タグ

用語に関するinnnervisionのブックマーク (74)

  • クレド

    企業理念を簡潔に記したもの。高級ホテルチェーンの米ザ・リッツ・カールトンや医療品大手の米ジョンソン・エンド・ジョンソンの社員が携帯するクレドカードは有名。 スタッフ一人ひとりの創意工夫を凝らした接客によって、日でも有名なザ・リッツ・カールトン・ホテル。競合他社はもちろん、様々な業界の会社がその接客ぶりをベンチマークしています。例えば、2005年夏の高級自動車ブランド「レクサス」の国内販売に先立ち、トヨタ自動車の販売店のゼネラルマネジャーたちがリッツで研修を受けました。 リッツのスタッフが高度な接客ができるのは、四つ折で名刺サイズになる「クレドカード」を常時携帯し、毎日頻繁に読み返すことで、従業員満足と顧客満足を何よりも大切にする価値観を血肉化できているおかげです。カードには、「お客様への心のこもったもてなしと快適さを提供することをもっとも大切な使命とこころえています」というくだりで始まる

    クレド
  • 地域WiMAX

    2008年9~10月,総務省が3社のケーブルテレビ事業者に,「地域WiMAX」のサービスのための免許を与えた。この「地域WiMAX」とは,全国向けのWiMAXサービスと異なり,地域に限って提供するWiMAXサービスのことである。 WiMAXは無線ブロードバンドを実現する技術の一つである。国内で無線ブロードバンド・サービスを提供できる周波数帯域としては2007年に免許方針が固まった2.5GHz帯がある。2.5GHz帯は大きく2種類に分けられる。それは,全国を対象とした帯域(全国バンド)と,地域を対象とした帯域(地域バンド)だ(図1)。 全国を対象とした30MHz幅の帯域は,二つ用意されている。そのうち一つはKDDIやインテルが出資するUQコミュニケーションズのモバイルWiMAXを使ったサービスに,もう一つはウィルコムの次世代PHSを使ったサービスに,割り当てられている。 一方,地域を対象とし

    地域WiMAX
  • 5分でわかるクラウド・コンピューティング

    なぜいま、クラウド・コンピューティングなのか。過去の類似コンセプトとの相違や、クラウドの階層と提供事業者、普及度は? クラウド・コンピューティングという言葉が聞かれるケースが多くなってきています。あたかも雲から何かが降ってくるかのようなイメージで、ネットワーク上にあるサーバのサービスを活用できるというコンピューティング形態を指す言葉です。「確かにイメージとしては分かるのだが、あいまいでまさに『雲をつかむような』話だ」と考えている人も多いのではないでしょうか? また、SaaSやグリッド・コンピューティングなどのクラウド類似の概念は以前から存在しているため「どこが新しいのか?」といぶかる人もいるでしょう。 以下では、クラウド・コンピューティングの言葉の定義、具体的内容、企業ユーザーへの影響などについて見ていくことにします。 1.クラウド・コンピューティングとは 前述のとおり、クラウド・コンピュ

    5分でわかるクラウド・コンピューティング
  • 5分で絶対に分かるEV SSL証明書

    鍵のマークが表示されても、「オレオレ証明書」じゃ意味がない! 緑のマークの「EV SSL証明書」で安全が確保できる理由を5分で解説します

    5分で絶対に分かるEV SSL証明書
  • TCO - Wikipedia

    この項目では、経済用語について説明しています。コンピュータネットワーク用語については「オフロード (コンピュータ用語)#チェックサムオフロード」をご覧ください。 この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "TCO" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2023年1月) TCO(total cost of ownership)とは「総保有コスト」のことで、ある設備などの資産に関する、購入から廃棄までに必要な時間と支出の総計。 予算を作成し要求する際、ランニングコスト(保守・運用・維持等のための費用、例として設備・システムなどのメンテナンス、有償の更新、管理のための人件費、光

  • UTMに頼り切ったセキュリティ設計は危険

    最近,ある企業のシステム管理者から『現在使用しているファイアウォールが老朽化したためリプレースを検討したい。最近はファイアウォールを含む複数のセキュリティ機能を統合した『UTM』というものだけ導入すれば良いと聞く。最近の情報漏えい事件の状況も踏まえてアドバイスしてほしい』という相談を受けました。 UTMとは「unified threat management」の略で,“統合脅威管理”と呼ばれています。そのUTMをセキュリティ対策の中心に据え,UTMの提供する機能に頼り切ったネットワーク・セキュリティ設計を行っても当に良いのでしょうか?私はそうではないと考えます。 UTMのデメリットは「1台しかない」こと UTMというと分かりづらいのですが,要するに,インターネットと守るべきイントラネットとのエッジ(境界)で,インバウンドとアウトバンドの双方のトラフィックに対し,必要なセキュリティ機能を統

    UTMに頼り切ったセキュリティ設計は危険
  • 検疫ネットワーク

    この数年間で通信インフラは格段に進歩しました。外出先からでも社内ネットワークにアクセスして必要な情報が取り出せたり、会社へ行かずに自宅で仕事ができたりといった業務効率の向上に貢献しています。ただ、知らないうちにウイルスに感染してしまうリスクは高まり、セキュリティーの堅牢性を確保するのは大変です。 ウイルスに感染しているパソコンがひとたびネットワークに入ってしまえば、多くの業務が滞ってしまう危険性があります。こうした事態を避けるために、注目されている技術が「検疫ネットワーク」です。安全が確認できたパソコンだけをネットワークにつなげる体制にすることで、セキュリティーを確保しようというものです。 具体的にはネットワークとは隔離したネットワークで安全性を検査します。「ウイルス検知のパターンファイルは最新か」といったことです。問題があれば、このネットワーク内でパターンファイルを最新版にするなどセキ

    検疫ネットワーク
  • マン・イン・ザ・ミドル攻撃 【中間者攻撃】 | セキュリティ用語辞典

    暗号通信を盗聴したり介入したりする手法の一つ。通信を行なう二者の間に割り込んで、両者が交換する公開情報を自分のものとすりかえることにより、気付かれることなく盗聴したり、通信内容に介入したりする手法。 例えば、通信を行なうAとBの間の経路上で、攻撃者Xが中継を行なうとする。両者が公開鍵暗号を使っているとすると、XはAから送られてきた公開鍵を取得し、Bには代わりに自らの公開鍵をAのものと偽って送信する。Bは(Aのものと思い込んでいる)Xの公開鍵で暗号化したデータをAに送信するが、Xはこれを横取りして自らの秘密鍵で復号し、Aの公開鍵で暗号化してAに送付する。Aは自らの秘密鍵でデータを復号する。この過程でXは送受信されるデータを覗き見たり改変したりすることができるが、AもBもそのことには気付かない。 中間者攻撃を受けないようにするには、認証機関の発行したデジタル証明書などを利用して、公開情報(

  • ITケイパビリティ(あいてぃーけいぱびりてぃ)

    ITを使いこなす組織的能力。IT戦略・計画にのっとって、必要なIT資源を見定めて調達し、その限られた資源を効果的に活用する能力、あるいは人間系を含めてITシステムを確実に運用管理するオペレーション能力をいう。 ITケイパビリティは、組織成員個々人のスキル(ITスキルと業務知識)だけではなく、IT要員の人数、IT要員の教育体制、IT調達能力、投資力なども含めた組織的総合運営力である。 ユーザー企業とITベンダ(ITサービス提供側)、または営利企業、学校・研究機関、公的機関、国・地域のいずれであるのかによって、必要とされるITケイパビリティの内容は異なる。

    ITケイパビリティ(あいてぃーけいぱびりてぃ)
  • メタデータ管理

    メタデータとは、データの意味を表す属性情報のことです。例えば、新聞の「記事」がデータだとすれば、「見出し」「担当記者」「掲載日」などがメタデータに当たります。これらを活用すれば、膨大な記事の中から必要な記事を素早く探せます。こうした考え方は昔からあって、例えば文字情報が含まれない写真や動画を検索しやすいようにするにはメタデータが不可欠です。 最近はSOA(サービス指向アーキテクチャー)関連用語として「メタデータ管理」が注目を集めています。SOAでは企業情報システムを設計する際に、業務プロセスを小分けにした部品(サービス)と見なしてシステムを構成します。 SOAの考え方でシステムを作る時には、個々の業務プロセスにどんなソフトウエアやデータ資源が関連しているのかを把握しておく必要があります。業務ソフトのソースコードや関連文書、製品マスターや図面などの各種データのそれぞれに、「在庫管理業務」とい

    メタデータ管理
  • ランディングページ

    ランディングページとは、企業などのWebサイトを構成する種々のWebページのうち、バナー広告や検索結果ページなどを経由してユーザーが最初に訪れるWebページのこと。 バナー広告やテキスト広告、検索結果ページから訪れるユーザーの多くは、一定の目的を持ってランディングページに訪れる。その目的に応じた情報をランディングページに用意していないと、元のWebページに戻ったりWebページを閉じたりする離脱を招く可能性が高まるため、ランディングページのデザインや構成要素には配慮が必要だ。こうした施策全般をランディングページ最適化(Landing Page Optimization)と呼ぶ。 例えば、アルコール飲料を販売するECサイトの場合、検索エンジンで「お酒」というキーワードで訪問してきたユーザーには、ECサイトのトップページをランディングページに設定。一方、「ワイン」というキーワードで検索して訪れた

    ランディングページ
  • EBM

    顧客に起きる重要なイベントを推察し、最適な商品やサービスを最適なタイミングで提供して収益向上につなげるマーケティング。金融機関での導入が多い。 2007年は「KY」という言葉が一部のマスコミに頻繁に登場しました。「空気が読めない」を意味しており、政治家による間の悪い言動を指す際によく使われました。 マーケティングにおいても「空気を読めるか読めないか」は重要です。顧客への働きかけはタイミングを十分に見計らったものでなければなりません。顧客の身に起こる重要なイベントに際して、最適なタイミングで最適な商品やサービスを最適な手段で提案するマーケティングをEBM(Event Based Marketing=イベント・ベースド・マーケティング)と呼びます。イベント主導型マーケティングと訳されることもあります。 EBMにおけるイベントとは、就職、結婚、出産、住居購入といった顧客にとって重要な出来事であっ

    EBM
  • エンドポイント・セキュリティ

    エンドポイント・セキュリティとは,サーバーやクライアント・パソコンといった社内ネットワークの末端(エンドポイント)を,外部の攻撃から守るためのセキュリティ対策のことである。 端末のセキュリティ対策は以前から言われてきたことだが,最近はエンドポイント・セキュリティの重要性がさらに高まっている。この背景には,攻撃の特徴が端末に入っている「情報」を狙うようになったことが挙げられる。 数年前までのネットワーク経由の攻撃は,ウイルスや大量のパケットを送りつけるなどしてサービスやシステムを停止させるようなものが主流だった。これらは「目立つこと」が特徴で,ユーザーは攻撃されたことが明らかにわかった。 一方最近の傾向を見ると,ターゲットを絞って攻撃を仕掛け,個人情報や金銭に結びつくような情報を盗み出すものが増えている。そうした手口には,アプリケーションやWebサイトのぜい弱性を狙ったり,メールを使ってユー

    エンドポイント・セキュリティ
  • 3R

    ごみの焼却などによる環境への悪影響を減らし,自然界から採取する資源の消費を抑えるため,ごみの適正な処理方法を標語に表したもの。優先順位の高い順に,Reduce(リデュース),Reuse(リユース),Recycle(リサイクル)とし,英語の頭文字を取って3R(サンアール)と呼ぶ。 Reduceはごみの減量で,3つの処理方法のうち最も優先順位が高い。使用済み製品がなるべくごみとして廃棄されないように,製造・加工・販売する取り組みを指す。 Reuseは,使用済みになった製品を廃棄しないで再使用すること。パソコンや複写機などの製品は,ユーザーが使い終わった製品を回収・分解し,まだ使える部品は新しい製品に組み込んで出荷する「部品リユース」をしているところもある。 Recycleは,再使用できない製品を資源として回収し,もう一度新しい製品の原料として使うこと。原料として再使用するリサイクルのことをマテ

    3R
  • PDCA

    製造業などで品質を管理するためのマネジメントサイクルの一つ。Plan(計画)→Do(実行)→Check(検証)→Action(改善)の4段階で実施し、四つめの「改善」を次のPDCAにつなげてサイクルを回していく。“品質管理”の父と呼ばれるエドワーズ・デミング博士が提唱。デミング・サイクルとも呼ばれる。 製造業に限らず、商店経営や、個人の業務効率・成果を上げるためにも活用されている。Webマーケティングの世界でも、成果を上げるために欠かせない手法である。 工場や店舗の改善では、歩留まり率や商品別の売上高、顧客の来訪頻度といった「検証」を経て「改善」を図るのに対し、Webサイトはデザインリニューアルやコンテンツ拡充など見栄えを変えることに終始しがちであり、「検証」がおろそかになる傾向がある。 物販サイトなら売上高アップ、一般企業サイトなら資料請求数アップといった目標を立てた上で、例えばSEO

    PDCA
  • クラウド・コンピューティング

    クラウド・コンピューティングとは,インターネットの先にあるサーバーに処理をしてもらうシステム形態を指す言葉である。ユーザーが何らかの作業を行うときに,自分の目の前にあるパソコンや会社のネットワーク上にあるサーバーではなく,インターネット上のサーバーを利用して処理してもらう。顧客管理のような企業の業務アプリケーションから,Gmailに代表されるメール・サービスやファイルを保存するストレージ・サービスのような個人向けのものまで,クラウド・コンピューティングと呼ばれるサービスは多数登場してきている。最近では,ワープロや表計算といった,パソコン上で使うのが当たり前だったオフィス・アプリケーションも出てきている。 クラウド(cloud)とは雲を意味する英単語である。インターネットを図で表すときに,雲のイメージを使うことがよくある。インターネット上で通信パケットをやりとりする際には,いくつかのサーバー

    クラウド・コンピューティング
  • PaaSとは (Platform as a Service) 用語解説 | All-in-One INTERNET magazine 2.0

    「ウェブサイエンス2.0胎動 用語解説」(森田 進) 用語:PaaS よみ:ぱーす 英語:Platform as a Service 略語:PaaS プラットフォーム一式をサービスとして提供するビジネスモデルのこと。ネットワーク経由のアプリケーションを対象とした提供サービスがSaaSだが、これをクラウドコンピューティング時代にふさわしくプラットフォームや開発環境全般に拡張させたものがPaaSである。 個人向けECサイトの巨人であるAmazonは、もともと同社が自社サービスの運営のために構築したものを利用し、サーバーレンタルや利用者によってOSやミドルウェアを自由に選ばせながらハードウェアやプラットフォームをサービスとして貸し出すビジネスにも参入し、海外ではベンチャー企業をはじめ多くの企業に利用されている(2006年より「Amazon EC」や「Amazon S3」のサービスを提供)。

  • インフルエンサー

    インフルエンサーとは、ブログ、SNS(ソーシャル・ネットワーキング・サービス)、コミュニティ・サイトなどのCGM(コンシューマー・ジェネレーテッド・メディア)の中で、ほかの消費者に対して“カリスマ”的に大きな影響を与える人を指す。 企業のマーケティングメッセージがあふれる現在、消費者は押し付けがましい広告を避ける傾向にある。こうした消費者のメディア接触意向の変化に対応して、マーケティング手法も従来のマスメディア広告に加えて、クチコミを活用する手法が広がっている。クチコミでは、自分が信頼する人によって語られる製品・サービスの体験談などがコミュニティにおける「ソーシャル・カレンシー(社会的な通貨)」として、人から人へと伝わっていく。このクチコミの起点や“増幅器”となる「信頼される人」がインフルエンサーと言える。 マーケティング会社のブルーカレント・ジャパンの調査では、5人に1人は一定の情報発信

    インフルエンサー
  • インテリトラップ

    自動実行型の圧縮(暗号化)形式で判定するルールベース方式の検出のこと。このような圧縮形式また作成するツールをパッカーとも呼ぶ。 自動実行型の圧縮ファイルは,ワンクリックで解凍・実行されるため,不正プログラムに悪用されやすい。また,近年の不正プログラムは,パターン・ファイルでの検出を逃れるために亜種が大量作成される傾向が強く,多様なパッカーを用いて改造が行われている。 この点に着目して,プログラム体のコードにかかわらず,これを圧縮したパッカーの種類で判定するインテリトラップが開発された。

    インテリトラップ
  • アウトブレーク

    不正プログラムの世界的な大規模感染拡大,または特定の企業や組織のネットワーク内における不正プログラムのまん延を指す。 元々は,リアルな世界のウイルスや細菌などによる伝染病,感染症などが一定の地域で著しく高い割合で発症すること。これを,コンピュータ・ネットワークの世界に転用した。 インターネット普及期の1998年~2003年ごろは,特定の不正プログラムが主にメールを経路として世界中に爆発的に拡散したケースをアウトブレークと呼んだ。現在のアウトブレークは,限定されたネットワーク内において複数の不正プログラムがまん延し,多重感染を引き起こす事態を指すことが多い。

    アウトブレーク