EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

目的に応じたガイドラインの活用例 前回は、『サイバーセキュリティ経営ガイドライン』の構成や本文の主な内容について解説しました。今回は、「本ガイドラインをどのように活用すればよいのか」「どうすれば内容を実践でき、自組織のサイバーセキュリティ強化が図れるのか」といった点について、いくつかの例を挙げながら解説します。 まず、サイバーセキュリティ経営ガイドラインには重要な事項が記載されていますが、ガイドライン本文をいくら熟読して内容を理解したとしても、それを実践し、自組織にサイバーセキュリティ経営を根付かせることはそう容易ではありません。ガイドラインが求めている事項を実践する上で有効なのが、各種付録や補助ツール、参考資料類の活用です。ここでは、次のような目的を想定し、その活用例を紹介します。 目的1:自組織のサイバーセキュリティ対策の実践状況を知りたい 目的2:重要10項目を実践する方法や他組織で
半導体危機の原因はサプライチェーンの構造変化 SAPジャパン株式会社 バイスプレジデント インテリジェントスぺンド事業本部 事業本部長 佐藤恭平氏 「最近、あるコンサルタントの方から聞いた話に『当初の構想ではピラミッド型のサプライチェーンだったものが、実はダイヤモンド型に変わっていた』があります」――こう話すのは、SAPでISM(Intelligent Spend Management)関連製品の責任者を務める佐藤恭平氏である。「日本の製造業が直面している調達課題は産業構造的なもの」とするこの見解は、企業のトップマネジメントと頻繁に対話する専門家たちにとって、共通認識のようだ。 多重構造のピラミッドモデルでは、仮に一番下の階層で何か事故が起きても、上の階層が別の会社に調達を切り替えれば回復は容易に行える。ところが実際にはそうならない。2000年頃から始まった産業のモジュール化の進展で、バリ
Microsoftの製品は発売後5年間のメインストリーム、さらに5年間の延長で合計10年間のサポートが提供される。 「Microsoft SQL Server 2012」の提供開始日は2012年5月20日、いよいよ2022年7月12日にサポートが終了する。サポートが終了しても製品を使い続けることはできるが、セキュリティ更新プログラムが提供されなくなり、マルウェアへの感染や情報漏えいなどのリスクが増大する。さらに、ドライバーやアプリケーションなど周辺ソフトウェアのサポートも終了してしまう。古いSQL Serverが足枷となり、ビジネスに大きな影響を与えることで、DXの妨げともなりかねない。 「Microsoft SQL Server 2012」の更新を柔軟にサポートできるデータベースコンサルティング Microsoft SQL Server 2012のサポート終了まで1年を切り、既に次期デー
請負契約と準委任契約 今回はシステム開発でよく見られる「請負契約のような準委任契約」について取り上げます。 この連載の読者の方であれば、この二つの契約の違いについては、もう十分にご存知かもしれませんが、請負契約というのは、なんらかの成果物(目的物)を約束した納期どおりに作成したり、提供したりすることを“請け負う”ことです。 請負人(ソフトウェア開発では多くの場合ITベンダー側)は、期日通りに約束した品質をともなう成果物を完成させて納品する必要がある契約です。 一方の準委任契約は、本来なら発注者がやるべきことを、専門家である受注者が代わりにやってあげるというイメージに近いでしょう。同じように情報システムを作っていたとしても、受注者に求められるのは、専門的な技量を十分に発揮して、真摯に作業を行うことであり、多くの場合は働いた時間に応じて支払いがなされ、原則的には請負にあるような“約束した品質を
FinOpsが生まれた背景 今日においては多くの企業がクラウドファーストを実践し、AWSやAzure、GCPなどのパブリッククラウド(以下、クラウド)を利用するケースが増えており、日本国内におけるクラウドの利用額は年々右肩上がりに増加しているのはご承知の通りです。またGartner社の予測では2022年にはクラウド支出が3,600億ドルに達する見込みであり、米国ではIaaSへの年間支出が500億円を超えるような企業も存在しています。 クラウドは、イノベーションやアジリティを促進出来るとともに“失敗コスト”を低く抑えられるなどの利点があります。その一方で、従来のオンプレミス環境とは異なり、変動費かつOpEx(Operating Expense)主体の費用であり、従量課金による請求は秒・時間単位などとなります。 [画像クリックで拡大] また、部門やチーム内の決裁で導入できるケースも多く、結果的
日本電気(以下、NEC)、横須賀市、AmbiRise、グラビス・アーキテクツは、2020年8月26日に「電子請求ソリューションを活用した業務効率化の検討に関する協定」を締結し、当該協定に基づき、横須賀市役所において処理される請求業務にAmbiRiseの電子請求ソリューション「Haratte」を活用した実証実験を進めていた。今回、実証実験の結果について成果報告書として4者共同でまとめるに至ったとし、その概要について発表した。 実証実験について 本実証実験は、横須賀市の現状の業務やシステムの調査を行い、電子請求ソリューションを導入する場合に業務効率化の効果が期待できる業務パターンの抽出や業務改善モデル(Tobe業務フロー)の検討を行うとともに、横須賀市の請求・支払業務に試験的にHaratteおよびHaratte連携ツールを導入。業務効率化の効果実測や課題の抽出などを行う形で実施し、その結果を4
「ゼロ知識証明」とは、ある人が特定の事柄を証明したいときに、機密情報を明かさずに証明する技術の総称。次世代のプライバシー強化技術として注目されている技術である。その概要と国内での取り組みを紹介する初めての書籍『ゼロ知識証明入門』(翔泳社)が、デロイトトーマツのコンサルタントによる書き下ろしで出版された。本連載は、本書の内容を一部抜粋で連続で紹介する。今回は第一回目で、情報セキュリティのために必要なプライバシー強化技術の全体像を解説する。 1-1 データ活用の可能性とリスク デジタル化の進展により、個人の行動の多くが電子情報として記録・保存されている。消費者が保有するコンピュータ、スマートフォンから何を閲覧したかがWebブラウザ等に記録され、どこにいたかの位置情報がスマートフォン内に記録されるとともに、何を買ったかの情報がショッピングサイトを運営している会社内のデータベースに保管される。これ
前章ではSQL ServerがCPUを効率的に使用するために内部に保持しているSQLOSスケジューラについて紹介しました。この章ではSQLOSスケジューラに管理される側の動作の1つであるデータファイルやトランザクションログファイルといった物理ファイルへのディスクI/O(入出力)操作について詳しく見ていきます。SQL Serverが管理するデータベースと物理ファイルの関連から始めて、I/Oを行う内部コンポーネント、アクセスに使用しているAPI、さらにモニタリング(監視)方法まで紹介します。SQL Serverが実行するI/O操作を、前章と同様に論理的かつ物理的な視点からとらえます。 2.1 SQL Serverが管理するデータベースの実体 ユーザーアプリケーションが比較的大きな量のデータを長期的に保持する必要がある場合には、どのような手段をとるのが現実的でしょうか。おそらくほとんどの場合 は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く