Slide 1

Slide 1 text

KDDI CCoE Bootstrapping ʙ"84ެࣜ࠾༻͔Β೥ޙͷ͍·ͱ͜Ε͔Βʙ 2021.03.20 JAWS DAYS 2021 TrackE 17:20〜17:55

Slide 2

Slide 2 text

KDDI株式会社 エキスパート(ITアーキテクト) ⼤橋 衛 (Birth:1974/10/01 Blood:A) AWS Solution Architect Professional 情報処理安全確保⽀援⼠ 第009004号 好きなAWSサービス︓ AWS Well-Architected Tool KDDI AWS ⼤橋 /ohashi.mamoru @mamohacy http://blog.mamohacy.com/ 2

Slide 3

Slide 3 text

ハッシュタグ #進撃のCCoE #進撃のCCoE 3

Slide 4

Slide 4 text

聴講者のみなさんにアンケート 『CCoE』って何だか分かりますか︖ ⾃社にCCoEがあります (何ならそのメンバーです) 今まさに作ろうとしています 名前は知っています 今⽇初めて聞きます︕ 4 #進撃のCCoE #進撃のCCoE

Slide 5

Slide 5 text

CCoEとは︖ 出典︓「クラウドCoEとクラウドEA」(アクセンチュア) https://www.accenture.com/jp-ja/blogs/cloud-diaries/japan-cloud-coe CCoE = Cloud Center of Excellence l クラウドの社内利⽤拡⼤に必要となる活動を主導する(ID管理/技術問合せ/社員教育) l 組織にとって今後必要とされるクラウドの先端領域のプロジェクトを実施/⽀援する l 他案件に先⾏して先進知⾒を組織に蓄積する l 多くの事例をパブリックに公開し⼈材採⽤の⾯でも有効的な活動を⾏う 5 #進撃のCCoE #進撃のCCoE

Slide 6

Slide 6 text

JAWS DAYS 2017に登壇していました https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) 6 #進撃のCCoE #進撃のCCoE

Slide 7

Slide 7 text

社内キャズム超えのための2⼤アプローチ 7 技術的 アプローチ 組織的 アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved 4要素② 基準適合 39 Ø 基準策定だけでは社内利⽤が進まなかった Ø 「Publicクラウド利⽤時のルール」を策定WGに参画 Ø 先の基準をこのルールに関連づけた Ø 明確な利⽤ルールとそれに付随する基準の両⽅が整備 AWSはKDDI内で公的に使える 唯⼀のPublicクラウドとして認定 組織的 アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved 社内キャズム超えのための組織攻略4要素 31 ⽂化教育 基準適合 運⽤整備 マーケ ティング 組織的 アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved AWS利⽤状況推移(費⽤) 8 0 50 100 150 200 250 300 350 Jun-13 Jul-13 Aug-13 Sep-13 Oct-13 Nov-13 Dec-13 Jan-14 Feb-14 M ar-14 Apr-14 M ay-14 Jun-14 Jul-14 Aug-14 Sep-14 Oct-14 Nov-14 Dec-14 Jan-15 Feb-15 M ar-15 Apr-15 M ay-15 Jun-15 Jul-15 Aug-15 Sep-15 Oct-15 Nov-15 Dec-15 Jan-16 Feb-16 M ar-16 Apr-16 M ay-16 Jun-16 Jul-16 Aug-16 Sep-16 Oct-16 Nov-16 Dec-16 Scaled 320+ usage! Copyright © 2017 KDDI Corporation. All Rights Reserved 伸び率 https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) 7 #進撃のCCoE JAWS DAYS 2017に登壇していました

Slide 8

Slide 8 text

https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) まとめ 49 Copyright © 2017 KDDI Corporation. All Rights Reserved q ⼤企業にイノベーティブな技術を普及させるには どうやってキャズムを超えさせるかが勝負 q 技術⾯では普及に必要なガバナンスやフレームを ⾃ら検証・作成し社内をリードする q 組織⾯では⽂化教育/準拠適合/運⽤整備/マーケ ティングの4つを組み合わせ社内の⾵向きを変える 8 #進撃のCCoE JAWS DAYS 2017に登壇していました

Slide 9

Slide 9 text

本⽇お話しすること https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) キャズム超えまでにかかった期間 50 セキュリ ティ基準の 準拠対応 PoC〜⼩規模利⽤〜中規模案件 新基準にて 運⽤開始 新制度の 整備対応 新制度 運⽤開始 約3年強 1年半 △2013年6月 △2016年9月 1年半 Copyright © 2017 KDDI Corporation. All Rights Reserved ⼤企業でのキャズム超えには⻑い期間が要る事を覚悟する 9 #進撃のCCoE

Slide 10

Slide 10 text

キャズム超えまでにかかった期間 50 セキュリ ティ基準の 準拠対応 PoC〜⼩規模利⽤〜中規模案件 新基準にて 運⽤開始 新制度の 整備対応 新制度 運⽤開始 約3年強 1年半 △2013年6月 △2016年9月 1年半 Copyright © 2017 KDDI Corporation. All Rights Reserved ⼤企業でのキャズム超えには⻑い期間が要る事を覚悟する https://www.slideshare.net/ohashimamoru/aws-73088494 出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi) 本⽇お話しすること △ 2021年3⽉ ココ︕ 4年半 通称「認定AWS」の公開 10 #進撃のCCoE

Slide 11

Slide 11 text

AWS公式採⽤から1年後... KDDIで起こっていたこと 11 #進撃のCCoE

Slide 12

Slide 12 text

KDDIが抱えていたクラウド活⽤課題 ① 神格視されすぎた「認定AWS」 ② 他のクラウドが使えない/使いにくい ③ 監査内容が公開できなかった ④ クラウド活⽤のけん引役が不在 12 #進撃のCCoE

Slide 13

Slide 13 text

認定だしセキュリティ 対策はもう⼗分だよね︕ なぜ認定AWSを 使わないんだ︕︖ オンプレミスより楽だから 認定AWSにしよう AWSを使いたいので プロビジジョングを お願いします AWSの価値 と 認定の意味 が間違ったまま流布 クラウド絶対神 として盲信され、適切な選択が⾏われないことも @KDDI Corporation. All rights reserved. 課題①︓神格視されすぎた「認定AWS」 13 #進撃のCCoE

Slide 14

Slide 14 text

データの 重要度 課題②︓他のクラウドが使えない/使いにくい オンプレミス ⾃社クラウド NG OK NG OK … 認定AWSを許可する代わりに他のクラウドの利⽤は厳しく制限された 14 認定 Microsoft Azure #進撃のCCoE

Slide 15

Slide 15 text

課題③︓監査内容が公開できなかった 案件X セキュリティ 監査 秘 利⽤部⾨ 監査部⾨ 案件の存在 監査結果 B案件は監査に 落ちたらしい Yサービスを使ったら NGだったらしいぞ A案件はOK だったらしいよ 都市伝説の流布 15 #進撃のCCoE

Slide 16

Slide 16 text

課題④︓クラウド活⽤のけん引役が不在 社員 派遣 派遣 派遣 認定AWSチーム 認定 • アカウント申込受付窓⼝ • ID管理・料⾦管理 • IAM設計ガイド • 認定AWS案件コンサルティング • 認定AWS機能維持管理 • 新サービス調査/検証 • 別クラウド利⽤解禁 • 新ルール策定検討 • 情報発信/コミュニティ活動 • 外販/法⼈部⾨との連携 • …… フルコミット 16 #進撃のCCoE

Slide 17

Slide 17 text

クラウド活⽤における 課題解決に向けて 17 #進撃のCCoE

Slide 18

Slide 18 text

課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 18 #進撃のCCoE

Slide 19

Slide 19 text

課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 19 #進撃のCCoE

Slide 20

Slide 20 text

経営層 CCoE 公式ポータル 利⽤部⾨ 勉強会 社内SNS 攻撃的 プロモーション管理 20 #進撃のCCoE

Slide 21

Slide 21 text

①社内ポータルの設置と情報公開 社内検索エンジンにクロールされる 場所にCCoEポータルを設置 nCCoEの活動内容の説明 n社内のクラウド活⽤事例紹介 nクラウド利⽤⼿続き情報,etc... さらに • セキュリティ部⾨と交渉し秘匿情報 のマスクを前提に監査情報を公開 • コンテンツ作成と公開を代⾏ 公式ポータル 攻撃的 プロモーション管理 21 #進撃のCCoE

Slide 22

Slide 22 text

②勉強会の開催と社外登壇(2017年以降) n社内向け勉強会 2017/12 re:Invent2017 出張報告会 2018/11 Amazon Culture/ AWS 基本サービス① 2018/11 AWS 基本サービス②〜セキュリティ、運⽤管理〜 2018/12 AWS 基本サービス③〜クラウドのためのアーキテクチャ設計〜 2018/12 Tech-inAWS re:Invent2018 出張報告会 2018/12 特別企画 〜IAM管理について〜 2019/01 Advanced AWS AWS における IoT/ML 2019/01 Advanced AWS AWSにおける CI/CD、コンテナ 2019/01 #01Tech in AWS meetup「社内事例から⾒るサーバレスアーキテクチャ」 2019/03 〜AWS上のWebサーバ構築〜 2019/04 #02Tech in AWS meetup「AWSにおけるNWトラフィックの捌き⽅」 2019/07 #03Tech in AWS meetup「KDDIとグループ会社のAWS活⽤事例」 2019/09 #XX Tech in AWS meetup「東京リージョン単⼀AZ障害」 2019/12 #04 Tech in AWS meetup「2019Re:invent Recap」 2020/01 #04 Tech in AWS meetup「2019Re:invent Recap 新サービス技術深堀」 2020/03 AWS オンラインセミナー 〜AWS上のWebサーバ構築〜 2020/09 認定AW利⽤S説明会 2021/01 re:Invent2020 re:cap n社外向け勉強会 2017/12 KDDIビジネスセミナー「KDDIにおけるAWS採⽤事例⼤全」 2019/04 #02Tech in AWS meetup「AWSにおけるNWトラフィックの捌き⽅」 2021/02 KDDIソリューションセミナー「AWS Wavelengthの構築⼿順と活⽤事例」 ■社外勉強会への登壇 2017/01 JAWS-UG初⼼者⽀部「⼤企業におけるイノベーションプロッカーの倒し⽅」 2017/02 APN Japan Partner Summit 2017 パネルディスカッション 2017/03 JAWS DAYS 2017「エンタープライズ企業におけるAWS正式採⽤への挑戦」 2017/05 AWS Summt Tokyo 2017 「KDDI流クラウド・セキュリティ」 2017/05 E-JAWSセキュリティ分科会#2「KDDIにおける情報セキュリティ対策への取組み」 2017/12 AWS re:Port 2017「AWS re:Invent 2017参加レポート」 2018/01 クラウド⼥⼦会#16「ボクらのアカウント戦略」 2018/05 AWS Summt Tokyo 2018 基調講演 2019/02 JAWS DAYS 2019 「KDDIにおけるAWS×アジャイル開発 2019/05 AWS Summt Tokyo 2019「KDDIのチャットサービスを⽀える技術 2019/12 NW-JAWS in LasVegas「AWS Outpostsの基本と概要」 2020/01 Tech-in AWS特別編「AWS OWL勉強会〜Bright Night〜」 2020/01 NW-JAWS x Tech-onコラボ勉強会 社内外への徹底的な情報発信とデータアーカイブを実施 勉強会 攻撃的 プロモーション管理 22 #進撃のCCoE

Slide 23

Slide 23 text

③コミュニティ/SNS環境作り 同じクラウドでも関⼼軸やレベルが異なる者同⼠が話せる場を作る ここに有効的な情報を”燃料投下”し続けコミュニティの⾃⾛を促す 社内 SNS 攻撃的 プロモーション管理 認定AWS利⽤ガイド 約800名 クラウド初⼼者向けのベー ススキルの向上と認定 AWSの基礎知識と利⽤⼿ 続きの周知 Tech-in AWS 約500名 KDDIグループも参加し各 社の事例共有と議論を⾏う 会社の壁を超えた技術⼒の 相乗効果を狙う KDDI AWS-UG 約400名 社内AWSユーザーがQ&A/ 障害情報/新サービス情報 発信などを⾏うコミュニ ケーションの場 23 ユーザーグループ #進撃のCCoE

Slide 24

Slide 24 text

④経営層へのインプット 経営層 CCoE l すべての活動をエビデンス付きで報告 l なぜその活動が必要なのか︖という コンテキストは報告ごとに必ずつける l 作成した情報共有の場への”種まき” (=コンテンツ反映)を怠らない なぜか︖ 『この活動の重要性に気付かれたときに CCoEの存在価値と重要性、先⾒性を 証明する必要があるから』 攻撃的 プロモーション管理 24 #進撃のCCoE

Slide 25

Slide 25 text

課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 25 #進撃のCCoE

Slide 26

Slide 26 text

緊急度(低) 緊急度(⾼) 重要度(⾼) 重要度(低) 巻込型 ⼈的リソース確保 26 ②重要だけど 緊急ではない ①重要かつ 緊急 ④重要でなく 緊急でもない ③緊急だけど 重要ではない #進撃のCCoE

Slide 27

Slide 27 text

②重要だけど 緊急ではない ①重要かつ 緊急 ④重要でなく 緊急でもない ③緊急だけど 重要ではない 他部署 巻き込み ここに 注⼒ 外部 委託 内部 委託 巻込型 ⼈的リソース確保 27 緊急度(低) 緊急度(⾼) 重要度(⾼) 重要度(低) #進撃のCCoE

Slide 28

Slide 28 text

Yes ①業務オフロード 『⾃分たちでなければできないこと』に集中する 本当にやる必要があるのか︖ 我々がやるべきか︖ 我々でなければできないことか︖ 業務から除外 定型化し外部に委託 定型化し内部で委託 No No No 巻込型 ⼈的リソース確保 28 #進撃のCCoE

Slide 29

Slide 29 text

• ITファイナンス • IT戦略 • 利益の実現 • ビジネスリスクマネジメント • リソースマネジメント • インセンティブマネジメント • キャリアマネジメント • トレーニングマネジメント • 組織変⾰マネジメント • ポートフォリオマネジメント • プログラム・プロジェクトマネジメント • ビジネスパフォーマンス測定 • ライセンスマネジメント • コンピュートプロビジョニング • ネットワークプロビジョニング • ストレージプロビジョニング • データベースプロビジョニング • システム&ソリューションアーキテクチャ • アプリケーション開発 • ID管理&アクセス管理 • ディテクティブコントロール • インフラストラクチャセキュリティ • データ保護 • インシデント対応 • サービス管理 • アプリケーションパフォーマンス監視 • 資産管理 • リリース管理/変更管理 • レポート&分析 • ビジネス継続性/災害対策 • ITサービスカタログ AWS Cloud Adoption Framework (CAF)* AWS Cloud Adoption Framework(CAF)は、組織が効果的なクラウド導⼊を進めるにあたって、組織が持つスキル とプロセスにどのような変⾰が必要かを⽰します。 AWS CAFは、関連するステークホルダーの観点から6つのパースペクティブにグループ化されています。 Tech Non-Tech 出典︓AWS Cloud Adoption Framework https://aws.amazon.com/jp/professional-services/CAF/ 巻込型 ⼈的リソース確保 ②CAFワークショップの実施(1/3) 29 #進撃のCCoE

Slide 30

Slide 30 text

②CAFワークショップの実施(2/3) 各事業/コーポレート/技術部⾨のGL/マネージャークラス24名で実施 巻込型 ⼈的リソース確保 30 #進撃のCCoE

Slide 31

Slide 31 text

社内関連部⾨に課題意識の植え付けと改善活動の頭出しを同時に⾏えた © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 課題の整理とグループ化 Business People Govnance Platform Security Operation 障害対処(9) オンプレとの 統合運⽤(4) パフォーマンス 管理(2) (23) 監査(1) オンプレへの回帰 (1) ライフサイクル (1) ゴミ掃除(1) 未分類(4) コスト⾼い(5) (42) 組織体制(4) ナレッジ管理(2) 働き⽅(1) 未分類(5) (34) ⼿段の不⾜(2) (23) ユーザビリティ(4) アーキテクチャ(4) 開発プロセス(2) Portability(1) コスト(4) 品質(5) 利⽤制約(4) (24) 外部からの脅威(5) インシデント管理(3) システム接続(4) その他(3) (38) ※課題のポストイット数︓合計184個。括弧内の数字はポストイットの枚数。枚数が多いカテゴリ順から降順に記載 コスト可視化(7) 効果の可視化(2) ビジネス価値(9) MP(4) 社内ルール(5) マインド(10) 教育(17) ⼈材(5) 法規制(3) 社内ルールが 「きつい」(4) 社内ルールが 「わからない」(9) 承認プロセスがクラウド 前提になっていない(3) 通秘の取り扱い(5) 機密情報の 取り扱い(6) 不明確なルールに起因 する不安・抵抗感(7) 厳しいルール(5) クラウドに関する理解と教育 (50) 社内ルールが厳しい・難しい・知らない(49) 実は解決済みでも 知られていない(2) 既に存在しているが知られていない(11) 現状の主な課題と想定アクション ②CAFワークショップの実施(3/3) 巻込型 ⼈的リソース確保 31 #進撃のCCoE

Slide 32

Slide 32 text

クラウド活⽤への条件と状況がそろったタイミングで設⽴を宣⾔/承認 注⽬度と知名度が上がっていくことで他部署巻き込みや⼈員確保が容易に “KDDI CCoEチーム” 2020年度上期ミッションについて サービス企画開発本部プラットフォーム技術部プラットフォーム技術戦略G 2020年04⽉10⽇ 部署名記⼊欄 7 社外秘B KDDI CCoEチーム 体制図(※2020年4⽉〜) 現CATメンバーを軸に 活動開始 ・AWS-PSA⼿配 ・中途採⽤(20-1Q〜) ・Iret業務委託(検討中) ・ADC協⼒依頼(検討中) まずはL/E/A領域の強化 を重点的に実施 部署名記⼊欄 4 社外秘B KDDI CCoEチーム設⽴の⽬的 「KDDIにクラウドリーディング・フォースを作る」 “Realm of CCoE”に従い、KDDIがクラウドを効果的に活⽤し、よりアジリティが⾼く 変化に強いシステムを安全に作るための「牽引役」を担うチームを全社横断組織とし て作り上げる。 https://www.slideshare.net/AliAsgarJuzer/setting-up-a-cloud-center-of-excellence-ccoe-for-enterprise-customers ③KDDI CCoEの設⽴ 巻込型 ⼈的リソース確保 32 #進撃のCCoE

Slide 33

Slide 33 text

課題解決に向けて⽴てた3つの施策 攻撃的 プロモーション管理 巻込型 ⼈的リソース確保 戦略的 社内ルール改訂 33 #進撃のCCoE

Slide 34

Slide 34 text

社内ルールのさらなる改訂に向け、戦略的な活動を実施 戦略的 社内ルール改訂 34 #進撃のCCoE データの 重要度 オンプレミス ⾃社クラウド NG OK NG OK … 認定 Microsoft Azure OK

Slide 35

Slide 35 text

①利⽤可能クラウドの拡⼤ AWSのときと同じ⼿法で 他のクラウドも 部分的に利⽤が可能に ・・・ 4要素② 準拠適合 38 計227項⽬に全て準拠 組織的 アプローチ Copyright © 2017 KDDI Corporation. All Rights Reserved https://www.slideshare.net/ohashimamoru/aws-73088494/39 戦略的 社内ルール改訂 35 #進撃のCCoE Microsoft Azure

Slide 36

Slide 36 text

②ルール改訂に向けた検討体の⽴ち上げ ØCAF WSの結果を基に、課題解決に向けた検討体を⾃ら⽴ち上げて巻き込む Ø最も重たい ”検討体⽴ち上げ” の部分を⾃ら買って出る ルール改訂サブワーキング 基準項⽬改編サブワーキング 暗号化/鍵管理/運⽤課題/etc クラウド課題解決ワーキング 戦略的 社内ルール改訂 36 #進撃のCCoE

Slide 37

Slide 37 text

③検討体のリードと権限委譲 検討体イメージ 責任主管 リード 第1期 第2期 第3期〜 ルール改訂SWG A部⾨ CCoE A部⾨ /CCoE A部⾨ 基準項⽬改編SWG B部⾨ CCoE B部⾨ /CCoE B部⾨ 運⽤課題SWG C部⾨ CCoE C部⾨ /CCoE C部⾨ 検討体の⽴ち上げ時に責任主管がどこかを明確にするとともに、 後でSWGのリードを権限委譲することも合意取得しておく 戦略的 社内ルール改訂 37 #進撃のCCoE

Slide 38

Slide 38 text

まとめ: AWS公式採⽤から5年後の”いま“ 38 #進撃のCCoE

Slide 39

Slide 39 text

2021年1⽉時点までのAWS利⽤料推移 0 500000 1000000 1500000 2000000 2500000 3000000 3500000 4000000 0 100 200 300 400 500 600 700 800 900 1000 Jun-15 Aug-15 Oct-15 Dec-15 Feb-16 Apr-16 Jun-16 Aug-16 Oct-16 Dec-16 Feb-17 Apr-17 Jun-17 Aug-17 Oct-17 Dec-17 Feb-18 Apr-18 Jun-18 Aug-18 Oct-18 Dec-18 Feb-19 Apr-19 Jun-19 Aug-19 Oct-19 Dec-19 Feb-20 Apr-20 Jun-20 Aug-20 Oct-20 Dec-20 AWSアカウント数 AWS利⽤費 39 #進撃のCCoE

Slide 40

Slide 40 text

2021年1⽉時点までのAWS利⽤料推移 0 500000 1000000 1500000 2000000 2500000 3000000 3500000 4000000 0 100 200 300 400 500 600 700 800 900 1000 Jun-15 Aug-15 Oct-15 Dec-15 Feb-16 Apr-16 Jun-16 Aug-16 Oct-16 Dec-16 Feb-17 Apr-17 Jun-17 Aug-17 Oct-17 Dec-17 Feb-18 Apr-18 Jun-18 Aug-18 Oct-18 Dec-18 Feb-19 Apr-19 Jun-19 Aug-19 Oct-19 Dec-19 Feb-20 Apr-20 Jun-20 Aug-20 Oct-20 Dec-20 AWSアカウント数 AWS利⽤費 AWS 公式採⽤ 約 21倍 40 #進撃のCCoE

Slide 41

Slide 41 text

AWS公式採⽤から5年後の「いま」 ① 神格視されすぎた「認定AWS」 ② 他のクラウドが使えない/使いにくい ③ 監査内容が公開できなかった ④ クラウド活⽤の牽引役が不在 41 #進撃のCCoE

Slide 42

Slide 42 text

AWS公式採⽤から5年後の「いま」 ①神格視されすぎた「認定AWS」 ②他のクラウドが使えない/使いにくい ③監査内容が公開できなかった ④クラウド活⽤牽引役が不在 他のクラウドも使えるように 情報公開を徹底し 都市伝説の流布を排除 KDDI CCoEを正式に発⾜ ⾃⾛する社内コミュニティが成⽴ クラウド活⽤課題に 全社で取り組む 組織と⽂化の醸成 クラウド情報の発信と交流が できる場の設置 42 #進撃のCCoE

Slide 43

Slide 43 text

KDDI CCoE Boostrapping : Wrap-up ① どんなに強い意思を持っていても 発信しなけば伝わらない ② ⼈員不⾜は業務の断捨離と委譲 そして”巻き込み”で解決せよ ③ 組織を変えることができるのは 仕組み、ルール、そして「⼈」 43 #進撃のCCoE

Slide 44

Slide 44 text

エンタープライズにおける「改⾰の理」 ΍ ỳ ͯ Έ ͤ ݴ ỳ ͯ ฉ ͔ ͤ ͯ ͞ ͤ ͯ Έ ͯ ༪ Ί ͯ ΍ Β Ͷ ͹ ਓ ͸ ಈ ͔ ͡ ࿩ ͠ ߹ ͍ ࣖ Λ ܏ ͚ ঝ ೝ ͠ ೚ ͤ ͯ ΍ Β Ͷ ͹ ਓ ͸ ҭ ͨ ͣ ΍ ỳ ͯ ͍ Δ ࢟ Λ ײ ँ Ͱ ݟ क ỳ ͯ ৴ པ ͤ Ͷ ͹ ਓ ͸ ࣮ Β ͣ 44 #進撃のCCoE

Slide 45

Slide 45 text

エピローグ: KDDI CCoEの”これから” 45 #進撃のCCoE

Slide 46

Slide 46 text

KDDI CCoEの未来 Ø KDDI CCoEは独⽴型から全社横断型のバーチャル組織へ Ø 全社活動として⾃社案件のクラウドネイティブ化を加速 事業部⾨ 運⽤部⾨ セキュリティ 部⾨ 開発部⾨ 独⽴型 CCoE IT部⾨内型CCoE バーチャル組織型CCoE 46 #進撃のCCoE

Slide 47

Slide 47 text

「認定AWS」の壁を破壊し、次のステージへ Ø ⾃ら作った認定AWSという壁を⾃らの⼿で破壊 Ø 守るべきセキュリティ考慮ポイントをおさえた上で すべてのクラウドをフラットに扱えるルール整備に挑戦中 データの 重要度 NG 47 … Microsoft Azure #進撃のCCoE 認定 OK

Slide 48

Slide 48 text

No content