タグ

ブックマーク / atmarkit.itmedia.co.jp (58)

  • 準委任契約だけど、責任は取ってください

    連載目次 準委任契約と請負契約 今回は、システム開発の要件定義工程の契約形態についてお話しする。 連載の読者ならご存じの方も多いと思うが、情報システムの開発は、準委任契約に基づいて行われる場合か請負契約に基づいて行われる場合が多い。そして1つの開発においても、要件定義工程は「ユーザーの作業を支援する」という意味合いで、成果物の完成責任を負わない準委任契約で、設計以降の工程(ここでは便宜的に「開発工程」と呼ぶ)は「ベンダーが主体となる」ために成果物の完成責任を伴う請負契約で行う場合がよくある。準委任契約は、「専門的知識やスキルを持つ人間が契約で合意した時間働けば、その対価は払ってもらえる」というのが原則である。 では、専門家が一定時間働きさえすれば責任を果たしたことになるのだろうか。 今回取り上げる事件は、ITベンダーが要件定義工程から開発工程までを一貫して行ったが、要件定義に抜け漏れがあ

    準委任契約だけど、責任は取ってください
  • エクスプローラーの「応答なし」がデスクトップ全体を道連れにしないようにする【Windows 10トラブル対策】

    エクスプローラーが「応答なし」になるとデスクトップも使えなくなる デスクトップは、エクスプローラーと同じプロセスで動いているため、エクスプローラーのフォルダーウィンドウが「応答なし」になると、デスクトップも反応しなくなってしまう。こうした状態の頻度がある程度高い場合、フォルダーウィンドウのプロセスをデスクトップと分離するとよい。その方法を紹介しよう。 「Windows 10」を使っていて、「エクスプローラー」でファイルをコピーしている途中やアプリケーションを起動しようとした際に、「応答なし」になってハングアップした状態になってしまった経験は誰にでもあると思う。しばらく待つとエクスプローラーの反応が戻り、作業が継続できることも多い。 この「しばらく待つ間」に別の作業をしようと、[スタート]ボタンを押しても、[スタート]メニューが表示されない。また、エクスプローラーの右上の[×]アイコンをクリ

    エクスプローラーの「応答なし」がデスクトップ全体を道連れにしないようにする【Windows 10トラブル対策】
  • iPhone版Chromeを便利に使うためのTIPS

    iPhoneGoogle Chromeには、デスクトップ版Google Chromeにはない独自の機能やUIが搭載されています。その中から、すぐ使える便利なテクニック(TIPS)を紹介します。 連載目次 ページでは、iPhoneGoogle Chrome(以下、Chrome)を使ったり、あるいは設定や管理をしたりする上で役に立つテクニック(TIPS)を紹介していきます(随時追加予定)。 iPhoneChromeの最新版を利用するには、iOS 10以降が必要です。iOS 9以前では最新版に更新できず、稿の通りにChromeを使えない場合があるのでご注意ください。 Android OS版ChromeのTIPSについては、「Android OS版Chromeを便利に使うためのテクニック集」を参照してください。

    iPhone版Chromeを便利に使うためのTIPS
  • 少ない手間と知識でそれなりに見せる、ズルいデザインテクニック

    少ない手間と知識でそれなりに見せる、ズルいデザインテクニック:ズルいデザイン(1)(1/2 ページ) デザインが自分でイイ感じに作れたらいいなあというプログラマのみなさん。少ない手間で簡単に、ちょっといい感じのデザインに見せるための、ちょっとした小ズルいTipsを紹介します Webプログラマ、Webエンジニアの皆さんが、個人で作るWebサービスやハッカソンなどで、短期間に集中してサービス開発してローンチしたいときに、もうちょっと自分でイイ感じにデザインできるといいなあという声をよく聞きます。 この企画は、そんなプログラマが、少ない手間で簡単に、ちょっといい感じのデザインに見せるための、ちょっとした小ズルいTipsを紹介します。 (注)このページでは、個々のデザイン要素を分かりやすく説明するために、実寸サイズより画像を拡大して使用しています。 ズルいデザインはSassとCompassを利用し

    少ない手間と知識でそれなりに見せる、ズルいデザインテクニック
  • パスワードの定期変更という“不自然なルール”

    しばしば「パスワードは○日ごとに変更しましょう」といわれるけれど、それで当にクラックの危険性は減るの? ペネトレーションテストの現場から検証します(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。また、記事を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 今回は久しぶりに、ペネトレーションテストの現場の話から始めよう。 ペネトレーショ

    パスワードの定期変更という“不自然なルール”
  • 来年「本当にやりたいこと」を見つけるための4ステップ」

    来年「当にやりたいこと」を見つけるための4ステップ」:仕事を楽しめ! エンジニアの不死身力(6)(1/2 ページ) 年末も押し迫ってきましたね。今年は、あなたにとってどんな1年でしたか。「今年は新しいことを始められたのでうれしい!」という方もいらっしゃるでしょうし、「今年は何もしなかったし、全然イケてなかったな?」と、つい反省モードになってしまっている方もいらっしゃるかもしれません。 反省はもちろん大切ですが、さらに大切なのは、前を見て、新たな一歩を踏み出すこと。2011年1月には、「よし、今年はやるぞ!」と好スタートを切りたいものですね。 そこで今回は、新たな気持ちで新年を迎えられるよう、「やりたくないこと」と「やりたいこと」を整理し、「思い」と「行動」を一致させる方法をお伝えします。 なぜ、「やりたくないこと」と「やりたいこと」を整理するのか 「やりたい仕事ができれば、毎日が楽しそう

    来年「本当にやりたいこと」を見つけるための4ステップ」
    a-dach
    a-dach 2010/12/23
  • Webアプリにおける11の脆弱性の常識と対策

    Webアプリにおける11の脆弱性の常識と対策:Webアプリの常識をJSPとStrutsで身につける(11)(1/4 ページ) 連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPASP.NETRuby on Railsなど)の開発にも通用するWebアプリケーション全般の広い知識・常識を身に付けるための連載です 【2013年2月25日】編集部より、おわびと訂正のお知らせ 稿において読者の皆さまより多数のご指摘をいただきまして、誠にありがとうございます。編集部であらためて調べた結果、間違いを把握し、あらためて修正版を掲載させていただきます。この度は、長期にわたり誤った内容を掲載したので、読者の皆さまに多大なご迷惑をお掛けしたした点をおわび申し上げます。 通常、記事に間違いがあった場合には、筆者確認後に修正版を掲載するのですが、今回の場

    Webアプリにおける11の脆弱性の常識と対策
  • SSFCの現在と未来 - @IT

    最終回 SSFCの現在と未来 矢野 義博 SSFC事務局長 半田 富己男 大日印刷株式会社 IPS事業部 主席研究員 2009年4月20日 発展性と拡張性に期待したいSSFC 連載の最後にSSFCの今後の展開について触れておきましょう。 テレワークによる新たなワークスタイルの実現が望まれています(デジタル日創生プロジェクト(ICT鳩山プラン)ほか)。これを実現するためには、セキュリティと利便性を両立する技術が必要です。SSFCは、ネットワーク先から「誰が」、そして「どこから」アクセスしてきているかという情報を、上位アプリケーションに伝達できる仕組みを持っており、テレワークでの活用が期待されます。 SSFCは、非接触ICカードで展開してきましたが、媒体はICカードに限定されません。SSFCモバイルとして「おサイフケータイ」でも実証実験を開始する予定です。社員証・職員証カードをICカード化

  • @IT:PKI再入門 - 第1回 個人認証とは?

    ●連載のはじめに 稿は、PKI(公開鍵基盤)を考えるうえで必要となる基礎知識の整理を目的に作成したものである。 大きく分けて、3つの範囲に区切って構成しており、第1にPKIや情報セキュリティで必ず取り上げられる「個人認証」を解説している。個人認証にはさまざまな方式やテクノロジがあり、個人認証については多くの解説がインターネット上で公開されている。これらのリソースを集大成し、なおかつ筆者のこれまでの経験などに照らし合わせて「個人認証」について解説を行う。 第2では、PKIにおける信頼とはそもそもどういったものであるのか、また、PKIにおける信頼を基にPKIの提供する信頼モデル並びに信頼モデルの根拠となる公開鍵に基づく信頼について解説を行う。 第3に、PKIの信頼モデルおよび公開鍵に基づく信頼を誰が保証(Assurance)するのか、すなわち第三者認証局について解説を行う。第三者認証の必要性

  • USBメモリを悪者にしないための“プラスアルファ”

    USBメモリを悪者にしないための“プラスアルファ”:セキュリティTips for Today(1)(1/3 ページ) 1つの脅威に対して取れる対策は複数の方法があり、その中から運用に適した方法を選択すべきです。日ごろから現場と密接に連携するサポートサービスは、脅威の特性を熟知し、複数の対策案から現場にあったものを選んでもらう必要があります。連載ではサポートエンジニアがそのノウハウを、今日使える“Tips”として解説します(編集部) はじめまして。今回から連載を担当することになりました、飯田と申します。私が勤務するトレンドマイクロでは、安全なデジタル情報を交換できる世界の実現を目指し、さまざまな不正プログラム対策に関するソリューションを提供しています。私はスレットモニタリングセンター(Threat Monitoring Center)のシニアスレットリサーチエンジニア(Senior Thr

    USBメモリを悪者にしないための“プラスアルファ”
  • なぜJavaを学ぶのか

    「これからキャリアを積むにはJavaはマスターしておきたい、しかし時間が……」という声をよく聞く。そこで今回は、忙しいITエンジニアのためのJavaプログラミングの「学び方」を4回の予定で紹介する。なお、記事は@ITラーニングデスクにおいて2001年11月9日に掲載した記事を加筆、修正したものである。 はじめに――Javaは学びやすい 何かを学び、スキルアップして自分の可能性を広げる。必要に迫られてにせよ、自分の欲求に従ってにせよ、自分の実力で道を切り開いていこうと思っている多くのビジネスマンにとって最大のテーマだといえる。 しかし、時間がない、どう勉強していいか分からない、それなりにやっているつもりだが結果に結び付かないなどの悩みを抱えている人は多いはずだ。ここでは「Javaの学習とその習得」を通じて、あらためてビジネスマンにとっての「勉強法」の方法論について整理・再考してみたい。 J

    なぜJavaを学ぶのか
  • 1枚のFeliCaで実現するオフィスセキュリティ - @IT

    第1回 1枚のFeliCaで実現するオフィスセキュリティ 矢野 義博 SSFC事務局長 半田 富己男 大日印刷株式会社 IPS事業部 主席研究員 2006年12月6日 オフィスにおけるセキュリティの鍵として非接触ICカードを利用することが多くなった。用途に応じて増え続けるICカードを1枚にまとめることはできないのだろうか(編集部) 個人情報の保護に関する法律(個人情報保護法)の全面施行後も相次いでいる情報漏えい事件が契機となって、情報セキュリティマネジメントへの関心が急速に高まっています。プライバシーマーク認定事業者数が昨年度から急増し、2006年8月には5000社を超えたという事実も、このトレンドを如実に表しています。さらに、2006年10月からは、オフィスの物理的セキュリティ対策を中心に評価・認証する制度として、オフィスセキュリティマーク認証制度がニューオフィス推進協議会(NOPA)

  • 非接触ICに最適化された「FeliCa」の正体 - @IT

    小國 泰弘 ソニー株式会社 FeliCaビジネスセンター 2006年7月6日 Suicaなどの交通系カードやおサイフケータイなど、国内の非接触ICカード分野で大きなシェアを占める「FeliCa」。その正体を技術的側面から検証する(編集部) ICカードは、従来の磁気ストライプカードに比べて、偽造や変造がしにくく、高い安全性を持っている。加えて、非接触ICカードは、 カードの抜き差しが不要で、かばんやサイフに入れたまま通信が可能であるため、操作性が優れている 接触部がないため、カード券面すべてに印刷が可能で、デザインの自由度が高い 形状がカード型だけに制限されず、カード以外のさまざまな機器などにICカード機能を組み込むことができる(携帯電話など) 読み取り装置との接触が不要であるため、読み取り部の磨耗がなく、メンテナンスが軽減される などの非接触ならではの利点があり、交通乗車券や電子マネー、社

  • 物理セキュリティとITセキュリティをつなぐ新たな仕掛け - @IT

    第2回 物理セキュリティITセキュリティをつなぐ新たな仕掛け 萩谷 茂 株式会社日立製作所 都市開発システムグループ ソリューション統括部 都市開発ソリューション部 ユビキタスソリューション部 セキュリティグループ 2007年2月22日 オフィスにおけるセキュリティの鍵として非接触ICカードを利用することが多くなった。用途に応じて増え続けるICカードを1枚にまとめることはできないのだろうか(編集部) 現在の企業に課せられた大きな課題として、日版SOX法(金融商品取引法)への対応があります。米国で始まった一連の企業会計不祥事が伝染したかのように日でも発生し、マスコミを騒がせました。その対策として制定された日版SOX法も施行時期の延期、費用対効果を疑問視する声などが聞こえてきていますが、内部統制による財務データの正当性確保への要求は待ったなしの状態になっています。 アクセス制御など

  • 内部統制とエンジニアをつなぐのはログだ! − @IT

    宮田 健 @IT編集部 2007/3/2 2007年2月16日、青山ダイヤモンドホール(東京都港区)にて「内部統制のためのログ活用セミナー」(主催:アイティメディア株式会社 @IT情報マネジメント編集部)が開催された。記事では終始和やかな雰囲気で行われた基調講演と、エンジニアの視点による意見が交わされたパネルディスカッションの様子をレポートする。(編集部) ログで「上司の締め付け」ができる?! セミナーは独立行政法人 情報処理推進機構(IPAセキュリティセンターの園田道夫氏による基調講演、「ログで何ができるのか?」でスタートした。園田氏はまずログ管理の基となっている内部統制の目的について触れ、統制とは締め付けること、そしてその対象を「エラい人」と定義した。不祥事とは権限の乱用であり、それが可能なのは権限を持っている人たち、つまり重要なポストに就いている経営者や経理担当者、プロジェクト

  • 5分で絶対に分かるモバイルFeliCa ― @IT

    岡田 大助 @IT編集部 2007年6月29日 ■携帯電話向けに拡張されたモバイルFeliCa 非接触ICチップを使ったサービスを携帯電話で利用できるようにした「おサイフケータイ」や「モバイルSuica」などのサービスを利用している読者も多くなってきたのではないでしょうか。この仕組みを支えているのが「モバイルFeliCa」です。 モバイルFeliCaとは、ソニーが開発した非接触ICカード技術「FeliCa」を携帯端末で使えるように拡張したものです。そのため、FeliCaの基的な仕組みを受け継いでいます(FeliCaについては「非接触ICに最適化された『FeliCa』の正体」を参照してください)。 モバイルFeliCaに対応した携帯電話の中には、「モバイルFeliCa ICチップ」とアンテナが組み込まれています。FeliCaカードは、受信した電波を利用して起電力を得ますが、モバイルFeli

  • もう無関係ではいられない「物理的セキュリティ」 - @IT

    宮田 健 @IT編集部 2007/3/29 セキュリティを確保すべき対象はPCだけではなく、オフィスの中に遍在している。SECURITY SHOW 2007で展示されていたさまざまなセキュリティ対策ソリューションをレポートする(編集部) セキュリティはデジタルの世界だけで完結しない セキュリティというと、どうしてもWebアプリケーションにおけるクロスサイトスクリプティングなどの脆弱性や、ウイルスやワームによる攻撃を想像してしまうが、広義のセキュリティはもっと奥が深い。SECURITY SHOW 2007は「街づくり・流通ルネサンス」と題した流通業向けの展示会の一環であるため、展示会場では特殊なカメラによる監視ソリューションや入退場管理などの物理的セキュリティの展示が多かった。 そこで、エンジニアが注目すべき、今後考えていかなくてはならないオフィス全体のセキュリティを考えた展示内容をいくつか

  • 非接触IC技術のトレンドは“マルチ”展開 − @IT

    岡田 大助 @IT編集部 2007年3月27日 ネットワーク直結型の実用的なリーダ/ライタ 決済に限らず、非接触ICカードの利用シーンは増え続けている。ICチップをチケットに貼付して、偽造防止や人確認に使われることも多くなった。例えば、Jリーグ・大分トリニータは、今年から年間パスをIC化した。入場処理と人確認の短縮、来場者データの管理などのメリットが挙げられる。 このシステムのリーダ/ライタとして利用されているのが、トッパン・エヌエスダブリュの「ユニファイドリーダライタ」だ。一般的なリーダ/ライタは管理用PCと接続して使われるが、ユニファイドリーダライタはCPU(ルネサステクノロジ製SH-Ether SH7616)やメモリ(プログラム領域用高速SRAM 1MB、保存データ領域用低速SRAM 2MB、EEPROM 2MB)を内蔵したネットワーク直結型として開発されている。 担当者によれば

    a-dach
    a-dach 2008/11/06
  • 情シス子会社の人材育成、もう教育だけではだめ − @IT

    1980年代後半から90年代前半にかけ、事業会社の情報システム開発や運用を担う「情報システム子会社」が多く設立された。ところが近年、IT技術の発展、グローバル化、連結経営、ITガバナンスなどさまざまな要因が彼らの立ち位置や役割を変化させている。情報システム子会社は、設立時の目的とのギャップに悩まされている状況にある。日情報システム・ユーザー協会(JUAS)は9月3日開催の「ITガバナンス2008」で、情報システム子会社各社の代表らが議論するセッションを行った。会社の役割が変わればそこで働く人材も新たな役割を求められる。セッションでは人材戦略にも焦点が置かれた。 情報システム子会社の変遷 情報システム子会社の位置付けのタイプは次のように分けられる。 タイプAの情報システム子会社は、事業会社の情報システム部門全体を子会社化した形。タイプBは、戦略立案と企画は事業会社の情報システム部門が行い、

    情シス子会社の人材育成、もう教育だけではだめ − @IT
    a-dach
    a-dach 2008/09/08
    []
  • 5分で絶対に分かる職務経歴書 ― @IT自分戦略研究所

    間違いだらけの職務経歴書 ITエンジニア転職をサポートするという職業柄、これまで数多くの職務経歴書を読んできました。しかし率直にいいますと、必要十分な情報が記載できている職務経歴書に出会うことはほとんどありません。職務経歴書に対して、皆さん大きな誤解をしているのではないでしょうか。 職務経歴書を通して、企業はあなたという人を理解しようと考えています。つまり、企業には職務経歴書に書いてほしい内容があるのです。 では、企業は職務経歴書にどのような内容を求めているのでしょうか。それは、 職務経歴書を見るのは「誰」か? 職務経歴書で知りたいのはあなたの「何」なのか? を考えれば、おのずと答えが出そうです。

    5分で絶対に分かる職務経歴書 ― @IT自分戦略研究所
    a-dach
    a-dach 2008/06/11