![]() |
画像:ITmedia |
「システムを所有せず他者に預ける」というクラウドの形態には、メリットも多いがリスクも存在する。セキュリティやプライバシー、システムの安定性、各国の法制度によるカントリーリスク——こうしたガバナンス課題がクラウドの導入を阻む要因になっていることも事実だ。
TechTargetジャパンでは2011年12月13日、クラウド利用促進機構(CUPA) 荒井康宏氏の協力の下、クラウドガバナンスをメインテーマに専門家8人を迎えた座談会を開催した。前編「2011年クラウド業界を振り返る ~IaaSの発展、混沌としたPaaS業界の行方」では、2011年印象に残ったクラウドサービス、今後注目のPaaS、事業継続におけるクラウドの活用についてリポートした。後編となる本稿では、クラウドの安全性を見極めるポイントと、クラウドに「データを預ける」場合のリスクやデータガバナンスをテーマに議論した模様をお伝えする。
※前編:2011年クラウド業界を振り返る ~IaaSの発展、混沌としたPaaS業界の行方
→http://techtarget.itmedia.co.jp/tt/news/1112/27/news01.html
※登壇者の詳細はこちら(本文)
→http://techtarget.itmedia.co.jp/tt/news/1201/13/news01.html
<<安全なクラウドを見分ける、認証とガイドライン>>
●第三者認証とSLAの違い
荒井 クラウドの安全性・信頼性を示す指標として第三者認証があります。例えば、Amazon Web Services(AWS)は、「SAS70(米国監査基準第70号) TypeII」「ISO27001」「PCI DSS プロバイダー認証 レベル1」を取得しています。取得している事業者と取得していない事業者は何が違うのでしょうか。また、ユーザーは認証をどう活用すればいいのでしょうか。
河野 日本セキュリティ監査協会と経済産業省で、企業がクラウド事業者をどう判断するかについて調査したところ、「クラウド事業者は外部監査を受けて第三者認証を取得してほしい」という意見は多かったです。現状では、「ISMS(情報セキュリティマネジメントシステム)」や「ISO/IEC 27001」の人気が高く、海外の企業に多い「SAS70」は、日本での認知度がまだ低いようです。
大井 ユーザー企業のIT部門はクラウドサービスの導入に当たって、委託先のセキュリティレベルを評価する義務があります。
クラウドの利用は、個人情報保護法でいう個人情報の委託に当たります。従って、ユーザー企業は個人情報の委託に当たって必要かつ適切な監督をしなければなりません。すなわち、委託先選定の際には、委託先がどういうセキュリティシステムを使っているかなどを評価することが、セキュリティに関する責任を果たすことにつながります。
ユーザー企業がクラウドの選定で意思決定を下す場合、このハードル(=個人情報保護法に則したクラウド事業者の監督、評価)が非常に高いといえるでしょう。そして社内で稟議を通す際に、セキュリティレベルを客観的に説明する一番簡単な方法が、ISMS、PCI DSS、SAS70といった第三者認証なのです。
河野 ユーザー企業がスムーズに導入するため、クラウド事業者に認証を取得してほしいと思う半面、認証が保証するのはセキュリティレベルだけですから、事業継続でも違った認証がほしいという声もよく聞きます。
荒井 事業継続については具体的な認証はありますか。
河野 具体的にはなく、SLA(サービス品質保証制度)に依存しています。ただ、SLAは事業継続よりも罰金支払い制度に近いといえます。契約内容に事業を止めないための対策はありません。万が一のときの保険であり、リスクを移転していることに違いありません。
大井 多くのクラウド事業者やユーザー企業では弁護士がSLAを事前にチェックします。クラウド事業者が継続的なサービスを提供できなかった場合の責任制限、責任を回避する免罪符の条項が書かれています。ユーザーにとっては、稼働の継続性が保証されない場合、ベンダーに責任を追及できることがSLAの存在意義です。
●第三者認証は、ユーザーへのパワーが弱い?
荒井 渥美さん、加藤さんはSIerとして、クラウドを使う側と提供する側の両方の立場にいると思いますが、第三者認証についてはいかがですか。
渥美 SIerなので委託する側の責任として、クラウド事業者をきちんと評価しなければなりませんから、第三者認証を取得しているクラウド事業者のデータセンターを見に行ったりもします。しかし、現地を見に行ったところで、正直「人がいない」ことと「入出退台帳の記録」くらいのことしか分からないです。台帳の真偽を確かめるには、内部の入出退の依頼書と突き合わせたり、正確にサンプリングをして初めて正しいといえます。本来、データセンターを見に行ってもそこまでしなければ見に行ったことにはなりません。そもそも、国内外のクラウド事業者の多くは、営業活動の一環でデータセンターを案内しますが、中にはAWSのように立入りを求めても一切認められず、場所さえも完全に非公開としている例もあります。
しかし、現地を見て何を安心するのかという疑問もあります。見に行ったところで、「広い」「大きい」「人がいない」といった感想しか述べられないとすれば、現地視察はお祭り化しているとしかいえません。速さやコスト削減のためにクラウドを導入するにもかかわらず、本末転倒だと思いませんか。つまり、「第三者認証があればよし」と納得しなければ意味がないと思うんです。
加藤 ユーザー企業が第三者認証を信じていない、理解していない感はあります。お客さまにクラウド事業者が認証を取得していると説明しても、「もう一度確認したい」「認証機関がどんな項目をチェックしていて、クラウド事業者側がどのように回答しているのか、見せてほしい」とまで言われます。セキュリティレベルを上げるために認証を取得しているのですが……。まだ多くのユーザー企業に第三者認証のパワーが理解されていないと感じています。
河野 ISMS取得の要求事項の1つに、サードパーティーの監査制度があります。クラウド事業者は監査を受けないとISMSを継続できません。しかし、某クラウド事業者に聞いた話では、「毎日監査は来るが、データセンターを観光して帰る」と言っていました。監査する方も何を見ていいかが分からないのだと思います。
●ガイドラインを参考にしよう
河野 そこで2011年4月に経済産業省が「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」を発行しました。本ガイドラインの策定には私も委員として参加し、実際に中身を作成させて頂きました。
大井 情報セキュリティマネジメントガイドラインは、クラウド事業者とユーザー企業という2つの相反する視点に立って書かれています。ベンダーはユーザー企業に対し何をしなければならないか、そしてユーザーはクラウド事業者・サービスのどこを見て判断すればいいかが分かります。
渥美 われわれSIerもセキュリティに関する責任分界点を考える際に、大変参考にしています。
荒井 このガイドラインは具体的な手法の例にも触れられているため、事業者・ユーザー企業双方にとって重要な指針となると思います。ガイドラインには法的強制力はありませんが、従っていればユーザー企業が免責されることはありますか。
大井 企業には情報セキュリティのシステムを構築しなければならない義務はありますが、その義務をどのレベルまで果たせば免責されるかまでは法律で決まっていません。ただし、情報セキュリティマネジメントガイドラインに従っていることは1つの指標にはなります。必ず免責されるわけではありませんが。
川田 そこがPCI DSSと違うところですよね。VISAの場合、PCI DSSの認定を取得しPCI DSSに則したマネジメントをしていて、それでも情報漏えいや不正な決済が行われた場合は、アクワイアラの補償義務が免責してもらえます。そのかわりPCI DSSは、PCI DSSはマネジメント対象となる範囲(データやスキーマ、パラメータ)が厳密に決まっています。
<<データを預けるリスクとメリット>>
荒井 では、パブリッククラウドにデータを預けるリスクとメリットについてお聞きします。さまざまなパブリッククラウドがある中で、クラウド事業者や地域によってリスクにどう影響するのでしょうか。
川田 クラウド事業者の障害やデータセンター周辺の災害発生に備えて、複数のクラウド事業者(と複数の地域のデータセンター)にシステムを分散することは大事です。ただし、これだけでは従来型のインシデント対策でしかありません。国内に閉じて事業を展開していくならそれでもいいでしょう。
しかし、欧州のお客さんの個人情報を抱えるようになったら別です。欧州市民の個人情報を日本のデータセンターに保存すると、特別な例外を除くとEUデータ保護指令に抵触してしまいます。また、日本のデータセンターでもクラウド事業者が米国企業の場合は、パトリオット法の脅威もゼロではありません。
仮に、グリーンITを狙って北極圏や南極圏に作られたデータセンターにホストしていた場合は、そのデータセンターが建設された地域が国際連合やITU条約に加盟していないかもしれません。そのデータセンターが、どこの国の法制度に基づいて運用されているかを示す信頼できる識別子が存在しないまま、技術だけが独り歩きすると、利用者は想像もしなかったリスクにある日突然、腰を抜かすことになりかねません。準拠法管理のためのデジュールスタンダードを設けて、国や地域ごとにデータセンターと各国の法制度や条約、政府間協定をひも付けてコントロールする共同規制の仕組み作りが必要だと思います。
寺田 われわれは中国でビジネスをしていて、既に腰を抜かしています。当社で使っているGmailは中国では使えませんし、どこのデータセンターに預けようとネットワークで情報を傍受されてもおかしくありません。また、中国でビジネスをする場合は中国にサーバを置くことが大前提になります。中国の「データ規制操作権限法」で、中国政府は企業情報の閲覧・差し押さえができますから、とてもリスクの高い状態です。
川田 中国でのITサービスのカントリーリスクはオンプレミスもクラウドも同じですよね。
●データを預けるリスクを回避するために、ユーザーのための仕組み作りを
荒井 こうしたカントリーリスクをユーザー企業が知らないうちに抱えてしまい、後でトラブルにならないための施策も必要ですね。
川田 IaaSの場合はクラウド事業者が明らかですが、上のレイヤーほど抽象度が高く責任の所在が分かりにくくなると思います。クラウドブローカーを活用して複数のIaaS事業者をまたがってPaaSを構築し、その上でSaaSを構築してユニバーサルなサービスを提供している事業者のバックエンドの仕組みは、現時点では透過性を持って知ることができません。
第三者認証制度をバリューチェーンとしてつないでいくような管理体制——SaaS事業者がどのブローカーを利用し、そのブローカーはどういった条件でIaaS群を選び、それらIaaS群からのリソースの引き当て比率はどうなっているのかなど——をリレーショナルに分かる仕組みがあればいいと思うのですが。
河野 どこのIaaSやPaaSを使っているのかが分かるのであれば記載し、明細書や証明書の発行をするのは良いですね。
林 総務省がデータセンターの競争力について調査をしたところ、海外発のトラフィック流入の割合は、2004年が18.6%、2009年が44.1%と急増していることから、海外に設置されたデータセンターで提供されるサービスを、日本国内から利用する割合が近年増えていることが分かります。つまり、GoogleやDropboxに代表される海外のサービスによって、海外に国内の情報流入量が増加しています。
海外にはパトリオット法やEUデータ保護指令、中国のデータ規制操作権限法がある一方、日本には国内から海外に預けたデータを保護する制度がないので、海外にどんどん情報が流れている状態です。ユーザーは個々に利便性を感じているかもしれませんが、業界の中長期的な視点では、情報の空洞化につながりかねません。ここには、海外のデータセンターに情報を預けて事件が起きたときに対応しきれなくなる法的リスク、そして情報産業衰退のリスクがあります。前編でも述べましたが、今後日本はデータセンターの郊外設置とアジア企業の誘致によって、ルートの流れを変えるような制度を作り対応をしていくことが肝心です。
●預けたデータを勝手に使われるリスク
寺田 私が最近クラウドで怖いと思ったことは、「Carrier IQ」のようなスマートフォンの情報収集モジュールの存在です。ユーザーの許可なくデータを使われている可能性はたくさんあります。クラウド事業者もAPIを使えば同じようなことができてしまいます。その意味では企業ユーザーも個人ユーザーと同じ問題を抱えています。
河野 この場合、ユーザーのメリットと心配事との照らし合わせが肝ですよね。ポイントカードを例に挙げると、個人情報を追跡されたくない人は使わないでしょうが、自分のプライベートをさらしてもポイントが欲しいという人もいます。トレードオフが個々人によって違うのに、法律やガイドラインで線引きをするのは無理な話です。個人情報保護法もオプトイン/オプトアウトができるように、サービスの個人情報利用に関してもオプトイン/オプトアウトができた方がいいと思います。
クラウドサービスでも同様です。例えば、クラウドサービスの混雑状況は、自分たちの稼働状況を提供する企業には教えるようにします。自分が情報を提供することで対価を得られるソーシャルな仕組みが成立すれば、寺田さんが指摘するような心配の一部は解消されるのではないでしょうか。
大井 基本は事業者とユーザーのギブ&テイクということですよね。
川田 日本情報システム・ユーザー協会(JUAS)がソフトウェア開発の進捗や品質、価格などに関する計測基準「ソフトウェアメトリクス」を定義していますが、このような形で抽象化された指標があると役立ちます。
河野 そうですね。さらに、障害についてもユーザー自身で気付いた点を申告することが重要です。みんなで多くの情報を集めた方が、解決策が作りやすいのです。私がガイドラインの作成で一番大変だと感じたのは、ベストプラクティスを見つけることでした。経産省のクラウドセキュリティガイドラインを作成したときは、クラウド事業者はまだ手探りでビジネスを行っており、プラクティスのための基礎データがほとんどありませんでした。多くの方がクラウドは大きなリスクがあると言いますが、実際は事故がほとんど発表されていないので、対応策にも前例となるものがありません。実際に起こったトラブルの情報がもっと出てくれば、セキュリティの専門家によってベストプラクティスを構築することができます。今は、実際にクラウドを使ったことない人たちの心配事が全面に出ているだけで、現実と乖離していることが多くある状況なのです。
川田 一応、各クラウド事業者の遅延性能やリソースプールの空き状況を集約して提供してくれるサービスはありますが、もっと細かいレベルまでブレイクダウンし、データモデルをそろえた共通指標で見えるようにしないといけません。
河野 比較もできないですしね。
<<EUデータ保護指令と米国パトリオット法への対策>>
●EU保護指令
荒井 クラウド利用促進機構には、データ保護法に関する事も含めてさまざまな問い合わせが来ます。特に、EUデータ保護指令と米国パトリオット法に関していかがでしょうか。
大井 EUデータ保護指令とは、個人データの保護に関する措置がEUデータ保護指令の水準を満たさない第三国やその国の企業に対しては、EU圏内から個人情報を持ち出してはならないという指令です。
林 沖縄のレキサスという企業が、EUデータ保護指令などの要求事項を満たす「個人データ保護認証」を取得しています。今後、このように企業が個別にEUの認証を取っていけば、EUの情報を日本に持っていけるようになるのではないでしょうか。
河野 EUと日本ではフォレンジック技術が異なるように、個人情報の取り扱いで課題が生じます。技術的な汎用性があればもっと広がるのでしょうが、まだまだ難しいですね。
※関連記事:クラウドが直面する各国の法制度 ~パトリオット法の影響とは?
→http://techtarget.itmedia.co.jp/tt/news/1112/26/news02.html
●パトリオット法
荒井 パトリオット法についてはいかがですか。例えばAWSなどのクラウド事業者のデータセンターは国内にあっても米国の法律に準拠することになります。当然パトリオット法の対象内となりますが、この対応やリスク管理についてはいかがでしょうか。
川田 米連邦政府からテロリストの疑いをかけられた場合、ネットワーク経由によるリモートアクセスでデータを閲覧されたり、押収されたりする危険性はあります。
河野 クラウド上でテロリストと同じサーバを共有していたら、捜査で巻き添えを食うのではないかとよく心配されています。
大井 でも私は事実上ないと思います。法律的にデータが押収されて、データが使えなくなるという説明はされますが、クラウドサービスでそこまでのことはないと考えています。
河野 クラウドはサービスなので物理レイヤーで管理していませんから、ラックごと差し押さえというよりは、対象者のアクセス権を停止される可能性の方が高いと思います。強制捜査が入り、データをディスクごと押収されるのは非現実的ですね。過去にも1件(※)しか事例がありません。あと数回あれば現実味を帯びてきますが。
(※)2009年4月2日早朝、米国テキサス州のデータセンター企業「Core IP Networks LLC」はFBIから予告なしに強制捜査され、全データセンターのシャットダウンを命令された。これによって、同社の顧客約50社が電子メールやデータベースへのアクセス権を失ったという。その後、令状によってデータセンターの機材全てが押収された。FBIは強制押収の理由について、「同社から過去にサービスを購入したことのある企業を調査するため」と説明しているという。
川田 そのときはクラウド事業者が抵抗したんですよね。結局、データセンターごと閉鎖されてしまいましたが、ディスクを押収するにしてもコピーを置いていけばいいじゃないかと思います。
河野 事件の件数や詳細な過程や状況をよく知らずに、こうした結果だけを信じてクラウド利用を不安がるのはどうかと思います。
渥美 仮にAWSのデータセンターの東京リージョンにテロリストのサイトがあったとしても、いきなりFBIが強制捜査をかけてディスクごと差し押さえることはあり得ません。日本国内に存在するデータセンタに対する外国当局による事件捜査については、「国際捜査共助等に関する法律」により、日本の法律に基づいて日本の警察が令状を出さなければ押収はできません。逆にいえば、日本のクラウド事業者のデータセンターにテロリストのサイトがあった場合でも、同じように米国当局は捜査が可能ということです。
大井 米国企業のクラウドでも国産のクラウドでも、米国が令状を取って捜査・差し押さえをする点は同じです。また、データを押収するにはクラウド事業者の協力がなければ成し得ないはずです。
川田 恐らく実運用上は、対象のアカウントをロックして、アクセス禁止にするのではないでしょうか。その間にマシンイメージのスナップショットを取ってそれを警察に提出するようになるのではないでしょうか。
河野 IDがデータを引っ張るひもなので、そうなるとは思います。ただし、現状、各国の法整備対応状況は極めて未成熟なので、これらはあくまでも予測です。
●暗号化鍵は守れるのか?
加藤 押収したテロリストのサイトのデータは解読できるものですか、実質不可能に近いのではないでしょうか。
川田 米国の電子証拠開示に対応する場合、仮想マシンの暗号化鍵の親鍵(マスターキー)をセキュリティベンダーが保管していないと法令の要求に応えられないでしょうね。
河野 マスターキーもしくは鍵のコピーは絶対にあります。ただし、それを使える人が誰で、どう使えるかは分かりません。
川田 TSAロックのような管理体制が必要になるかもしれないですね。
河野 セキュリティベンダーが鍵交換システムの保守を自分たちのやり方できちんとやっていると言っているだけで、鍵の再発行や、前の鍵とのリンクをSLAでどう担保するかなど具体的なことは各ベンダーのサービスに寄ります。
林 以前あるクラウド事業者と話したことですが、データは米国でも鍵は日本に置くやり方も1つですよね。もしくは地域ごとに秘密分散させる方法も考えられないでしょうか。
河野 そうですね。データを解読されないための方法はありますが、コストと見合うかは分からないというところでしょうか。
<<オンプレミスとパブリッククラウドのデータ連携課題>>
荒井 本座談会最後のテーマはオンプレミスとパブリッククラウドのデータ連携です。オンプレミスのシステムをどのようにクラウドに移行すればセキュリティポリシーやコンプライアンスといった企業独自の問題を解決できるのでしょうか。パブリッククラウドにデータを置くメリットとは。
※関連記事:クラウドはオンプレミスとデータ連携ができる? どうなる連携コスト
→http://techtarget.itmedia.co.jp/tt/news/1112/21/news02.html
林 今、企業で問題になっていることの1つに、営業部や人事部など部門が個別にクラウドを導入してしまい、IT部門のガバナンス統制が効かなくなっていることです。どのシステムをクラウドに移すのかといった切り分けのアセスメントや、クラウドへのマイグレーションには、中長期的なロードマップを組むアプローチが必要です。企業のポリシーに即した安全なクラウド環境を構築していくことが大切です。
荒井 いわゆる“裏クラウド(シャドークラウド)”の問題ですね。
※関連記事:クラウドを導入したい経営者と反発するIT部門
→http://techtarget.itmedia.co.jp/tt/news/1112/16/news04.html
渥美 パブリッククラウドの用途では、例えば設計データの解析など大量のリソースを計算するときに一時的にパブリッククラウドを使用することは有効だと思います。ただし、機密情報を移すことは避けた方がいいかもしれません。
河野 機密情報がどれくらいあるかによっても移せるシステム、移せないシステムかが分かれます。セキュリティシステムで個人情報を識別してフィルターをかけることはできますが、それは情報にタグが付いているから識別できるのであって、そうでなければ情報は識別できません。ある文字列が名前なのか地名なのかはコンピュータには分かりません。
後は、システムを移行したくてもアプリケーションの縛りでデータが分割できないことはあり得ます。多くの企業では経理システムに弥生会計などのパッケージシステムを使っていると思います。これはアプリケーション側でロックされているので、クラウドに切り分けられません。
川田 タグ付けはタクソノミー(分類・階層)の整理がすごく面倒です。電気通信の料金精算やPCI DSSでやりとりするデータラベルなど、特定分野ならばタクソノミーを作り込めますが、用途の絞り込めない汎用システムは自然文処理と同様の取り扱いをしなければならなくなるので途端に名寄せの精度が落ちます。「このデータはこう解釈する」「こうタグ付けするのが“普通”」とある意味多数決で決めてしまうフォークソノミーが普及すれば状況は変わるかもしれませんが、信頼できるデータプール形成にも、その信頼性についての社会的合意形成にもまだ時間がかかると思います。
寺田 ビッグデータ時代、データの管理コストはばかになりません。ですから、必要なもの以外全て捨てるという考え方が非常に強くなってきています。基幹システムであってもそうです。
●クラウド化が進む分野とは?
荒井 将来的にはいろいろなデータがタグ付けされ自動的に管理されると思いますが、まずは特定分野からが現実的ですね。
寺田 われわれネット広告業界は、ユーザーデータのクラスタリングにしのぎを削っています。
林 金融業界では、データはオンプレミスに残し、CPUの処理はパブリッククラウドを使う連携の事例があります。
荒井 その場合、当然メモリにデータのキャッシュが残りますよね?
河野 日本には“残存オブジェクト”という考え方はあまりないですよね。データを消しても、ページングが行われていればメモリにデータは残っています。ですが、日本ではその点があまり取り沙汰されません。いつかパージされるものは管理しなくてもいいような風潮はありますよね。
渥美 本来は公開できないデータですが、うまく公開することで有益になるのが医療情報だと思います。医療情報のクラウド化については何かありませんか。
河野 今まさに医療情報のクラウド化に取り組んでいます。例えば、救急患者に対し主治医ではない医師が治療する際に、その患者の診察履歴が分かればより適切な処置を施せるはずです。しかし、医療情報の公開に抵抗しているのは患者よりも医者という現実が否めません。カルテが公表されるということは、過去の医療ミスも公になるということですから、抵抗する医師も多いのです。医療情報を公開しクラウド化して提供することには、医師の信頼に対して客観的に判断を下す法的制度、医師を守る体制、医師のメンタリティやモラルといった要因もからんできます。
荒井 ちなみに、カルテの情報は誰のものなのでしょうか。
加藤 現段階では医師のものです。
河野 医師が管理している情報ですから。患者は自分のカルテがどう使われているかは分からないですよね。
寺田 最近ソーシャル系のネットユーザーの中では、データを出した方が自分たちにプラスがあることに気付き始めて、データを出す方向に向かっています。データポータビリティのビジネスでは、データが特定の事業者のものになるとポータビリティ性が失われてしまいます。
荒井 データを出すことにメリットがあるとしても、出すか出さないかをユーザーが選べることが大事ですよ。
<<「クラウドだから怪しい」のマインドを払拭したい>>
渥美 クラウドの本格的な活用に備え、クラウドへの誤った考えは払拭したいものです。もちろん、機密情報などセンシティビティの高い情報まで全てをクラウドに預けることが善と言っているわけではありません。銀行のように信用第一で、自分でシステムを持つことの“安心(安全ではない)”が企業価値につながる企業は、手厚い保守を付けてハードウェアベンダーにオンプレミスでシステムを作ってもらう守り方をすればいいと思います。
しかし、全ての企業がITに莫大なコストを掛けていたら、本当にお金を投じるべき事業での競争力が落ちてしまいます。企業の活力を減らさないために、適材適所でクラウドも活用すべきです。また、クラウドだから安全でないという考え方はおかしいと思います。複数のデータセンターで冗長構成し、数千万円というコストを投じて第三者認証を取得しているパブリッククラウドは、下手なオンプレミスよりも十分安全と考えます。
荒井 クラウドを利用する側に第三者認証のパワーが理解されていなければ、事業者側が苦労して第三者認証を取得しても、ユーザー側は不安のままで意味がありません。ユーザー側に第三者認証の価値を正確に伝えることは重要と考えています。
活用の前例や事例が少ないために、ユーザーのマインドが付いてきていないこともクラウド導入を阻む大きな要因だと思います。ユーザーの中にある「何となくの不安」を、こういう議論の場を通して払拭していく啓蒙活動は今後も必要です。そうした活動がクラウド産業、ひいては国内企業の活性化につながると考えています。
「この記事の著作権はTechTargetジャパン に帰属します。」
中小企業・個人事業主のECサイトの信頼UPに
個人情報保護マークを個人情報保護認証機関JAPHIC