- キーワードの概要:SCRM(サプライチェーンリスクマネジメント)は、製品の材料調達からお客様に届くまでの全体的な流れに潜む災害やサイバー攻撃などのあらゆるリスクを事前に見つけ出し、供給がストップしないように防ぐ管理手法です。
- 実務への関わり:自社だけでなく、取引先やさらにその先の部品メーカー、運送会社までを把握することで、万が一のトラブル時にも影響を最小限に抑え、素早く回復できる体制を作ることができます。
- トレンド/将来予測:単なる事後対応から、事前予防を重視するSCRMへの移行が加速しています。今後はAIによるリスク予測やデジタル技術を活用した供給網のリアルタイムな可視化など、ITツールを活用した管理が標準となっていくでしょう。
サプライチェーンのグローバル化と複雑化が極限まで進む現代において、企業が直面するリスクはかつてないほど多様化かつ甚大化しています。自然災害や地政学リスクの顕在化、さらには巧妙化するサイバー攻撃など、たった一つのサプライヤーや物流拠点の機能不全が、世界中の供給網全体を麻痺させる事態が頻発しています。こうした不確実性の時代において、従来の事後対応を中心としたBCP(事業継続計画)に代わり、事前予防と全体最適を主眼とする「SCRM(サプライチェーンリスクマネジメント)」が、企業の存亡を分ける最重要の経営課題として急浮上しています。本記事では、SCRMの基礎概念から国際標準フレームワーク、実務への具体的な導入ステップ、最新のDXツールを活用した高度化戦略、そして部門横断的な組織づくりの要諦まで、物流・調達の実務担当者や経営層が直面する生々しい課題と解決策を網羅的に深く解説します。
- SCRM(サプライチェーンリスクマネジメント)とは?BCPとの違いと注目される背景
- SCRMの定義と目的
- BCP(事業継続計画)との決定的な違い
- なぜ今、SCRMの重要性が急増しているのか?
- 自社の供給網に潜む「4大リスク」の分類と具体例
- 自然災害・環境リスク(パンデミック、異常気象)
- 地政学リスク・マクロ経済(紛争、関税、経済制裁)
- サイバーセキュリティリスク(サプライチェーン攻撃、OTリスク)
- コンプライアンス・法規制リスク(人権DD、環境規制)
- グローバル基準で守る:SCRMの国際標準フレームワーク
- NIST SP800-161と「C-SCRM」の重要性
- ISOマネジメント規格等を活用した標準化のプロセス
- 実務で使える!SCRM構築・導入のための4ステップ
- ステップ1:リスクの特定(サプライヤー層の徹底した可視化)
- ステップ2:リスクの評価と「財務的インパクト」の定量化
- ステップ3:対策の立案・実行(分散購買・戦略的バッファ・リスク移転)
- ステップ4:継続的モニタリングと評価体制の構築
- SCRMを高度化する最新ITツールとDX実装戦略
- 供給網の「可視化」を実現するデジタルツインとマッピング技術
- AI・予測分析によるプロアクティブなリスク検知
- 物流DXの推進とゼロトラストアーキテクチャの連携
- 企業価値を高めるサプライチェーン・レジリエンスの構築へ
- 経営・IT・調達・物流部門のシームレスな連携
- 変化に強い「アジリティ」を備えた組織づくり
SCRM(サプライチェーンリスクマネジメント)とは?BCPとの違いと注目される背景
SCRMの定義と目的
SCRM(Supply Chain Risk Management)とは、原材料の調達から製造、物流、そして最終消費者に至る「供給網全体」に潜むあらゆるリスクを特定・評価し、供給途絶を未然に防ぐための包括的な管理手法です。SCRMの最大の目的は、サプライチェーン全体の「可視化(Visibility)」と、いかなるショックにも耐え、早期に機能を回復する「レジリエンス(Resilience:回復力・弾力性)」の構築にあります。
実務の現場では、「自社の一次請け(Tier1)の状況は分かっても、Tier2、Tier3の部品メーカーや二次請けの運送会社がどこに所在し、どのような経営・システム基盤を持っているか全く把握できていない」という課題に直面します。SCRMの導入において現場が最も苦労するのは、この「自社以外のステークホルダーからの継続的な情報引き出しとモニタリング」です。近年では、米国のサイバーセキュリティ基準であるNIST SP800-161に準拠したC-SCRM(サイバー・サプライチェーン・リスクマネジメント)の概念も急速に浸透しており、モノの物理的な流れだけでなく、データやソフトウェアの連鎖に潜む脆弱性を潰していくことが、現在のSCRMの真の姿となっています。
BCP(事業継続計画)との決定的な違い
物流や調達の現場において、SCRMとBCP(事業継続計画)は混同されがちですが、そのアプローチは根本的に異なります。一言で言えば、BCPが「事後対応・復旧(リアクティブ)」を主眼とするのに対し、SCRMは「事前予防・全体最適(プロアクティブ)」を前提としています。
SCRMを成功に導く上で、経営陣が理解すべき重要なKPIが2つあります。それが「TTR(Time to Recover:復旧までの時間)」と「TTS(Time to Survive:バッファで持ちこたえられる時間)」です。従来のBCPは「TTRをいかに短縮するか(=起きた後にどう早く直すか)」に注力していました。しかしSCRMのアプローチでは、「TTSがTTRを上回る構造(TTS > TTR)を事前に作る」ことを目指します。つまり、特定のサプライヤーが被災し復旧に10日(TTR=10)かかるとしても、別拠点のバッファ在庫や分散購買により15日間はラインを止めずに凌げる(TTS=15)のであれば、それは「リスクとして顕在化しない」という考え方です。
| 比較項目 | BCP(事業継続計画) | SCRM(サプライチェーンリスクマネジメント) |
|---|---|---|
| 基本スタンス | リアクティブ(事後対応・復旧重視) | プロアクティブ(事前予防・リスク回避重視) |
| 管理対象の範囲 | 自社内、または特定の自社拠点 | エンドツーエンド(Tier Nのサプライヤーから顧客まで) |
| 重要視するKPI | TTR(Time to Recover:復旧時間の短縮) | TTS > TTRの担保、可視化率、リスクスコア |
| IT/システム対策 | 停止時の代替手段(紙運用や手動入力など) | クラウドの自動フェイルオーバー、拠点間ルーティングの冗長化 |
なぜ今、SCRMの重要性が急増しているのか?
現在、SCRMが経営陣からかつてないほど重要視されている背景には、大きく3つの要因があります。
- 複雑化する地政学リスクとグローバル化の反動:
長引く地域紛争や米中摩擦などの地政学リスクにより、特定の国や地域に依存した調達網の脆弱性が浮き彫りになりました。これまで主流だったコスト最優先の「Just in Time(極限まで無駄を省く)」から、不確実性に備える「Just in Case(万が一の備え)」へのパラダイムシフトが強制的に進んでいます。 - 物流の「2024年・2026年問題」による輸送網の逼迫:
トラックドライバーの残業規制強化(2024年問題)や内航船員の不足(2026年問題)により、「代替のトラックを電話で手配すればなんとかなる」というこれまでの常識が通用しなくなっています。ドライバー不足は連鎖的な供給遅延を引き起こすため、拠点の分散や輸送モードの多重化(モーダルシフト)を事前に組み込むSCRMが急務です。 - 中小企業を踏み台にするサプライチェーン攻撃の激化:
セキュリティ対策が強固な大企業を直接狙うのではなく、脆弱なセキュリティ環境のままシステム連携を行っている中小の運送会社や部品メーカーを踏み台にして、荷主の基幹システムに侵入するサプライチェーン攻撃が急増しています。Emotetなどのマルウェアやランサムウェアの経由地として物流網が悪用されるケースが増えており、デジタル領域での防衛網構築が待ったなしの状況です。
自社の供給網に潜む「4大リスク」の分類と具体例
サプライチェーンのグローバル化と複雑化により、リスクの火種はかつてないほど多様化しています。事前の予測・回避を主眼とするSCRMへと舵を切るためには、まず自社の供給網に潜む脅威を体系的に把握し、可視化することが不可欠です。ここでは、実務担当者が経営陣や各部門へ説明する際のフレームワークとして、供給網の脆弱性を「4大リスク(4象限)」に分類し、実態を交えて解説します。
| リスクの分類 | 代表的な脅威・事象 | 物流・調達現場への主な影響 | 求められるSCRMの方向性 |
|---|---|---|---|
| 自然災害・環境 | 巨大地震、台風、パンデミック | 交通網寸断、リードタイム遅延、拠点機能停止 | 気象データ連携、ダイナミックルーティング |
| 地政学・マクロ経済 | 紛争、経済制裁、関税引き上げ | 特定航路の通航不能、調達コストの急激な高騰 | フレンドショアリング、ニアショアリングへの転換 |
| サイバーセキュリティ | サプライチェーン攻撃、OTリスク | マテハン制御喪失、情報漏洩、システム完全ダウン | NIST SP800-161準拠、OTセキュリティ強化 |
| コンプライアンス | 人権DD、下請法違反、環境規制 | 取引停止処分、ブランド毀損、巨額の罰金 | Tier Nまでの監査徹底、クラウドでのスコアリング |
自然災害・環境リスク(パンデミック、異常気象)
地震や水害、未知のパンデミックといった物理的制約をもたらすリスクです。例えば巨大台風による主要港湾の封鎖や高速道路の寸断は、物流現場において即座に「納品遅延・欠品」という致命傷に直結します。
近年SCRMの領域で進んでいるのは、気象庁や民間気象会社のデータと自社のTMS(輸配送管理システム)をAPIで連携させ、被災予測エリアを回避するダイナミックルーティング(動的経路探索)の自動化です。平時から複数拠点での在庫配置ルールを定め、リスクが顕在化する数日前に被災予測エリアの在庫を安全な拠点へ緊急移管させるといった高度なプロアクティブ対応が求められています。
地政学リスク・マクロ経済(紛争、関税、経済制裁)
米中対立に代表される経済制裁、突発的な紛争による特定海峡(紅海やスエズ運河など)の通航不能、関税の急激な引き上げなど、地政学リスクは供給網の根幹を揺るがします。
これに対するSCRMの戦略として、同盟国や友好国に調達網を移す「フレンドショアリング」や、消費地に近い近隣国へ生産拠点を移す「ニアショアリング」が注目されています。単なる納期遅延に留まらず、海上運賃の高騰や代替航空便の利用による莫大な財務的インパクトをもたらすため、平時から複数ルートのコスト・リードタイムをシミュレーションしておくことが重要です。
サイバーセキュリティリスク(サプライチェーン攻撃、OTリスク)
今日、IT部門だけでなく、物流現場の最大の懸念となっているのがサイバー空間からの脅威です。ここでは単なる情報漏洩だけでなく、物流センター特有のOT(Operational Technology:制御技術)セキュリティリスクに注目する必要があります。
最新の物流センターでは、WMS(倉庫管理システム)と連携してAGV(無人搬送車)や自動ソーターなどのマテハン機器が稼働しています。これらOT機器の制御システムは、従来インターネットから切り離されていると考えられていましたが、遠隔保守のためのIoTデバイス導入により外部と繋がり、脆弱性が増しています。もし攻撃者が外部ベンダーを踏み台にしてOTネットワークに侵入し、AGVの制御を乗っ取ったり、冷凍倉庫の温度管理システムを改ざんしたりすれば、物理的な物流機能は完全に麻痺します。サイバーとフィジカルの境界が消えつつある今、OT領域を含めた包括的な防衛網の構築が必須です。
コンプライアンス・法規制リスク(人権DD、環境規制)
ESG経営の要請が高まる中、法規制への対応遅れは企業の存続そのものを危うくします。特に欧州で採択されたCSDDD(コーポレート・サステナビリティ・デューデリジェンス指令)などにより、自社のみならずサプライチェーン全体(Tier Nまで)にわたる人権侵害(強制労働や児童労働)や環境破壊がないかを監査し、報告する義務が厳格化しています。
さらに、物流の「2024年問題」に伴う下請法・独占禁止法への対応として、運送会社への不当な荷待ち時間の強要や、燃料高騰を反映しない運賃の買いたたきに対する政府の監視も強まっています。これらをクリアするには、紙やExcelでの属人的な管理から脱却し、サプライヤーのコンプライアンス状況やCO2排出量(Scope3)をクラウド上で一元管理・スコアリングするSCRMプラットフォームの導入が実務上の絶対条件となります。
グローバル基準で守る:SCRMの国際標準フレームワーク
現代の物流・製造ネットワークにおいて、特定の企業単体で行うリスク対策はすでに限界を迎えています。深刻化する脅威に対抗するには、取引先全体を巻き込んだ強靭なレジリエンスの構築が不可欠です。本セクションでは、グローバルスタンダードとして定着しつつあるガイドラインを紐解き、物流現場でどう実装すべきかという実務的視点から解説します。
NIST SP800-161と「C-SCRM」の重要性
物流業界のITセキュリティやサプライチェーン管理部門で現在最も注目されているのが、米国国立標準技術研究所(NIST)が発行したNIST SP800-161です。これはグローバルにおけるサイバーセキュリティのベストプラクティスであり、特にC-SCRM(サイバーサプライチェーンリスクマネジメント)の実践を強く求めています。
実務の現場において、C-SCRMを導入する際に直面する最大の壁は「セキュリティ要件の契約条項への落とし込み」です。二次・三次請けの物流事業者や小規模な通関業者に対して、単にセキュリティチェックシートを配布しても回答の精度は上がりません。調達部門は、取引基本契約の中に「サイバーセキュリティ特約」を設け、インシデント発生時の報告義務や、第三者によるセキュリティ監査の受け入れを法的に義務付けるタフな交渉を行う必要があります。また、海外のフォワーダーのシステム障害により輸出入の通関がストップするリスクも考慮し、データ連携手段の代替ルート(例:API連携ダウン時のセキュアなEDI連携やポータル利用)を平時から定義しておくことが求められます。
ISOマネジメント規格等を活用した標準化のプロセス
NISTがサイバー領域(C-SCRM)に特化したアプローチを提供する一方で、物理的・組織的なリスクを網羅的に管理するために活用されるのが、ISO 28000(サプライチェーンセキュリティ)やISO 22301(事業継続マネジメント)などの国際規格です。また、物流施設内の高額貨物盗難などを防ぐためのTAPA(Transported Asset Protection Association)認証なども物流特化型の基準として重要です。
しかし、物流現場で最も陥りやすい罠は「認証取得がゴールになり、マニュアルが形骸化すること」です。実務において国際規格を真に活かすためには、定期的なサプライヤーの監査を通じてリスクを定量化し、低スコアのベンダーに対してはペナルティではなく「改善のための教育支援(エンゲージメント)」を行うプロセスへの落とし込みが不可欠です。
実務で使える!SCRM構築・導入のための4ステップ
SCRMは単なる「事故が起きた後のマニュアル」ではありません。供給網の寸断を未然に防ぎ、企業のレジリエンスを高めるためのプロアクティブな戦略です。経営企画や調達・物流担当者が明日から現場で実行できる具体的な構築の4ステップを解説します。
ステップ1:リスクの特定(サプライヤー層の徹底した可視化)
SCRM構築の第一歩は、自社のサプライチェーン構造を末端まで解き明かす「可視化」です。Tier1(一次請け)だけでなく、Tier2、Tier3といった下請け企業まで遡り、どこに潜在的なリスク(チョークポイント)が潜んでいるかを特定します。
現場で最も苦労するのは「二次・三次サプライヤーが情報開示を渋る」という点ですが、ここで重要なのはサプライヤー・エンゲージメントです。情報開示を一方的に要求するのではなく、「開示することで安定的な取引増に繋がる」「セキュリティ対策ツールの導入費用を一部支援する」といったインセンティブを提示し、共存共栄の姿勢を示す地道なアプローチが可視化の壁を突破する鍵となります。
ステップ2:リスクの評価と「財務的インパクト」の定量化
特定したリスクに対し、「発生確率」と「事業への影響度」を掛け合わせて優先順位をつけます。ここで重要なのは、影響度を単なる「大・中・小」の感覚値で終わらせるのではなく、VAR(Value at Risk:予想最大損失額)や「キャッシュフロー・アット・リスク」といった概念を用いて、経営層を説得するための財務的インパクト(損失額)として定量化することです。
例えば、主要港湾でのストライキにより1ヶ月間コンテナが滞留した場合、「売上機会損失」「代替航空便の緊急輸送コスト増」「納品遅延に伴う荷主への違約金」などを細かく算出し、経営会議で具体的なリスクヘッジ予算の承認を得るための根拠とします。
ステップ3:対策の立案・実行(分散購買・戦略的バッファ・リスク移転)
定量化されたリスクに対し、物理的なサプライチェーンの再構築と、財務的なリスク移転を明確に分けて実行します。
- 物理的対策(分散購買と戦略的バッファ):特定のサプライヤーへの依存(シングルソーシング)から脱却し、複数の調達先を確保する分散購買を実施します。また、無駄な過剰在庫を抱えるのではなく、前述した「TTS(持ちこたえられる時間) > TTR(復旧までの時間)」の公式に基づき、リスク顕在化時のリードタイムをカバーできるだけの必要最小限の「戦略的バッファ在庫」を、安全な複数拠点に分散配置します。
- 財務的対策(リスク移転):自社で完全に回避・軽減できない残余リスクについては、サイバー保険やサプライチェーン途絶保険(利益担保保険)などに加入し、万が一の際の財務的ダメージを外部(保険会社)へ移転させる措置をとります。
ステップ4:継続的モニタリングと評価体制の構築
サプライチェーンを取り巻く環境は日々変化するため、動的かつ継続的なモニタリング体制の構築が必須です。ここでは、KRI(Key Risk Indicator:重要リスク指標)を設定することが有効です。「特定国への調達依存度がX%を超えたら警告」「サプライヤーのサイバーセキュリティスコアがYポイントを下回ったら取引制限」といった明確なトリガーを設けます。
さらに、現場レベルでの泥臭い訓練も欠かせません。ITシステムが完全に停止した状況を想定し、現場が代替手段でいかに処理を継続できるか、その処理能力の限界値(キャパシティ)を正確に把握しておく「レッドチーム演習(攻撃者目線での実践的訓練)」の定期実施が真のレジリエンスを養います。
SCRMを高度化する最新ITツールとDX実装戦略
最新テクノロジーを導入することで、SCRMは「リスクが顕在化する前に対策を打つ」という事前防衛のフェーズへと劇的に進化しています。物流DXの最前線でこれらのツールがどのように実装され、現場の俊敏性(アジリティ)を高めているのかを解説します。
供給網の「可視化」を実現するデジタルツインとマッピング技術
物理的な供給網を仮想空間に完全再現するデジタルツイン技術は、SCRMの可視化を飛躍的に前進させます。
単なる現在地の可視化に留まらず、高度なデジタルツインは「What-If分析(もし〇〇が起きたら)」によるシナリオプランニングを可能にします。「もし台湾有事で特定の海峡が封鎖されたら」「もし主要WMSベンダーのサーバーがダウンしたら」といった条件をシステムに入力すると、数秒でサプライチェーン全体のボトルネック、代替ルート候補、そして財務的インパクトがシミュレーションされます。これにより、人間の勘や経験に頼らないデータドリブンな意思決定が可能になります。
AI・予測分析によるプロアクティブなリスク検知
サプライチェーンの寸断を防ぐためには、ニュースを見てから動くのでは遅すぎます。現在は、自然言語処理(NLP)を活用したAI主導のプロアクティブなリスク検知ツールが不可欠です。
AIは、世界中のニュース、各国政府の発表、港湾のストライキ情報、さらには現地のSNS投稿まで、膨大な非構造化データを24時間365日クローリングし、自社の物流ネットワークに影響を及ぼす兆候を自動検知します。導入現場における最大の課題は、無関係なニュースでアラートが鳴り続ける「フォールス・ポジティブ(誤検知)」を防ぐためのAIのチューニングですが、これを乗り越えることで、競合他社が事態に気づく数日から数週間前に初動対応を開始する圧倒的なアドバンテージを得ることができます。
物流DXの推進とゼロトラストアーキテクチャの連携
物流DXが進展し、荷主、運送会社、倉庫会社のシステムがAPI(Application Programming Interface)でシームレスに結合される「APIエコシステム」が広がっています。しかし、これは同時に「サードパーティ連携リスク」の増大を意味します。一つの脆弱なAPIエンドポイントから侵入されれば、システム全体がドミノ倒しのように崩壊します。
そこで物流現場のネットワーク設計にも、ゼロトラストアーキテクチャ(「何も信頼しない」を前提に、すべてのアクセスを検証するセキュリティモデル)の適用が急務となっています。同時に、米国政府が主導するC-SCRMの中核であるSBOM(ソフトウェア部品表)を活用し、物流システムに組み込まれたオープンソースソフトウェア(OSS)の依存関係やライセンス、脆弱性を可視化しておくことで、世界的な脆弱性が発見された際のパッチ適用の初動対応を劇的に早めることができます。
企業価値を高めるサプライチェーン・レジリエンスの構築へ
SCRMは、リスクを回避するための「コスト」や「守りの施策」と見なされがちですが、本質的な目的は、予期せぬ事態が発生しても他社に先駆けて市場へ製品を供給し続ける「競争優位性の源泉(プロフィットセンター)」としての機能にあります。これを実現するための組織づくりの要諦を解説します。
経営・IT・調達・物流部門のシームレスな連携
SCRMを真に機能させる上で最大の障壁となるのが、組織の「サイロ化(縦割り構造)」とKPIの不一致です。例えば、IT部門が極端に厳格なセキュリティポリシーを導入した結果、物流現場のハンディターミナルのレスポンスが極端に遅くなり、ピッキング生産性が大幅に悪化するといった事態は、サイロ化の典型的な弊害です。
こうした部門間のコンフリクトを解消するためには、COE(Center of Excellence:横断的専門組織)の設立や、CRO(最高リスク責任者)とCSCO(最高サプライチェーン責任者)の強力な協働体制が不可欠です。各部門が「自部門のKPI」だけでなく、「全社のレジリエンス」という共通の目標に向かって動くための評価制度の設計が求められます。
変化に強い「アジリティ」を備えた組織づくり
現代のSCRMにおいて極めて重要なのが、激しい環境変化に即応できるアジリティ(敏捷性)の確保と、それを支える組織文化(カルチャー)の変革です。
平時から「失敗を許容し、心理的安全性が担保された環境」を作らなければ、現場はリスクの兆候を発見しても上層部への報告をためらい、結果として致命的な事態を招きます。アジリティを備えた組織を構築するためには、机上の空論ではなく、以下のような現場レベルでのアプローチを泥臭く実行・定着させる必要があります。
- Tierを超えたサプライヤーの可視化:一次サプライヤーだけでなく、二次・三次サプライヤーまでの物理的所在地とサイバーセキュリティ基準への準拠状況を台帳化し、ボトルネックを継続的に排除する。
- 代替ルートの事前検証と「慣れ」の創出:メインの港湾や主要ベンダーが使用不能になった際の代替ルートを確保するだけでなく、平時からあえて少量のテスト輸送・テスト発注を行い、現場に代替運用への「慣れ」を作っておく。
- システム依存からの脱却訓練:TMSやWMSのデータが消失した最悪の事態を想定し、現場作業員のみで手動配車や入出荷業務を実施し、アナログ復旧時の処理能力を定量的に把握しておく。
SCRMの構築は一朝一夕に成し遂げられるものではありません。しかし、経営層の強力なコミットメントの下、経営・IT・調達・物流部門が利害の壁を越えて連携し、アジリティを備えた組織を構築できれば、それは単なるリスク回避を超え、有事の際にも顧客の信頼を勝ち取り続ける、競合他社を凌駕する強力な「企業価値」へと昇華するのです。
よくある質問(FAQ)
Q. SCRM(サプライチェーンリスクマネジメント)とは?BCPとの違いは何ですか?
A. SCRMとは、自然災害やサイバー攻撃などの脅威に対し、サプライチェーン全体の事前予防と最適化を図る管理手法です。事後対応を中心とする従来のBCP(事業継続計画)とは異なり、不測の事態が起きる前にリスクを特定・回避し、グローバルな供給網が麻痺するのを未然に防ぐことを主眼としている点が大きな違いです。
Q. サプライチェーンの4大リスクとは何ですか?
A. サプライチェーンに潜む4大リスクとは、「自然災害・環境リスク(パンデミックや異常気象)」「地政学・マクロ経済リスク(紛争や関税など)」「サイバーセキュリティリスク(サプライチェーン攻撃など)」「コンプライアンス・法規制リスク(人権DDや環境規制など)」を指します。これらは供給網全体を麻痺させる恐れがあり、事前対策が急務となっています。
Q. なぜ今、SCRM(サプライチェーンリスクマネジメント)の重要性が高まっているのですか?
A. サプライチェーンのグローバル化と複雑化が進み、企業を取り巻く不確実性がかつてないほど高まっているためです。現在では、たった一つのサプライヤーや物流拠点が機能不全に陥るだけで、世界中の供給網全体が麻痺する事態が頻発しています。そのため、企業の存亡を分ける最重要の経営課題としてSCRMが急浮上しています。