Upgrade to Pro — share decks privately, control downloads, hide ads and more …

KDDI CCoE Bootstrapping 〜AWS公式採用から5年後の"いま"と"これから"〜

KDDI CCoE Bootstrapping 〜AWS公式採用から5年後の"いま"と"これから"〜

JAWS DAYS 2021 re:Connect の Track-D 17:20〜18:00のセッションで登壇させて頂きたときの資料です。

【セッション内容】

2017年のJAWS DAYSにて、KDDIでAWSが公式採用されるまでの道のりを紹介させていただきました。AWS公式採用が開始された2016年の9月から4年半が経過し、その後弊社の中でのAWS採用は順調に増えていったものの、活用の領域拡大や部門横断的な活用はなかなか広がっていきませんでした。
そんな中、弊社では社内のクラウド活用推進を率いる専任部隊であるCCoE(Center of Excellence)を2020年4月に立ち上げ、1年間を通じて活用の領域と幅を広げるための活動をしてまいりました。本セッションでは弊社のようなエンタープライズ企業において、組織横断的なクラウドの活用をどのように広めていったのか、非技術領域におけるクラウドの活用推進の事例とノウハウをご紹介します。

78b2be3f7b2d4cd4e3a129ce24d65f31?s=128

Mamoru Ohashi

March 20, 2021
Tweet

Transcript

  1. KDDI CCoE Bootstrapping ʙ"84ެࣜ࠾༻͔Β೥ޙͷ͍·ͱ͜Ε͔Βʙ 2021.03.20 JAWS DAYS 2021 TrackE 17:20〜17:55

  2. KDDI株式会社 エキスパート(ITアーキテクト) ⼤橋 衛 (Birth:1974/10/01 Blood:A) AWS Solution Architect Professional

    情報処理安全確保⽀援⼠ 第009004号 好きなAWSサービス︓ AWS Well-Architected Tool KDDI AWS ⼤橋 /ohashi.mamoru @mamohacy http://blog.mamohacy.com/ 2
  3. ハッシュタグ #進撃のCCoE #進撃のCCoE 3

  4. 聴講者のみなさんにアンケート 『CCoE』って何だか分かりますか︖ ⾃社にCCoEがあります (何ならそのメンバーです) 今まさに作ろうとしています 名前は知っています 今⽇初めて聞きます︕ 4 #進撃のCCoE #進撃のCCoE

  5. CCoEとは︖ 出典︓「クラウドCoEとクラウドEA」(アクセンチュア) https://www.accenture.com/jp-ja/blogs/cloud-diaries/japan-cloud-coe CCoE = Cloud Center of Excellence l

    クラウドの社内利⽤拡⼤に必要となる活動を主導する(ID管理/技術問合せ/社員教育) l 組織にとって今後必要とされるクラウドの先端領域のプロジェクトを実施/⽀援する l 他案件に先⾏して先進知⾒を組織に蓄積する l 多くの事例をパブリックに公開し⼈材採⽤の⾯でも有効的な活動を⾏う 5 #進撃のCCoE #進撃のCCoE
  6. JAWS DAYS 2017に登壇していました https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) 6 #進撃のCCoE #進撃のCCoE

  7. 社内キャズム超えのための2⼤アプローチ 7 技術的 アプローチ 組織的 アプローチ Copyright © 2017 KDDI

    Corporation. All Rights Reserved 4要素② 基準適合 39 Ø 基準策定だけでは社内利⽤が進まなかった Ø 「Publicクラウド利⽤時のルール」を策定WGに参画 Ø 先の基準をこのルールに関連づけた Ø 明確な利⽤ルールとそれに付随する基準の両⽅が整備 AWSはKDDI内で公的に使える 唯⼀のPublicクラウドとして認定 組織的 アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved 社内キャズム超えのための組織攻略4要素 31 ⽂化教育 基準適合 運⽤整備 マーケ ティング 組織的 アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved AWS利⽤状況推移(費⽤) 8 0 50 100 150 200 250 300 350 Jun-13 Jul-13 Aug-13 Sep-13 Oct-13 Nov-13 Dec-13 Jan-14 Feb-14 M ar-14 Apr-14 M ay-14 Jun-14 Jul-14 Aug-14 Sep-14 Oct-14 Nov-14 Dec-14 Jan-15 Feb-15 M ar-15 Apr-15 M ay-15 Jun-15 Jul-15 Aug-15 Sep-15 Oct-15 Nov-15 Dec-15 Jan-16 Feb-16 M ar-16 Apr-16 M ay-16 Jun-16 Jul-16 Aug-16 Sep-16 Oct-16 Nov-16 Dec-16 Scaled 320+ usage! Copyright © 2017 KDDI Corporation. All Rights Reserved 伸び率 https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) 7 #進撃のCCoE JAWS DAYS 2017に登壇していました
  8. https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) まとめ 49 Copyright © 2017 KDDI Corporation.

    All Rights Reserved q ⼤企業にイノベーティブな技術を普及させるには どうやってキャズムを超えさせるかが勝負 q 技術⾯では普及に必要なガバナンスやフレームを ⾃ら検証・作成し社内をリードする q 組織⾯では⽂化教育/準拠適合/運⽤整備/マーケ ティングの4つを組み合わせ社内の⾵向きを変える 8 #進撃のCCoE JAWS DAYS 2017に登壇していました
  9. 本⽇お話しすること https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) キャズム超えまでにかかった期間 50 セキュリ ティ基準の 準拠対応 PoC〜⼩規模利⽤〜中規模案件

    新基準にて 運⽤開始 新制度の 整備対応 新制度 運⽤開始 約3年強 1年半 △2013年6月 △2016年9月 1年半 Copyright © 2017 KDDI Corporation. All Rights Reserved ⼤企業でのキャズム超えには⻑い期間が要る事を覚悟する 9 #進撃のCCoE
  10. キャズム超えまでにかかった期間 50 セキュリ ティ基準の 準拠対応 PoC〜⼩規模利⽤〜中規模案件 新基準にて 運⽤開始 新制度の 整備対応

    新制度 運⽤開始 約3年強 1年半 △2013年6月 △2016年9月 1年半 Copyright © 2017 KDDI Corporation. All Rights Reserved ⼤企業でのキャズム超えには⻑い期間が要る事を覚悟する https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) 本⽇お話しすること △ 2021年3⽉ ココ︕ 4年半 通称「認定AWS」の公開 10 #進撃のCCoE
  11. AWS公式採⽤から1年後... KDDIで起こっていたこと 11 #進撃のCCoE

  12. KDDIが抱えていたクラウド活⽤課題 ① 神格視されすぎた「認定AWS」 ② 他のクラウドが使えない/使いにくい ③ 監査内容が公開できなかった ④ クラウド活⽤のけん引役が不在 12

    #進撃のCCoE
  13. 認定だしセキュリティ 対策はもう⼗分だよね︕ なぜ認定AWSを 使わないんだ︕︖ オンプレミスより楽だから 認定AWSにしよう AWSを使いたいので プロビジジョングを お願いします AWSの価値

    と 認定の意味 が間違ったまま流布 クラウド絶対神 として盲信され、適切な選択が⾏われないことも @KDDI Corporation. All rights reserved. 課題①︓神格視されすぎた「認定AWS」 13 #進撃のCCoE
  14. データの 重要度 課題②︓他のクラウドが使えない/使いにくい オンプレミス ⾃社クラウド NG OK NG OK …

    認定AWSを許可する代わりに他のクラウドの利⽤は厳しく制限された 14 認定 Microsoft Azure #進撃のCCoE
  15. 課題③︓監査内容が公開できなかった 案件X セキュリティ 監査 秘 利⽤部⾨ 監査部⾨ 案件の存在 監査結果 B案件は監査に

    落ちたらしい Yサービスを使ったら NGだったらしいぞ A案件はOK だったらしいよ 都市伝説の流布 15 #進撃のCCoE
  16. 課題④︓クラウド活⽤のけん引役が不在 社員 派遣 派遣 派遣 認定AWSチーム 認定 • アカウント申込受付窓⼝ •

    ID管理・料⾦管理 • IAM設計ガイド • 認定AWS案件コンサルティング • 認定AWS機能維持管理 • 新サービス調査/検証 • 別クラウド利⽤解禁 • 新ルール策定検討 • 情報発信/コミュニティ活動 • 外販/法⼈部⾨との連携 • …… フルコミット 16 #進撃のCCoE
  17. クラウド活⽤における 課題解決に向けて 17 #進撃のCCoE

  18. 課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 18 #進撃のCCoE

  19. 課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 19 #進撃のCCoE

  20. 経営層 CCoE 公式ポータル 利⽤部⾨ 勉強会 社内SNS 攻撃的 プロモーション管理 20 #進撃のCCoE

  21. ①社内ポータルの設置と情報公開 社内検索エンジンにクロールされる 場所にCCoEポータルを設置 nCCoEの活動内容の説明 n社内のクラウド活⽤事例紹介 nクラウド利⽤⼿続き情報,etc... さらに • セキュリティ部⾨と交渉し秘匿情報 のマスクを前提に監査情報を公開

    • コンテンツ作成と公開を代⾏ 公式ポータル 攻撃的 プロモーション管理 21 #進撃のCCoE
  22. ②勉強会の開催と社外登壇(2017年以降) n社内向け勉強会 2017/12 re:Invent2017 出張報告会 2018/11 Amazon Culture/ AWS 基本サービス①

    2018/11 AWS 基本サービス②〜セキュリティ、運⽤管理〜 2018/12 AWS 基本サービス③〜クラウドのためのアーキテクチャ設計〜 2018/12 Tech-inAWS re:Invent2018 出張報告会 2018/12 特別企画 〜IAM管理について〜 2019/01 Advanced AWS AWS における IoT/ML 2019/01 Advanced AWS AWSにおける CI/CD、コンテナ 2019/01 #01Tech in AWS meetup「社内事例から⾒るサーバレスアーキテクチャ」 2019/03 〜AWS上のWebサーバ構築〜 2019/04 #02Tech in AWS meetup「AWSにおけるNWトラフィックの捌き⽅」 2019/07 #03Tech in AWS meetup「KDDIとグループ会社のAWS活⽤事例」 2019/09 #XX Tech in AWS meetup「東京リージョン単⼀AZ障害」 2019/12 #04 Tech in AWS meetup「2019Re:invent Recap」 2020/01 #04 Tech in AWS meetup「2019Re:invent Recap 新サービス技術深堀」 2020/03 AWS オンラインセミナー 〜AWS上のWebサーバ構築〜 2020/09 認定AW利⽤S説明会 2021/01 re:Invent2020 re:cap n社外向け勉強会 2017/12 KDDIビジネスセミナー「KDDIにおけるAWS採⽤事例⼤全」 2019/04 #02Tech in AWS meetup「AWSにおけるNWトラフィックの捌き⽅」 2021/02 KDDIソリューションセミナー「AWS Wavelengthの構築⼿順と活⽤事例」 ▪社外勉強会への登壇 2017/01 JAWS-UG初⼼者⽀部「⼤企業におけるイノベーションプロッカーの倒し⽅」 2017/02 APN Japan Partner Summit 2017 パネルディスカッション 2017/03 JAWS DAYS 2017「エンタープライズ企業におけるAWS正式採⽤への挑戦」 2017/05 AWS Summt Tokyo 2017 「KDDI流クラウド・セキュリティ」 2017/05 E-JAWSセキュリティ分科会#2「KDDIにおける情報セキュリティ対策への取組み」 2017/12 AWS re:Port 2017「AWS re:Invent 2017参加レポート」 2018/01 クラウド⼥⼦会#16「ボクらのアカウント戦略」 2018/05 AWS Summt Tokyo 2018 基調講演 2019/02 JAWS DAYS 2019 「KDDIにおけるAWS×アジャイル開発 2019/05 AWS Summt Tokyo 2019「KDDIのチャットサービスを⽀える技術 2019/12 NW-JAWS in LasVegas「AWS Outpostsの基本と概要」 2020/01 Tech-in AWS特別編「AWS OWL勉強会〜Bright Night〜」 2020/01 NW-JAWS x Tech-onコラボ勉強会 社内外への徹底的な情報発信とデータアーカイブを実施 勉強会 攻撃的 プロモーション管理 22 #進撃のCCoE
  23. ③コミュニティ/SNS環境作り 同じクラウドでも関⼼軸やレベルが異なる者同⼠が話せる場を作る ここに有効的な情報を”燃料投下”し続けコミュニティの⾃⾛を促す 社内 SNS 攻撃的 プロモーション管理 認定AWS利⽤ガイド 約800名 クラウド初⼼者向けのベー

    ススキルの向上と認定 AWSの基礎知識と利⽤⼿ 続きの周知 Tech-in AWS 約500名 KDDIグループも参加し各 社の事例共有と議論を⾏う 会社の壁を超えた技術⼒の 相乗効果を狙う KDDI AWS-UG 約400名 社内AWSユーザーがQ&A/ 障害情報/新サービス情報 発信などを⾏うコミュニ ケーションの場 23 ユーザーグループ #進撃のCCoE
  24. ④経営層へのインプット 経営層 CCoE l すべての活動をエビデンス付きで報告 l なぜその活動が必要なのか︖という コンテキストは報告ごとに必ずつける l 作成した情報共有の場への”種まき”

    (=コンテンツ反映)を怠らない なぜか︖ 『この活動の重要性に気付かれたときに CCoEの存在価値と重要性、先⾒性を 証明する必要があるから』 攻撃的 プロモーション管理 24 #進撃のCCoE
  25. 課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 25 #進撃のCCoE

  26. 緊急度(低) 緊急度(⾼) 重要度(⾼) 重要度(低) 巻込型 ⼈的リソース確保 26 ②重要だけど 緊急ではない ①重要かつ

    緊急 ④重要でなく 緊急でもない ③緊急だけど 重要ではない #進撃のCCoE
  27. ②重要だけど 緊急ではない ①重要かつ 緊急 ④重要でなく 緊急でもない ③緊急だけど 重要ではない 他部署 巻き込み

    ここに 注⼒ 外部 委託 内部 委託 巻込型 ⼈的リソース確保 27 緊急度(低) 緊急度(⾼) 重要度(⾼) 重要度(低) #進撃のCCoE
  28. Yes ①業務オフロード 『⾃分たちでなければできないこと』に集中する 本当にやる必要があるのか︖ 我々がやるべきか︖ 我々でなければできないことか︖ 業務から除外 定型化し外部に委託 定型化し内部で委託 No

    No No 巻込型 ⼈的リソース確保 28 #進撃のCCoE
  29. • ITファイナンス • IT戦略 • 利益の実現 • ビジネスリスクマネジメント • リソースマネジメント

    • インセンティブマネジメント • キャリアマネジメント • トレーニングマネジメント • 組織変⾰マネジメント • ポートフォリオマネジメント • プログラム・プロジェクトマネジメント • ビジネスパフォーマンス測定 • ライセンスマネジメント • コンピュートプロビジョニング • ネットワークプロビジョニング • ストレージプロビジョニング • データベースプロビジョニング • システム&ソリューションアーキテクチャ • アプリケーション開発 • ID管理&アクセス管理 • ディテクティブコントロール • インフラストラクチャセキュリティ • データ保護 • インシデント対応 • サービス管理 • アプリケーションパフォーマンス監視 • 資産管理 • リリース管理/変更管理 • レポート&分析 • ビジネス継続性/災害対策 • ITサービスカタログ AWS Cloud Adoption Framework (CAF)* AWS Cloud Adoption Framework(CAF)は、組織が効果的なクラウド導⼊を進めるにあたって、組織が持つスキル とプロセスにどのような変⾰が必要かを⽰します。 AWS CAFは、関連するステークホルダーの観点から6つのパースペクティブにグループ化されています。 Tech Non-Tech 出典︓AWS Cloud Adoption Framework https://aws.amazon.com/jp/professional-services/CAF/ 巻込型 ⼈的リソース確保 ②CAFワークショップの実施(1/3) 29 #進撃のCCoE
  30. ②CAFワークショップの実施(2/3) 各事業/コーポレート/技術部⾨のGL/マネージャークラス24名で実施 巻込型 ⼈的リソース確保 30 #進撃のCCoE

  31. 社内関連部⾨に課題意識の植え付けと改善活動の頭出しを同時に⾏えた © 2017, Amazon Web Services, Inc. or its Affiliates.

    All rights reserved. 課題の整理とグループ化 Business People Govnance Platform Security Operation 障害対処(9) オンプレとの 統合運⽤(4) パフォーマンス 管理(2) (23) 監査(1) オンプレへの回帰 (1) ライフサイクル (1) ゴミ掃除(1) 未分類(4) コスト⾼い(5) (42) 組織体制(4) ナレッジ管理(2) 働き⽅(1) 未分類(5) (34) ⼿段の不⾜(2) (23) ユーザビリティ(4) アーキテクチャ(4) 開発プロセス(2) Portability(1) コスト(4) 品質(5) 利⽤制約(4) (24) 外部からの脅威(5) インシデント管理(3) システム接続(4) その他(3) (38) ※課題のポストイット数︓合計184個。括弧内の数字はポストイットの枚数。枚数が多いカテゴリ順から降順に記載 コスト可視化(7) 効果の可視化(2) ビジネス価値(9) MP(4) 社内ルール(5) マインド(10) 教育(17) ⼈材(5) 法規制(3) 社内ルールが 「きつい」(4) 社内ルールが 「わからない」(9) 承認プロセスがクラウド 前提になっていない(3) 通秘の取り扱い(5) 機密情報の 取り扱い(6) 不明確なルールに起因 する不安・抵抗感(7) 厳しいルール(5) クラウドに関する理解と教育 (50) 社内ルールが厳しい・難しい・知らない(49) 実は解決済みでも 知られていない(2) 既に存在しているが知られていない(11) 現状の主な課題と想定アクション ②CAFワークショップの実施(3/3) 巻込型 ⼈的リソース確保 31 #進撃のCCoE
  32. クラウド活⽤への条件と状況がそろったタイミングで設⽴を宣⾔/承認 注⽬度と知名度が上がっていくことで他部署巻き込みや⼈員確保が容易に “KDDI CCoEチーム” 2020年度上期ミッションについて サービス企画開発本部プラットフォーム技術部プラットフォーム技術戦略G 2020年04⽉10⽇ 部署名記⼊欄 7 社外秘B

    KDDI CCoEチーム 体制図(※2020年4⽉〜) 現CATメンバーを軸に 活動開始 ・AWS-PSA⼿配 ・中途採⽤(20-1Q〜) ・Iret業務委託(検討中) ・ADC協⼒依頼(検討中) まずはL/E/A領域の強化 を重点的に実施 部署名記⼊欄 4 社外秘B KDDI CCoEチーム設⽴の⽬的 「KDDIにクラウドリーディング・フォースを作る」 “Realm of CCoE”に従い、KDDIがクラウドを効果的に活⽤し、よりアジリティが⾼く 変化に強いシステムを安全に作るための「牽引役」を担うチームを全社横断組織とし て作り上げる。 https://www.slideshare.net/AliAsgarJuzer/setting-up-a-cloud-center-of-excellence-ccoe-for-enterprise-customers ③KDDI CCoEの設⽴ 巻込型 ⼈的リソース確保 32 #進撃のCCoE
  33. 課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 33 #進撃のCCoE

  34. 社内ルールのさらなる改訂に向け、戦略的な活動を実施 戦略的 社内ルール改訂 34 #進撃のCCoE データの 重要度 オンプレミス ⾃社クラウド NG

    OK NG OK … 認定 Microsoft Azure OK
  35. ①利⽤可能クラウドの拡⼤ AWSのときと同じ⼿法で 他のクラウドも 部分的に利⽤が可能に ・・・ 4要素② 準拠適合 38 計227項⽬に全て準拠 組織的

    アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved https://www.slideshare.net/ohashimamoru/aws-73088494/39 戦略的 社内ルール改訂 35 #進撃のCCoE Microsoft Azure
  36. ②ルール改訂に向けた検討体の⽴ち上げ ØCAF WSの結果を基に、課題解決に向けた検討体を⾃ら⽴ち上げて巻き込む Ø最も重たい ”検討体⽴ち上げ” の部分を⾃ら買って出る ルール改訂サブワーキング 基準項⽬改編サブワーキング 暗号化/鍵管理/運⽤課題/etc クラウド課題解決ワーキング

    戦略的 社内ルール改訂 36 #進撃のCCoE
  37. ③検討体のリードと権限委譲 検討体イメージ 責任主管 リード 第1期 第2期 第3期〜 ルール改訂SWG A部⾨ CCoE

    A部⾨ /CCoE A部⾨ 基準項⽬改編SWG B部⾨ CCoE B部⾨ /CCoE B部⾨ 運⽤課題SWG C部⾨ CCoE C部⾨ /CCoE C部⾨ 検討体の⽴ち上げ時に責任主管がどこかを明確にするとともに、 後でSWGのリードを権限委譲することも合意取得しておく 戦略的 社内ルール改訂 37 #進撃のCCoE
  38. まとめ: AWS公式採⽤から5年後の”いま“ 38 #進撃のCCoE

  39. 2021年1⽉時点までのAWS利⽤料推移 0 500000 1000000 1500000 2000000 2500000 3000000 3500000 4000000

    0 100 200 300 400 500 600 700 800 900 1000 Jun-15 Aug-15 Oct-15 Dec-15 Feb-16 Apr-16 Jun-16 Aug-16 Oct-16 Dec-16 Feb-17 Apr-17 Jun-17 Aug-17 Oct-17 Dec-17 Feb-18 Apr-18 Jun-18 Aug-18 Oct-18 Dec-18 Feb-19 Apr-19 Jun-19 Aug-19 Oct-19 Dec-19 Feb-20 Apr-20 Jun-20 Aug-20 Oct-20 Dec-20 AWSアカウント数 AWS利⽤費 39 #進撃のCCoE
  40. 2021年1⽉時点までのAWS利⽤料推移 0 500000 1000000 1500000 2000000 2500000 3000000 3500000 4000000

    0 100 200 300 400 500 600 700 800 900 1000 Jun-15 Aug-15 Oct-15 Dec-15 Feb-16 Apr-16 Jun-16 Aug-16 Oct-16 Dec-16 Feb-17 Apr-17 Jun-17 Aug-17 Oct-17 Dec-17 Feb-18 Apr-18 Jun-18 Aug-18 Oct-18 Dec-18 Feb-19 Apr-19 Jun-19 Aug-19 Oct-19 Dec-19 Feb-20 Apr-20 Jun-20 Aug-20 Oct-20 Dec-20 AWSアカウント数 AWS利⽤費 AWS 公式採⽤ 約 21倍 40 #進撃のCCoE
  41. AWS公式採⽤から5年後の「いま」 ① 神格視されすぎた「認定AWS」 ② 他のクラウドが使えない/使いにくい ③ 監査内容が公開できなかった ④ クラウド活⽤の牽引役が不在 41

    #進撃のCCoE
  42. AWS公式採⽤から5年後の「いま」 ①神格視されすぎた「認定AWS」 ②他のクラウドが使えない/使いにくい ③監査内容が公開できなかった ④クラウド活⽤牽引役が不在 他のクラウドも使えるように 情報公開を徹底し 都市伝説の流布を排除 KDDI CCoEを正式に発⾜

    ⾃⾛する社内コミュニティが成⽴ クラウド活⽤課題に 全社で取り組む 組織と⽂化の醸成 クラウド情報の発信と交流が できる場の設置 42 #進撃のCCoE
  43. KDDI CCoE Boostrapping : Wrap-up ① どんなに強い意思を持っていても 発信しなけば伝わらない ② ⼈員不⾜は業務の断捨離と委譲

    そして”巻き込み”で解決せよ ③ 組織を変えることができるのは 仕組み、ルール、そして「⼈」 43 #進撃のCCoE
  44. エンタープライズにおける「改⾰の理」 ΍ ỳ ͯ Έ ͤ ݴ ỳ ͯ ฉ

    ͔ ͤ ͯ ͞ ͤ ͯ Έ ͯ ༪ Ί ͯ ΍ Β Ͷ ͹ ਓ ͸ ಈ ͔ ͡ ࿩ ͠ ߹ ͍ ࣖ Λ ܏ ͚ ঝ ೝ ͠ ೚ ͤ ͯ ΍ Β Ͷ ͹ ਓ ͸ ҭ ͨ ͣ ΍ ỳ ͯ ͍ Δ ࢟ Λ ײ ँ Ͱ ݟ क ỳ ͯ ৴ པ ͤ Ͷ ͹ ਓ ͸ ࣮ Β ͣ 44 #進撃のCCoE
  45. エピローグ: KDDI CCoEの”これから” 45 #進撃のCCoE

  46. KDDI CCoEの未来 Ø KDDI CCoEは独⽴型から全社横断型のバーチャル組織へ Ø 全社活動として⾃社案件のクラウドネイティブ化を加速 事業部⾨ 運⽤部⾨ セキュリティ

    部⾨ 開発部⾨ 独⽴型 CCoE IT部⾨内型CCoE バーチャル組織型CCoE 46 #進撃のCCoE
  47. 「認定AWS」の壁を破壊し、次のステージへ Ø ⾃ら作った認定AWSという壁を⾃らの⼿で破壊 Ø 守るべきセキュリティ考慮ポイントをおさえた上で すべてのクラウドをフラットに扱えるルール整備に挑戦中 データの 重要度 NG 47

    … Microsoft Azure #進撃のCCoE 認定 OK
  48. None