2018年1月23日のブックマーク (10件)

  • 日本マイクロソフト、ITの近代化を実現すべくMicrosoft 365の訴求を目指す ~2020年に迫るWindows 7とOffice 2010の延長サポート終了に向けて取り組み

    日本マイクロソフト、ITの近代化を実現すべくMicrosoft 365の訴求を目指す ~2020年に迫るWindows 7とOffice 2010の延長サポート終了に向けて取り組み
    csal8040
    csal8040 2018/01/23
    日本マイクロソフト株式会社は、1月23日に都内で記者会見を開催し…2020年に迫るWindows 7およびOffice 2010の延長サポート終了に向けて企業のITインフラの近代化を実現していく取り組みについての説明を行なった。
  • 富士ソフトと日本マイクロソフト、最新Windows/Officeへの移行支援を行う相談窓口を開設

    csal8040
    csal8040 2018/01/23
    企業において大きなシェアを持つWindows 7は、2020年1月に延長サポートフェイズが終了し、以後はセキュリティパッチの提供などが一切行われなくなる。また同様に、Office 2010も2020年10月で延長サポートフェイズが終了する
  • ユニクロ社員が宇部市職員に | 宇部日報社 このまちメディアWeb

    csal8040
    csal8040 2018/01/23
    宇部市は、国の「地域おこし企業人交流プログラム」を活用して、ファーストリテイリング東京本部の広報担当社員を市職員として受け入れ…市での配属先は広報・シティセールス部で、職位は政策広報統括官(次長級)。
  • 職員採用試験でミス 点数足し忘れで9人不合格に…東大阪市

    大阪東大阪市は22日、7日に実施した任期付き職員の採用試験で、1次試験筆記の得点集計に誤りがあり、来は合格する9人を不合格にしていたと発表した。市は受験者56人全員を合格とし、2次試験の面接を受けられるようにした。 市人事課によると、筆記試験は2科目で、業者がそれぞれ採点。最後に同課職員が全受験者の2科目の点数を足し忘れたという。 マイナンバー制度の業務にあたる任期付き職員の試験。点数の通知を受けた不合格者が、点数が低いことを不審に思い、市に問い合わせた。職員は1人で採点を担当していたという。同課は「人為的なミス。再発防止に努める」としている。

    職員採用試験でミス 点数足し忘れで9人不合格に…東大阪市
    csal8040
    csal8040 2018/01/23
    “マイナンバー制度の業務にあたる任期付き職員の試験。点数の通知を受けた不合格者が、点数が低いことを不審に思い、市に問い合わせた。職員は1人で採点を担当していたという。”
  • 脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け

    米Intelの脆弱性対策パッチをインストールした一部のCPU搭載マシンでリブートが増える不具合が確認された問題で、Intelは1月22日、現在出回っているパッチの導入を中止するよう、メーカーやエンドユーザーに呼び掛けた。 Intelは「Meltdown」「Spectre」と呼ばれるCPUの脆弱性が発覚したことを受け、1月上旬までにOEMなどを通じて対策パッチを配信した。ところがこのパッチが原因でリブートが増える不具合が報告され、IntelはBroadwell、Haswell、Skylake、Kaby Lakeの各CPUを搭載したマシンで問題を確認していた。 1月22日の時点では、このうちBroadwellとHaswellの問題について、根の原因を突き止め、アップデートの初期バージョンを業界パートナー向けにリリースしてテストを行っているという。テストが完了次第、正式リリースを予定している。

    脆弱性対策パッチの導入中止を――「リブート問題」でIntelが呼び掛け
    csal8040
    csal8040 2018/01/23
    現行バージョンのパッチについては「リブートが予想以上に増えるなど、予想外のシステムの挙動を発生させる可能性がある」として、導入を中止するようOEMやクラウドサービス事業者、システムやソフトウェアの…
  • ネット障害報告、軽度でも - 日本経済新聞

    インターネット障害やサイバー攻撃への迅速な対応に向け、情報共有のしくみづくりが動き出す。接続業者が軽度な障害を見つけた場合でも、総務省に報告するようにする。いまは重大事故の発生時に限っているが、対象を拡大する。あらゆるモノがネットにつながる「IoT」の普及で、小さな障害が甚大な被害につながる可能性があり、監視を強める。総務省は2018年中に、ネット障害発生時の接続業者の対応策を盛った指針を改定

    ネット障害報告、軽度でも - 日本経済新聞
    csal8040
    csal8040 2018/01/23
    接続業者が軽度な障害を見つけた場合でも、総務省に報告するようにする。
  • お知らせ : 京都新聞

    File Not Found. 該当ページが見つかりません。URLをご確認下さい。 お知らせ 事件・事故のジャンルを除き、過去6年分の主な記事は、インターネットの会員制データベース・サービスの「京都新聞データベース plus 日経テレコン」(http://telecom.nikkei.co.jp/public/guide/kyoto/)もしくは「日経テレコン」(社・東京 http://telecom.nikkei.co.jp/)、「ジー・サーチ」(社・東京、 http://www.gsh.co.jp)のいずれでも見ることができます。また、登録したジャンルの記事を毎日、ネット経由で会員に届ける会員制データベース・サービス「スカラコミュニケーションズ」(社・東京、http://scala-com.jp/brain/) も利用できます。閲読はともに有料です。 購読申し込みは下記のページから

    csal8040
    csal8040 2018/01/23
    市教委によると、職員は2016年1月から17年12月まで、同センター所長のパスワードを使って市の出退勤管理システムに65回アクセス。本来、欠勤扱いとなる出勤や有休扱いに改ざんし給与を不正受給した。
  • CPU脆弱性問題、現場への影響を独自調査で明らかにしたい

    「パッチの適用は様子見している。別の問題が起きても困ってしまうからだ」。あるシステム運用企業の社長はこう打ち明けます。2018年1月3日に明らかになったCPUの脆弱性問題。IT各社は急いで修正パッチなどの対策を公開しましたが、この対策が思わぬ余波を引き起こしています。そこでITproは、CPU脆弱性問題がITの現場にもたらす影響を明らかにするため、読者アンケートを実施することにしました。 米インテルは2018年1月11日(米国時間)、ファームウエアを更新すると再起動の頻度が増えてしまう問題が報告されていると公表しました。一部の世代のCPUで発生するとの説明でした。パッチの適用を様子見していると話した社長は、該当するCPUを搭載した仮想化環境を運用中だったのです。「まだ攻撃は確認されていない。この段階で慌ててパッチを適用するべきではない」と判断したそうです。 CPUの脆弱性に対処するためのパ

    CPU脆弱性問題、現場への影響を独自調査で明らかにしたい
    csal8040
    csal8040 2018/01/23
    ITproは、CPU脆弱性問題がITの現場にもたらす影響を明らかにするため、読者アンケートを実施することにしました。
  • 当社社内システムにおけるランサムウェア感染と対処完了について

    1月5日(金)に当社社内システムがランサムウェアに感染しました。同ランサムウェアはデータの暗号化/情報流出の被害をもたらすものでは無いこと、およびホームページの閲覧・当社からの送信メールによって、インターネットを通じて被害が拡大することがないことを確認済みです。 感染判明後、対策チームを編成し、感染状況の把握、感染拡大防止・駆除対策を進め、1月22日(月)までに、社内システムにおける、ランサムウェアの完全駆除を完了し、これ以上の感染がないことを確認しました。

    csal8040
    csal8040 2018/01/23
    同ランサムウェアはデータの暗号化/情報流出の被害をもたらすものでは無いこと、およびホームページの閲覧・当社からの送信メールによって、インターネットを通じて被害が拡大することがないことを確認済みです。
  • NTTデータ、社内システムが「WannaCry 2.0」亜種に感染するも駆除完了と公表

    NTTデータは2018年1月22日、社内システムが1月5日にランサムウエアに感染したものの、22日までにランサムウエアの完全駆除を完了したと公表した。感染したランサムウエアは「WannaCry 2.0」の亜種という。 同社広報部によると、感染したのは社内ポータルや事務用PCをつなぐイントラネット環境と、社内の開発環境を経由した顧客1社。外部持ち出し用PCを社内ネットワークに接続した際に感染が広がったという。 同社は外部持ち出し用PCに対してセキュリティ対策を講じることを義務付けているが、何らかの理由ですり抜けたとみられる。「詳細については調査中」(同社広報部)。 同社によると今回感染したWannaCry 2.0の亜種はデータを暗号化したり情報流出の被害をもたらしたりすることができないものだった。同社はネットワーク遮断や端末へのセキュリティパッチの適用、フルスキャンを行い、ホームページや同社

    NTTデータ、社内システムが「WannaCry 2.0」亜種に感染するも駆除完了と公表
    csal8040
    csal8040 2018/01/23
    NTTデータは2018年1月22日、社内システムが1月5日にランサムウエアに感染したものの、22日までにランサムウエアの完全駆除を完了したと公表した。感染したランサムウエアは「WannaCry 2.0」の亜種という