Questetra BPM Suite (クエステトラ)は、クラウド型の業務プロセス管理システム (SaaS BPMS) です。ワークフローシステム(ワークフローアプリ)の開発および運用が、Webブラウザだけで完結します。プログラミングの知識(Codingスキル)は必要ありません。業務部門が主体となって、継続的に業務プロセスを改善できます。 稟議フロー、見積提出プロセス、問合対応プロセスなど、さまざまな日常業務をシステム化できます。「生成AIに草稿作成をリクエスト」や「Google Drive へファイルを保存」といった高度な自動化も No-Code で実装可能です。 Plan Our Model 業務プロセスをモデリングする プロセスオーナー(管理職)は、ワークフローアプリを描画設定します。 ヒューマン工程 や 自動工程を配置し、その経路や手順を矢印で接続して表現します。リリースボタンの
完全HTTPS化のメリットと極意を大規模Webサービス――ピクシブ、クックパッド、ヤフーの事例から探る (2017/7/13) 2017年6月21日、ピクシブのオフィスで、同社主催の「大規模HTTPS導入Night」が開催された。大規模Webサービスで完全HTTPS化を行うに当たっての技術的、および非技術的な悩みや成果をテーマに、ヤフー、クックパッド、ピクシブの3社が、それぞれの事例について語り合った ソラコムは、あなたの気が付かないうちに、少しずつ「次」へ進んでいる (2017/7/6) ソラコムは、「トランスポート技術への非依存」度を高めている。当初はIoT用格安SIMというイメージもあったが、徐々に脱皮しようとしている。パブリッククラウドと同様、付加サービスでユーザーをつかんでいるからだ Cisco SystemsのIntent-based Networkingは、どうネットワークエ
メールシステムは社内・社外を問わずコミュニケーションのための重要な企業インフラとなった。その可用性とサービスレベルの維持は業務に不可欠となり、より効率的・合理的な運用が望まれるとともに、メールを利用した不正行為や誤送信をはじめとする情報漏洩に一層の注意を払う必要が生じている。今回は、メールシステムにまつわる脅威を、内側からの脅威(内部脅威)と外側からやって来る脅威(外部脅威)に整理し、それぞれに有効な対策について2つの「処方箋」として紹介する。 ※「安全なメールインフラを構築/メールを安全にやり取りできる仕組みを作る」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「安全なメールインフラを構築/メールを安全にやり取りできる仕組みを作る」の記事全文がお読みいただけます。
1台のコンピューターと複数のユーザーで利用する場合、自分のファイルと他の人のファイルが混ざります。さらに、デスクトップの個人設定(壁紙やスクリーンセーバー)、メールなど、複数のユーザーと共有する事になります。これを回避する方法は、ユーザー毎にアカウントを作成してログオンする事です。この方法は「ユーザーアカウントの設定方法 Windows XP」で説明しています(Windows XP / Windows Vista / Windows 7 対応)。 ユーザーアカウントの設定方法 WindowsXP さて、今回は特定のドライブやフォルダー、また、そこに保管されたサブフォルダーやファイルを暗号化して、そのアカウントでログオンしているユーザー以外がファイルを開けない様にする方法です。実際に暗号化したフォルダーをエクスプローラーで開いたスクリーンショットが右です。ファイル名やフォルダー名が緑色に変化
情報セキュリティマネジメントシステムの概要を説明する前に、まずはその重要性が叫ばれるきっかけとなった情報セキュリティに関する事件・事故について整理したい。 ご存じのように情報セキュリティに関する事件・事故については、このところ毎日のように新聞やWebニュースなどで話題として掲載されている。 特に個人情報に関する漏えい事件については深刻で、著名なショッピングサイトでも発生している。また7月の金融庁の発表によれば、これまでに350万人を超える顧客情報の紛失が明らかになり、情報紛失を公表した金融機関は87件にのぼっている。 こうした情報漏えいの原因はいったいどこにあるのだろうか。日本ネットワークセキュリティ協会では、情報セキュリティインシデントに関する調査報告を行っており、2004年度の結果を7月に公表している。その中で、情報漏えいの原因と経路についてのまとめたものを図1、2に示す。 まず情報漏
第3回 御社のログ管理体制、見直してみませんか? 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/8/17 ログの持つ意味は大きくなっている ISMS(情報セキュリティマネジメントシステム)およびプライバシーマークを構築するに当たり、情報システムにおけるログ管理を導入する企業が増えてきました。 昨今では、日本版SOX法の法的要求事項を順守するために、従業員が財務諸表に関係する業務においてITを利用した場合に、業務を実施した証拠や改ざんなどの不正な操作が行われなかった証拠として、システムのログ管理も法が求める対策の1つとなっています。 ログ管理において、管理職などの権限のあるユーザーが承認した履歴があることで、従業員の操作が正しく行われたということが実証できます。しかし、上位の管理者の業務の実施状況については、
第2回 そのメディア、そのまま捨てて良いのでしょうか? 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/6/27 作るのは簡単、捨てるのは? 情報システムが企業に導入され始めたころの情報管理は、紙媒体やFDなどのメディア、スタンドアロンのPC端末や、汎用機が主流でした。しかし1980年代後半から、PCをクライアントとしたネットワークが広がるだけでなく、インターネットのように大規模なネットワークを通じて情報が行き交うことになり、情報管理も物理的な対策だけでなく、論理的な対策まで講じなければならなくなっています。 昨今、ISMS(情報セキュリティマネジメントシステム)の認証取得やさまざまな情報漏えいの事件が起きた影響から、情報漏えい対策のソフトウェアやツールが多く企業に導入されています。これにより、デジタル化され
第1回 ISMSで仕事をラクにしよう! 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/5/18 「情報セキュリティマネジメントシステム」という言葉を聞くだけで拒否反応を示してしまうエンジニアも多いのではないだろうか。しかし、エンジニアが考えている筋道とISMSの示す方向が同じだったり、エンジニアの気がついていないようなポイントをISMSが語っていることもある。「実は身近なISMS」を仕事のツールにするためのちょっとしたTipsを紹介する(編集部) いまさら聞けない「ISMS」 皆さんは「情報セキュリティマネジメントシステム(ISMS)」をどのように説明しますか? 「情報が漏えいしないようにアクセス制御などの社内ルールを策定すること」「フォルダやネットワークのドメインごとのアクセス制御の設定を厳しくすること」
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く