スパムや、ウイルスもあるでしょう。メールや添付ファイルが危ういことはもちろんですが、サプライチェーンセキュリティの大きな問題は、情報共有へのリスクです。
情報共有、すなわち企業間の信頼の基盤としての情報共有こそ、サプライチェーンの最大の特徴であり、それが維持されなくなるリスクをはらんでいるからです。いわば、情報共有ができなくなれば、それはサプライチェーンとは呼べません。単なる、外注、下請け、スポット発注と同じであり、何らシステムとしての強みを持ちません。
受発注の前の設計打合せ、見積もり、から、製造進捗情報、品質、などの情報を共有することで、初めて、単なる一回だけの企業間関係ではなく、中長期的な戦略的企業間業務連携となるのです。コストのみならず、品質、納期、といった基本的なQCDの追求が、さらに、エンドユーザーとのフレキシブルな顧客対応、顧客関係の向上に役立ち、競争力となるのです。安心安全なサプライチェーンが求められているのです。
繰り返しますが、情報共有はそれだけ、サプライチェーンにとって重要なテーマです。その生命線である信頼できる情報共有に対して情報漏洩をもたらしかねない不正アクセスに神経質になるのは当然です。皮肉で言えば、十分な情報共有戦略もないのに、発注者がセキュリティの強化を中小企業のサプライヤに押し付けるのは、過剰な被害妄想でさえあります。
問題は、本来の情報共有を破壊しかねない、不正アクセスへの対応には、それなりの武装が必要です。もちろん、費用や人をかければ、それだけ、堅牢になりますが、中小企業に大きな負担になり、耐えられない中小企業も少なくないです。それをサプライヤのセキュリティが脆弱だというだけでは、まったく解決になりません。
それなりにセキュリティ対策がとれるサプライヤとできないサプライヤが出てきます。
もちろん、その前に、どこまで整備するかについて、両者で、議論せず、発注者が基準を決めて、これができない企業とは取引しないと脅すことも想定されます。しかし、これはアフターコロナの出来事です。サプライヤがたくさんあると考えるのは、もはや、古いのです。アフターコロナでは、今残ったサプライヤーを活用しようと発想すべきです。優れた技術をもって、発注者に貢献するサプライヤを一社たりとも失ってはいけません。国を頼って、資金援助を頼みにする方法もあります。しかし、いかに高価なUTP((Unified Threat Management)を導入しても、これはいわばコンピュータですから、操作する人、設定する人、監視する人、など多数の人がいります。だれがするのでしょうか。さらに自分たちで適切なポリシー、ルールなどを設定する必要もあります。
この時、発注者の指示でも、命令でもなく、サプライヤ同士が連携しなければ、対応できないということに初めて気が付きます。受け身ではなく、主体的にです。まさに、今、そういう取り組みが始まっています。セキュリティを基本とした企業再編、企業連携です。解決策はまだ見えません。協同センターもあるでしょうし、クラウドセキュリティサービスの活用もあるでしょう。まさしく、中小企業のセキュリティへの課題が、中小企業のみならず、日本の大きな課題として、クローズアップされてきたのです。