,880

84,590

0.11 0.26

0.55

1.02

1.6

2.1

1.01

1.25

1.52

1.79

2.08

2.46

2.83

3.11

0

120,000

95,130

3.67

111,660

0.0

4.0

3.5

3.0

2.5

2.0

1.5

1.0

0.5

(BtoC EC化率,単位:%)(BtoC EC市場規模,単位:億円)

1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011

BtoC EC市場規模(単位:億円) BtoC EC化率(%)

2012 2012(年)

(注) 2005年より計測方法を変更。

<資料>経済産業省「電子商取引に関する市場規模・実態調査」

Page 37: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 35

データ編

データ編/図表2-11.携帯電話・PHS・無線呼び出し・BWA累計契約数の推移

電気通信市場7

0

10,000,000

8,000,000

6,000,000

4,000,000

2,000,000

0

20,000,000

40,000,000

60,000,000

80,000,000

100,000,000

120,000,000

140,000,000

携帯電話 携帯 IP接続サービス(参考)

第3・第3.9世代携帯電話(参考) PHS

無線呼び出し(ポケベル) BWA

(件) (件)

2013年度末 2014年度末2012年度末2011年度末2010年度末2009年度末

※1. イー・アクセスは2011.12末より契約者数公表方法を変更し、TCAを通じた公表を行わないこととしているため、2011.12末以降の契約数には、イー・アクセス分は含まれておらず、「携帯電話・PHSの加入契約数の推移」において公表している契約数とは一致しない。

※2. 2012年9月末以降KDDIおよびソフトバンクモバイルにおけるLTE契約数は、各社非公表としたためW-CDMA又はCDMA2000(第3世代)に計上されている。※3.2013年10月以降、PHSからの情報提供が取りやめられたため、契約数の掲載なし。※4. 2013年度末のBWAの加入数については、契約数の掲載なし。※5. 2014年度以降、ワイモバイルからの情報提供が取り止められたため、契約数の掲載なし。※6.2014年度の 第3・第3.9世代携帯電話の加入数については、2014年12月末現在の契約数を計上。

<資料>一般社団法人電気通信事業者協会(TCA)、総務省 情報通信国際戦略局 「第3世代(3G)携帯電話の契約数の推移」

2010 年度末 2011 年度末 2012 年度末 2013 年度末 2014 年度末

携帯電話 119,535,400 124,187,600 131,724,900 139,552,000 147,839,700

携帯 IP 接続サービス(参考) 97,375,500 102,700,700 106,078,300 109,847,600 -

PHS 3,751,800 4,556,400 5,085,900 - -

無線呼び出し(ポケベル) 146,200 150,600 148,500 146,800 145,000

BWA 806,600 2,296,400 5,301,000 - 9,543,000

第 3・第 3.9 世代携帯電話(参考) 118,151,100 124,136,500 131,724,900 139,552,000 145,053,600

(件)

Page 38: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

36 IT-Report

(注) 1. FTTHアクセスサービスとは、光ファイバー回線でネットワークに接続するアクセスサービス(集合住宅内等において、一部に電話回線を利用するVDSL等を含む)。 DSLアクセスサービスとは、電話回線(メタル回線)でネットワークに接続するアクセスサービス(ADSL等)

    CATVアクセスサービスとは、固定された利用者端末を無線でネットワークに接続するアクセスサービス    FWAアクセスサービスとは、固定された利用者端末を無線でネットワークに接続するアクセスサービス    BWAアクセスサービスとは、2.5GHz帯を使用する広帯域移動無線アクセスシステム(WiMAX)でネットワークに接続するアクセスサービス   2.四捨五入しているため、内訳と総数が一致しない場合がある。

<資料>総務省 総合通信基盤局 「ブロードバンドサービス等の契約数の推移」

データ編/図表2-12.ブロードバンドサービス等の契約数の推移

0.0

0.2

0.4

0.6

0.8

1.0

1.2

0

6,000

5,000

4,000

3,000

2,000

1,000

CATV DSL FTTH BWA 総数 FWA

2012年3月

2013年3月6月 9月 12

月 6月 9月 12月

2014年3月 6月 9月 12

(万件) (万件)

2012 年 2013 年 2014 年

3 月 6 月 9 月 12 月 3 月 6 月 9 月 12 月 3 月 6 月 9 月 12 月

CATV 590.6 595.5 598.1 600.6 601.2 604.2 604.7 606.4 602.3 599.4 597.1 595.2

DSL 670.5 634.4 604.6 574.0 542.5 515.7 492.4 470.2 447.0 423.8 407.1 392.2

FTTH 2230.5 2,284.2 2,320.3 2,354.9 2,385.4 2,429.3 2,462.9 2,500.4 2,532.0 2,571.5 2,600.3 2,638.0

FWA 1.0 0.96 0.94 0.93 0.89 0.87 0.84 0.80 0.76 0.75 0.74 0.73

BWA 230.4 304.7 401.3 465.9 531.3 576.9 636.8 679.8 746.1 812.2 1,034.0 1,490.1

総数 3,723.0 3,819.8 3,925.2 3,996.3 4,061.3 4,127.0 4,197.6 4,257.6 4,328.2 4,407.7 4,639.2 5,116.2

(万件)

Page 39: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 37

データ編

情報化に関する動向( 2 0 1 4年 1 0月~ 2 0 1 5年 3月)8国  内 海  外

2014年10月・ 佐 川 急 便、会 員 制 Web サ ービ ス が 不 正 アクセ ス 被 害。最 大 約

34,000件の個人情報流出の可能性。・ ヤフー、Yahoo!メールで大規模なアクセス障害発生。約380万

ユーザに影響。・ 産 業 技 術 総 合 研 究 所、新 し い 光 ネットワ ーク技 術 を 開 発。約

1,000分の1以下の消費電力で超高精細映像が伝送可能に。・シマンテック、2013年に起きたWebサイトのセキュリティ脅威

をレポート。約60,000件以上の脆弱性を把握。・LINE、登録ユーザ数が世界で5億6,000万人超。・日本クレジット協会、クレジットカード番号盗用被害急増を発表。

2014年上半期のカード不正使用被害51億円。うち、6割がカード番号やセキュリティコード等を盗まれて不正使用される番号盗用被害。

・ 特定個人情報保護委員会、マイナンバーの事業者向けガイドライン案公開。

・消費者庁調査、2013年度の個人情報漏えい事案は前年度比15%増の366件。99%が顧客情報。漏えい後、ほとんどが何らかの安全措置対策を実施。

・情報通信研究機構(NICT)、欧州と連携し、新世代ネットワークの実現に向けた共同研究開発および実証を開始。

・経済産業省(METI)、オンラインサービス上の通知、同意・選択に関し、パーソナルデータの取得時における消費者への情報提供・説明を充実させるための「評価基準」公表。

・3Dプリンタ銃製造者に実刑判決。製造方法をインターネットに公開した社会的影響を重視。

・東 京 地 裁、検 索 結 果で当事 者 の 人 格 権 が 侵 害されると判断し、グーグルに記事タイトル、要約を削除命令。同社は命令を受け、検索結果の一部を削除。

・東京地裁、なりすまし被害女性による発信者情報開示申し立てに対し、米FacebookにIPアドレス開示命令。

・総務省、官公庁やインフラ事業者を対象に、サイバー攻撃への対応能力向上を図る「実践的サイバー防御演習(CYDER)」を実施。

・カルチュア・コンビニエンス・クラブ(CCC)、グループ企業等間でのT会員の個人情報の共同利用を廃止し、第三者提供に変更。T会員向けに第三者提供停止のオプトアウト機能の提供を開始。

・日本航空、会員情報の漏えい問題に関する中間報告発表。外部サーバへ約9,700件の顧客情報流出を確認。

・Twitter、マサチューセッツ工科大学にSNSデータ分析、新ツール開発に向け1,000万ドルの資金提供。

・ 米JPモルガン・チェース、サイバー攻撃により7,600万世帯と約700万社の顧客情報流出。

・Facebook、心理実験への批判を受け、研究や実験手法に関するガイドライン策定。事前審査を強化。

・日本、中国、韓国による初のサイバー協議を北京で開催。最近のサイバー環境やサイバー分野における各国の施策や戦略等の協議に加え、国連サイバー政府専門家会合、ASEAN地域フォーラム等の国際的なプロセスにおけるサイバー攻撃対策に関する取り組みについて意見交換。

・Samsung、Android搭載端末の特許使用料として、Microsoftに年間10億ドル超支払い。

・Gartner 予 測、大 中 華 圏 の 情 報 セ キ ュリ テ ィ支 出 の 前 年 比14.9%増で、アジア太平洋地域のトップに。

・Twitter、法的影響を受けない透明性レポートの公開を目指し、米司法省を提訴。

・ アノニマス、中国・香港政府に対しサイバー攻撃を予告。・ Google、「忘れられる権利」判決により5月末以降に寄せられた

リンク削除要請が14万件超。・Apple、CEOが中国副首相とユーザ情報保護に関する意見交換

実施。・Microsoft、同社初のウェアラブル端末「マイクロソフト・バンド」

を米国内で限定販売。

Page 40: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

38 IT-Report

国  内 海  外2014年11月

・ 警視庁公安部、鉄道会社など民間企業と共同で重要インフラを狙ったサイバー攻撃対応の訓練実施。

・ サイバーセキュリティ基本法成立。国がサイバー攻撃の監視や分析を行い、関係省庁に攻撃に関する情報提供を義務づけ。

・NICT、延期となっていた大阪ステーションシティでの映像センサー(監視カメラ)利用の顔識別実証実験をエリア、対象者を縮小して再開。

・ ヤフー、「検索結果とプライバシーに関する有識者会議」設置。検索結果情報の削除判断基準を検討。

・ 衣料品販売会社リデア、不正アクセス被害により、約22,000件のクレジットカード情報流出。

・日本サイバー犯罪対策センター発足。産学官連携で不正プログラムやサイバー攻撃情報の集約・分析を行い、犯罪の未然防止を図る。

・ 特許庁とOECD、日本政府のOECD加盟50周年を迎え、アジアで初めて「知的財産統計会合」を開催。

・ IDC Japan調査、世界の IoT市場が2013年の1兆3,000億ドルから2020年に3兆400億ドル拡大を予測。

・ 法務省、日本人旅行者の出入国審査時の「顔認証システム」導入実験を実施。本人誤認割合は1%未満。

<JIPDEC関連>・ 全国社会保険労務士会連合会、JIPDECが運営するサイバー法

人台帳ROBINSを利用して企業の経営健全性がわかる経営診断結果情報を公開。

・ オバマ大統領、米連邦通信委員会(FCC)にネット中立性強化を要請。

・ 米郵政公社(USPS)、サイバー攻撃による不正侵入で、約80万人以上の個人情報が流出。

・ IBM、プライバシー保護エンジン設計に関する特許取得。・スパコン計算速度「TOP500」で、4回連続で中国「天河2号」が首

位に。「京」は4位。・ 米上院、米国家安全保障局(NSA)による盗聴規制法案不成立。・ 世 界 インター ネット大 会、中 国 浙 江 省 で 開 幕。世 界 100カ 国、

1,000人が参加・ IDC調査、2014年PC世界出荷予測は2.7%減。・ 国際電気通信連合(ITU)、世界インターネット人口が30億人突

破を発表。・ソニー・ピクチャーズ エンタテインメント、ハッカー攻撃で数日

間システムダウン被害。・ 欧州プライバシー規制当局、「忘れられる権利」の全世界適用拡

大を要請。・ 欧州議会、Googleを含む検索エンジン事業者に対し、検索エン

ジン事業と他事業の分割を求める決議を採択。

 国  内 海  外

2014年12月・ 厚生労働省、マイナンバー制度とは別に導入予定の医療・介護の

個人番号制度で電磁的符号の利用を検討。・ 内閣府、「特定個人情報の適正な取扱いに関するガイドライン

(事業者編)」公表。個人番号を扱うすべての事業者を対象に、適正な取り扱い確保のための指針を示す。

・METI、「経済産業分野を対象とする個人情報保護ガイドライン」改訂。業務委託先からの再委託先での情報管理体制の定期確認を要請。非適法で入手された名簿購入の自粛を求める。

・ 内閣府、「行政手続における特定の個人を識別するための番号の利用等に関する法律別表第二の主務省令で定める事務及び情報を定める命令」公表。

・ 政府、個人情報保護法改正案骨子公表。利用目的や第三者提供を事前に周知すれば、匿名化情報を本人の同意なしで第三者提供を可能に。

・MM総研調査、国内PCサーバ出荷実績が前年同期5.4%減の23万台に。

<JIPDEC関連>・コモドジャパン、JIPDECが提供する「ROBINSシール」とSSL証

明書(ドメイン認証タイプSSL)を組み合わせてホームページの信頼性を確認できる仕組みの提供を開始。

・JIPDECとNICT、電子入札、電子申請や電子契約等を支える認定認証業務の安全性を検証。

・ 米連邦捜査局(FBI)、全米企業に対し、社内コンピュータの全情報を消去する破壊的なマルウェア攻撃を警告。

・Microsoft、「忘れられる権利」に基づくリンク削除要請の査定を検索エンジン「Bing」で開始。

・ 米セキュリティ会社Cylance、世界16カ国の重要インフラへのサイバー攻撃を報告。SQLインジェクションや、水飲み場攻撃を駆使して重要情報や機密情報を盗み出し。

・Google、子供向けの検索機能、Youtubeサービスを開始。・ 世界貿易機関(WTO)情報技術協定(ITA)改定交渉会合、韓国と

中国の対立により、デジタル製品の関税撤廃の年内合意見送り。・ 北朝鮮、米国によるサイバー被害を言及し、非難。ソニー・ピク

チャーズ エンタテインメントへのサイバー攻撃への関与は否定。・ 韓国原発会社韓国水力発電、サイバー攻撃により内部文書流出。

韓国法相が北朝鮮の関与の可能性を示唆。

Page 41: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

IT-Report 39

データ編

国  内 海  外2015年1月

・ IDC Japan調査、セキュリティ対策製品市場が2018年には14年比16%増、3,004億円に拡大と予測。

・ 政府、サイバーセキュリティ基本法の施行に伴い、内閣官房情報セキュリティセンターを改組し、内閣サイバーセキュリティセンター(NISC)発足。情報集約、国内外との連携、被害発生時の原因究明に従事。

・ 女 子ゴ ルフ 協 会、不 正 アクセス 被 害 により、選 手 の 顔 写 真 等、データ20,000件が流出。

・ 内閣官房、「行政手続における特定の個人を識別するための番号の 利 用 等 に関 する法 律 の 規 定 による通 知カード及 び 個 人 番 号カード並びに情報提供ネットワークシステムによる特定個人情報の提供等に関する省令」公表。

・ 電子情報技術産業協会(JEITA)調査、2014年度国内PC出荷台数は前年比3.0%減の1,085万台で2年連続で下降傾向に。

・EMCジャパン調査、2014年国内企業の機会損失額は推計5兆円。サ ー バ の 故 障 等で 顧 客 情 報 の 消 失 経 験 がある国 内 企 業 は48%。機会損失額は1社平均2億1,900万円に。

・NICT、100年使える暗号方式を開発。暗号化を保ったままさらに複雑な暗号化が可能となり、セキュリティ強化が可能に。

・ 情 報 処 理 推 進 機 構(IPA)調 査、2014 年 に ネットバン キング を狙ったウイルス(Bancos)の検出数が倍増。

・ オバマ大統領、ソニー・ピクチャーズ エンタテインメントへのサイバー攻撃への対抗措置で、北朝鮮の政府、企業、関係者に金融制裁を科す大統領令に署名。

・ 韓国国防省、国防白書で北朝鮮のサイバー攻撃要員が6,000人と指摘。

・ オ バ マ 大 統 領、米 国 民 の デ ータ保 護 の た め の 法 律「Personal Data Notification and Protection Act」(個人情報の通知と保護法)を提案。企業に対しデータ漏えい発覚後30日以内に顧客に情報流出の通知を求める。

・ 中国国家インターネット情報弁公室、中国版ツイッター「微博」等コミュニティサイトに実名制導入。ネット管理監督と取り締まり強化へ。

・ IDC調査、2014年世界PC出荷台数が前年比2.1%減、3億862万台と3年連続で下降傾向に。

・ オバマ大統領、政府と民間企業の情報共有やサイバー犯罪の取締り強化策を盛り込んだ法案策定を提案。情報共有・分析機関の設置、盗んだ個人情報を海外で販売することを禁じるなど法執行機関の権限強化、情報共有の際には不要な個人情報を除くなどのプライバシー保護も提案。

・ IBM、米特許取得件数ランキングで22年連続首位。日本企業では、キヤノン、ソニー、東芝、パナソニックが10位圏内に。

・ オバマ大統領とキャメロン英首相、サイバーセキュリティ対策での協力体制拡大を表明。

国  内 海  外2015年2月

・MM総研調査。ガラケーの出荷台数が2008年以来初めて、前年を上回る。逆にスマホ出荷台数が2年続けて前年割れ。

・ 東京地裁、2012年PC遠隔操作事件の被告に対し、懲役8年の実刑判決。

・ IDC Japan 調 査、2015 年 国 内 IT 市 場、前 年 比 1.1% 減、14 兆3,496億円と予測。Windows XPサポート終了に伴う更新特需の反動減が影響。

・ IPA、「情報セキュリティ10大脅威2015」発表。オンラインバンキングやクレジットカード情報の不正利用が1位。

・ 警察庁調査、2014年のインターネットバンキング被害、1年間で被害額29億1,000万円に。客のアクセス後、自動的に犯人側の口座に不正送金する「自立型ウイルス被害」は国内初。

・NICT調査、2014年に日本政府、関連機関が受けたサイバー攻撃は256億6,000万件。前年の倍に。うち4割が中国の IPアドレス。 

・MM総 研 調 査、2015年ウェアラブ ル 端 末 の 国 内 市 場 は134万台。2020年には4倍の573万台と予測。

・ 内閣府調査、マイナンバーの内容を知っている割合は28.3%。個人情報漏えいによるプライバシー侵害、不正利用による被害を不安視。

<JIPDEC関連>・JIPDEC、高見沢サイバネティックス、セイコーソリューション

ズ、京都大学での電子証明書実証実験を受け、ICカード学生証・社員証を用いた電子署名ソリューション「JCANパス on クラウドHSM」で協業。

・ IDC調査、タブレット型端末の世界出荷台数が前年割れ。・ 米医療保険大手Anthem、サイバー攻撃被害で保険加入者、従業

員らの個人情報流出。データベースには8,000万人分のデータを記録。

・Google、「忘れられる権利」はEU圏内が適正との見解を報告。・Facebook、ユーザの死後にアカウント管理担当者の指名やアカ

ウント削除ができる「Legacy Account」サービス開始。・ オバマ大統領、政府と民間企業間がサイバー攻撃に対抗するた

め、官民のサイバー脅威に関する情報共有を進めるための大統領令に署名。サイバー攻撃に政府が一元的に対応するための「サイバー脅威情報統合センター」創設を発表。

・Kaspersky調査、30カ国・地域の金融機関がマルウェア感染し、2年間で総額10億ドルが盗まれる。

・ 米連邦地裁、Appleに対し、「iTune」関連技術に関し、特許ライセンス会社に5億3,200万ドルの賠償命令。

・FCC、ネットの中立性のための規則「Open Internet Order」を採択。ISPによる高速回線の利用制限や特別扱いを同委員会が禁止可能に。

Page 42: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

40 IT-Report

国  内 海  外2015年3月

・日本IBM調査、2014年9-12月のサーバ向けOSに対する脆弱性攻撃は約450万件。ウイルス感染による遠隔操作攻撃が9割を占める。

・ 政府、個人情報保護法改正案を閣議決定。「個人情報」の定義は骨子案を踏襲。

・ 政府、「マイナンバー法改正案」を国会提出。預貯金口座への付番、メタボ健診事務、予防接種履歴の連携等の利用範囲拡大。

・NTTデータ、スマホを利用してマイナンバー収集、本人確認、真正性確認のための実証実験を実施。

・ 法 務 省 調 査、ネット を 使 っ た 人 権 侵 害 は 前 年 比 49.3% 増 の1,429件。うちプライバシー侵害、名誉棄損が7割。

・ 警察庁調査、2014年の不正アクセス禁止法違反事件は前年比594件増の3,545件。インターネットバンキングの不正送金が1,944件と最多数。

・ 政府、12省庁対抗によるサイバー攻撃対抗訓練実施。警察庁が優勝。

・ ヤフー、検索結果の削除、表記変更に応じる新基準公表。プライバシー侵害に当たる内容が含まれるかは同社判断で対応。検索結果ページのリンク掲載については、裁判所の判断により非表示措置を講じる。

<JIPDEC関連>・JIPDEC調査、個人情報に関する意識調査で、『個人情報』企業の

取り扱いが気になる71.8%、トラブルに直面した時に取った行動1位「特に何もしていない」が約半数。

・JIPDEC調査、マイナンバー制度へのシステム対応済は約2割。多くの企業がアプリケーションの部分的な改変を想定。

・ 米タクシー会社Uber、不正アクセスによりドライバー50,000人の個人情報が流出。

・ 米司法省、不正侵入で10億件以上のメールアドレスを盗んだ罪でベトナム人、カナダ人計3名を起訴。商品宣伝メール送信により得られた利益は約200万ドル。

・ 米中央情報局(CIA)、サイバー技術への対応能力強化に向け、組織体制改編を公表。

・Facebook、各国政府からのユーザデータの開示請求レポートを公開。2014年下期開示請求は35,000件。

・Microsoft、次 期 OS「Windows10」に 導 入 する生 体 認 証 技 術「Windows Hello」発表。パスワード代わりに顔、光彩、指紋でログイン可能に。

・ 米ディスカウントストアTarget、2013年の個人情報流出に係る集団訴訟に対し、1,000万ドル支払いに合意。

・ 国連貿易開発会議(UNCTAD)、インターネット通販市場拡大に向けた130カ国・地域の「B2C電子商取引指標」発表。第1位はルクセンブルク、日本は12位。

・ 英控訴院、Googleが実施したブラウザ「Safari」による履歴追跡に対する英国消費者のプライバシー訴訟は無効、とするGoogleの主張を退く。英国ユーザによる集団訴訟へ。

・ IDC調査、2015年ウェアラブル機器の出荷台数見通しは前年の133.4%増、4,570万台に。2019年には1億2,610万台と予測。

Page 43: JIPDEC IT-Report 2015 · 2020-03-12 · はじめに 本誌「2015 Spring」では、JIPDECが2011年から継続して実施しているIT利活用に関わる独自調査の結果

JIPDEC IT-Report2015 Spring

2015年5月31日発行(通巻第5号)発行所 一般財団法人日本情報経済社会推進協会 〒106-0032 東京都港区六本木1-9-9 六本木ファーストビル内 TEL:03-5860-7555  FAX:03-5573-0561

制 作 開成堂印刷株式会社禁・無断転載