• 会員限定
  • 2023/09/14 掲載

金融庁が求めるIT「資源、投資、リスク」管理とは? ヒントは「金融検査マニュアル」にあり

大野博堂の金融最前線(66)

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
連載第64回に引き続き、6月に金融庁が公表した「金融機関のITガバナンスに関する対話のための論点・プラクティス整理」(第二版)について解説する。ITガバナンス6つの着眼点のうち ITリソース管理、IT投資管理プロセス管理、ITリスク管理について読み解く。これらを解く鍵は「検査を廃止」したはずの金融検査マニュアルにある理由も解説する。

執筆:NTTデータ経営研究所 パートナー 金融政策コンサルティングユニット長 大野博堂

執筆:NTTデータ経営研究所 パートナー 金融政策コンサルティングユニット長 大野博堂

93年早稲田大学卒後、NTTデータ通信(現NTTデータ)入社。金融派生商品のプライシングシステムの企画などに従事。大蔵省大臣官房総合政策課でマクロ経済分析を担当した後、2006年からNTTデータ経営研究所。経営コンサルタントとして金融政策の調査・分析に従事するほか、自治体の政策アドバイザーを務めるなど、地域公共政策も担う。著書に「金融機関のためのサイバーセキュリティとBCPの実務」「AIが変える2025年の銀行業務」など。飯能信用金庫非常勤監事。東工大CUMOTサイバーセキュリティ経営戦略コース講師。宮崎県都城市市政活性化アドバイザー。

photo
金融機関のITガバナンスに関する対話のための論点とは
(Photo/Shutterstock.com)

ITリソースは金融機関の戦略に沿って確保されているか

 前回は③の「IT組織」までを解説した。引き続き④の「最適化されたITリソース」の要件をみてみよう。

画像
図:ITガバナンスの6つの構成ポイント

 いわゆる金融機関の主要リソースとして「ヒト・モノ・カネ」がIT戦略やDX戦略に基づき配分され、最適化されているか、が問われている。ここで忘れてはならないのは、「情報」である。そこで、必要とされるITリソースの要素は「ヒト・モノ・カネ・情報」の4つに大別して整理することが推奨される。

 中小規模金融機関の多くが共同化システムを採用することで、システム部門の体制が小規模にとどまっている現状は前回 述べた。

 ただし、サイバーセキュリティ対策、マネー・ロンダリングおよびテロ資金供与対策(AML/CFT)対策、さらには高度化するIT・デジタル技術の導入検討など、検証対象となるテーマが多岐にわたるだけでなく、いずれも喫緊の課題としてレギュレーションの一部にも組み込まれてもいる。

 加えて、高度な専門性も問われることから、金融機関ではこうした高度人材の確保に苦慮している実態がある。高度化人材獲得コストは増加の一途をたどっていることに加え、当該スキルを内部でいかに継承するか、が問われてもいる。

 金融庁は、「中期経営計画とIT中期計画」の整合を確保することを要請しているが、これを踏まえれば、「いかなるテーマのどのスキルを有する人材が何名必要」なのかを特定することから始める必要がある。そのうえで、当該人材を内部育成で生み出すか、中途採用で確保するか、を検討することになる。

 さらに、当該人材のキャリアパスを明確に打ち出すことで、処遇についてもプロパー人材と同一の待遇とするか、あるいは「専門人材として別枠で処遇するか」の選択に迫られることになる。

 金融庁は、当該人材のスキルを具体的に定義し、中期経営計画のテーマの1つに掲げることで、IT 人材とデジタル人材を計画的に育成していくことを求めている。かねてFISC(金融情報システムセンター)ではIT人材の確保・育成に向けたガイドラインを公表しており、まずはこれを拠り所とすることが可能だ。

モノの観点で配意すべきは「外部リソース」の点検

 金融庁が本ディスカッションペーパー公表に至った経緯は、安全・安心を念頭に枯れた技術を採用し続けてきた金融機関の一部に、新たに金融サービスを提供し始めたフィンテック企業などとの連携や、経済合理性を追求する過程で、憂慮すべき事案が生じた過去があったためだ。

 たとえば、API接続などにより自金融機関の顧客情報を連携するサードパーティなどで、当人認証手続きの不備から不正取引を生じさせてしまった事案は記憶に新しい。すなわち、金融機関のみならず、金融機関が接続するあらゆるサードパーティにも目配せが必要となったわけだ。

 そこで、従来のシステムリスクやシステム統合リスクにかかる管理態勢のモニタリングに留まらず、金融機関のITガバナンスをいかに有効に機能させるか、といった問題提起に至ったものとみられる。

 本ディスカッションペーパーに基づく立入検査などが実施されるかはともかくとして、昨年(2022年)に引き続き2回目となる預金取扱金融機関における「サイバーセキュリティ・セルフアセスメントツール」(CSSA)による自主点検においては、主要42項目の最後に「サードパーティ等の管理」としてモニタリングの実効性確保に関する確認項目が登場する

 これは、本ディスカッションペーパーの趣旨にも合致する水平レビューともいえ、現実的には既に「検査は始まっている」と見るべきだろう。 【次ページ】IT予算やITリスクの考え方、ヒントは「金融検査マニュアル」

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます