タグ

ブックマーク / xtech.nikkei.com (55)

  • どんづまりから見上げた空 ~ 我がITサバイバル年代記

    「私はコボラー」、若者の希望を摘み取ってはいけない 2年弱続けてきたこの連載も、今回で最終回である。最終回は、今のIT業界について、思うところを書いていきたい。 2017.10.26 派遣SE時代にはまったく思わなかった、とても大事なこと 派遣SE・プログラマを経てユーザー企業に移り、さらにユーザー企業内でシステム部門から業務部門へと立場が変わった。その過程で様々な人たちに出会った。 2017.10.19 「そんなこと、できるわけないだろ!」、新業務フローを赤ペンでなぞり議論した話 「そんなこと、できるわけないだろ!」「そのやり方では間に合わないよ!」。新工場の建設に伴い、業務フローを変えようとした私に対し、現場から反論が続出した。私は彼らに赤ペンを渡し、机に広げた業務フロー図の線をなぞってもらい、理解を求めた。 2017.05.19

  • グーグルがクラウド売上高を初開示、米IT大手8社の2019年10~12月期決算まとめ

    アルファベットのクラウド事業であるGoogle Cloudの2019年10~12月期の売上高は26億1400万ドルで前年同期比53%増加した。Google Cloudには「G Suite」などのSaaS(ソフトウエア・アズ・ア・サービス)と、IaaS(インフラストラクチャー・アズ・ア・サービス)やPaaS(プラットフォーム・アズ・ア・サービス)である「Google Cloud Platform」が含まれる。 グーグルに加えて2019年12月からアルファベットのCEO(最高経営責任者)も兼ねることになったスンダー・ピチャイCEOは決算発表のカンファレンスコールで「人工知能AI)やクラウドコンピューティングなどへの投資が、アルファベットに継続的な成長と新しい機会に向けた強い基盤をもたらしている。検索および新しい2つの領域における継続的な進歩を当にうれしく思っている。2つの領域とは、年間約1

    グーグルがクラウド売上高を初開示、米IT大手8社の2019年10~12月期決算まとめ
  • 「33自治体のデータがIaaSから消失」、日本電子計算がシステム障害の詳細明かす

    電子計算は2019年12月16日、自治体向けIaaS「Jip-Base」を利用中の自治体でシステム障害が発生している問題について記者会見を開き、山田英司社長が「大変申し訳なく思っている」と謝罪した。同社によると、15%のデータはIaaS内のバックアップも見つからず、単独での復旧が不可能。残りの70%は復旧、15%は復旧作業中であることが明らかとなった。 これまで「50自治体」としていたのは、正確には47自治体と、6の広域事務組合や図書館であることも説明された。バックアップが見つからない15%には、このうち33自治体のデータが含まれるという。システム構成も一部が明らかにされ、仮想環境で1318の仮想OSが稼働していたことが判明した。 日電子計算は復旧作業に当たって、IaaS内からOSやアプリケーション、業務データを含む仮想環境のイメージデータを復旧したり、イメージデータを同社のバックア

    「33自治体のデータがIaaSから消失」、日本電子計算がシステム障害の詳細明かす
  • 営業担当者の必須ツール「アカウントプラン」の作り方

    顧客別に営業の基構想をまとめた「アカウントプラン」は、今やソリューション営業に不可欠なツールと言えます。この連載ではアカウントプランに対する誤解を解いたうえで、顧客の経営課題を把握し、ツボを押えたソリューションを提案するうえで強力な武器となるアカウントプランの作成・活用法を基礎から解説します。 第1回 計画は営業の基業務,提案に必須のツールを作れ 第2回 「顧客の概要」の日々更新で営業活動の品質アップを実現 第3回 営業プランは顧客位を貫け,顧客の経営課題からテーマ抽出 第4回 SWOT分析を駆使して解決すべき顧客の課題を抽出 第5回 顧客の課題を体系的にとらえソリューションにつなげよ 最終回 計画は立てるだけでは意味なし,顧客の深堀のために活用せよ

    営業担当者の必須ツール「アカウントプラン」の作り方
  • 「RSA暗号は量子コンピュータで破られない」、生みの親が日本国際賞受賞で熱弁

    RSA暗号の共同発明で知られるアディ・シャミア教授(イスラエル・ワイツマン科学研究所)が2017年4月、国際科学技術財団から科学技術の進歩に大きく寄与した功績に送られる日国際賞(Japan Prize)を受賞した。 受賞会見でシャミア教授は、約40年間の研究の経緯を振り返り、最近の研究事例としてIoT(インターネット・オブ・シングズ)のセキュリティに警鐘を鳴らした。量子コンピュータによる暗号解読の可能性や、日の研究者への期待も語った。 日国際賞は1985年にノーベル賞並みの世界的な賞を作ろうと創設された。シャミア教授は学術分野として暗号学を確立した功績が、受賞理由となった。情報を安全に保管できる「秘密分散法」や、秘匿情報に触れることなく個人を特定する「個人識別法」の開発のほか、共通鍵暗号を解読する「差分解読法」の発見などの業績で知られる。 「秘密兵器」から「暗号学」に RSA暗号は1

    「RSA暗号は量子コンピュータで破られない」、生みの親が日本国際賞受賞で熱弁
  • AIベンチャーの雄が総務省の開発指針に反対する理由

    人工知能AI)の開発者が研究開発に当たって留意すべき原則「AI開発ガイドライン(仮称)」の素案を策定するため総務省が設置した産官学会議から、AIスタートアップのPreferred Networks(PFN)が離脱していたことが明らかになった。 Preferred Networksは深層学習(ディープラーニング)開発のスタートアップ企業で、深層学習フレームワーク「Chainer」の開発元としても知られる。 総務省 情報通信政策研究所は、同ガイドライン素案策定のための産官学会議「AIネットワーク社会推進会議」を主催している。2016年12月には、素案策定に向けた論点整理を公開した。 この素案は、日政府がOECD(経済協力開発機構)などに提案することを目的に策定するもので、「日の法制度に直接反映させることを想定したものではない」(同研究所)という。 だがこの方針に対し、2017年1月まで同

    AIベンチャーの雄が総務省の開発指針に反対する理由
    makoree
    makoree 2017/04/25
  • 実践、セキュリティ事故対応

    日増しに高まるサイバー攻撃の脅威は経営も脅かし、対策が急務だ。とはいえ、対策現場は予算も人もノウハウも足りないのが実情。リクルートグループ各社にセキュリティ支援するための仮想組織「Recruit-CSIRT」のメンバーが、実践的で具体的なセキュリティ事故対応の方法を解説する。 [最終回]現場からの感謝がCSIRTの原動力 経営層の信頼は事故対応で勝ち取る インシデント対応を取り仕切るCSIRTの構築が相次いでいる。連載の最終回となる今回はCSIRT運営の勘所を解説する。現場からの感謝を引き出して多忙なメンバーのモチベーションを高め、経営判断に資する適切な事故報告で経営層の信頼を得ていこう。 2016.11.29 [第19回]厄介さ増すDDoS攻撃 事業リスクに応じて対策を選ぶ 悪意のある問い合わせを送り付けてWebサイトをダウンさせるDoS攻撃。正規のアクセスと区別しにくくしたり、攻撃量

  • Webアプリの脆弱性調査ツール、脆弱性学習ソフトなど

    ラック ITプロフェッショナル統括部 ESS事業部 システムアセスメント部 担当部長。入社以来、ユーザー企業などのセキュリティ診断を手掛ける。最近飼い始めたフェレットと前からいる愛しのとのけんかに悩まされている。 セキュリティ技術者の山崎 圭吾さんがオススメするフリーソフトは、セキュリティチェックに使う「OWASP Zed Attack Proxy(ZAP)」とセキュリティの学習に使う「AppGoat」、Windows上でLinuxコマンドによる操作を可能にする「Cygwin」の三つ。最初の二つは、企業のセキュリティ担当者やシステム開発者が、セキュリティを学習するための入門ツールとしてぴったりだ。 OWASP ZAPは、Webアプリケーションの脆弱性を調べられるソフト。通信の中身を確認したり止めたりする「プロキシー」と、Webサイト内のコンテンツをリストアップする「スパイダー」、セキュ

    Webアプリの脆弱性調査ツール、脆弱性学習ソフトなど
  • 「セッション」と「コネクション」は違うの?

    通信の世界では「セッション」や「コネクション」という言葉をよく聞きますが,明確に使い分けられていないこともあるようです。この二つはそれぞれ何を指すのでしょうか。 一般的にセッションとは,通信の開始から終了までを管理する一つの単位のことを指します。OSIの7階層モデルで言えば,第5層「セッション層」の機能です。端末の間でセッションができると,通信に使うアプリケーションがデータ転送可能な状態になります。 一方のコネクションは,そのセッションでデータ転送を行うための論理的な回線のことです。通常は第4層「トランスポート層」のTCP(transmission control protocol)での「TCPコネクション」を指すことが多いです。 一つのセッションに一つのコネクションしかないこともありますが,一つのセッションに複数のコネクションが存在する場合もあります。コネクションはセッションによって管理

    「セッション」と「コネクション」は違うの?
  • 10の疑問を試して解明 セキュリティ大実験室

    脆弱性を悪用するのは簡単か? 実験10 広く使われているソフトウエアの脆弱性を突く攻撃が相次いでいる。ニュースなどによれば、細工が施されたWebサイトにアクセスするだけで、パソコンの情報が盗まれるという。脆弱性を悪用するのは簡単なのだろうか。 2016.06.06 パスワードの別送に意味はある? 実験9 重要なファイルをメールで送る際に暗号化して、パスワードを別のメールで通知する運用は安全そうに思えるが、このやり方に疑問を持つ人は少なくないだろう。ファイルを添付したメールを盗聴できる攻撃者は、パスワードが記載されたメールも盗聴できそうだからだ。ネットワークを盗聴できる攻撃者なら、暗号化ファイルを簡… 2016.06.03 SSLでURLフィルタリングは機能するか? 実験8 プライバシー保護などのために、HTTPS(TLS/SSLを使ったHTTP)を使用するWebサイトが増えている。ユーザー

  • 今から始める境界防御、ファイアウオール徹底理解

    ファイアウオール設定法、対象ごとに処理を決定 「原則通さない」が設定の基 境界防御に使うファイアウオール/UTMが備えるパケットフィルタリングは、ステートフルインスペクションやウイルスゲートウエイなどの機能と違って、ユーザーが設定する必要がある。パケットフィルタリングだけで、サイバー攻撃を防ぐのは難しいが、きちんと設定しておけば、ウイルス侵入のリスクを減らせる。ウイルス… 2016.05.27 境界防御、ジャンル別製品ガイド 環境に合う性能で選ぶ 複合製品は利用する機能を確認 Part3では、境界防御製品をファイアウオール/UTM、セキュアプロキシー、総合セキュリティソフトというジャンルごとに実際の製品や選び方を見ていこう。Part1、2では扱わなかったが、境界に設置する「サンドボックス製品」とWebサーバーを守る専用のファイアウオール「WAF」についても解説する。 2016.05.26

    今から始める境界防御、ファイアウオール徹底理解
  • VMware Infrastructureインフラ構築実践Tips

    VMware ESX Serverを利用した仮想環境を構築するには,ハードウエア構成,ネットワーク構成,ゲストOSの管理方法など検討しなければならない。これらに加え,VMware ESX ServerとゲストOSの大量展開方法やバックアップ方法,システム管理ソリューションなど,システム構築のポイントについて紹介する。まずは,VMware ESX Server 3.0の構成要素とゲストOSの実装方法などに関して説明する。 VMware Infrastructure 3.0では,その前バージョンに当たるVMware ESX Server 2.xと比べてライセンスの管理方法が変わった。ここでは,ライセンスの管理方法も含めて,VMware ESX Server 3.0とゲストOSの管理方法について説明する。

    VMware Infrastructureインフラ構築実践Tips
  • 【5分で覚えるIT基礎の基礎】コンピュータの仕組み---目次

    この連載は,これからITの勉強を始めたい人を対象として,格的に勉強する前に知っておきたい基礎知識の全体像と概要をわかりやすく解説するものです。全5回の連載を読み終わったときには,市販の入門書をスラスラと読みこなせることでしょう。今回は,あらゆるIT技術の基礎となる「コンピュータの仕組み」がテーマです。コンピュータは,ハードウエアとソフトウエアの集合体です。まず,ハードウエアの構成要素の説明から始めましょう。 第1回 ハードウエアの構成要素 第2回 2進数の世界 第3回 符号化 第4回 マシン語とアセンブラ 第5回(最終回) BIOS,OS,アプリケーション

    【5分で覚えるIT基礎の基礎】コンピュータの仕組み---目次
  • サーバー選択の基礎

    講座では,サーバー選択の基礎を解説する。 パート1では,性能向上に関する各種技術を代表的なサーバー用途を例に説明する。スケールアップによるサイジングのポイントが分かるはずだ。パート2では,拡張性と可用性を確保する技術について説明する。複数のサーバーを利用して負荷分散を図り,可用性向上を図るスケールアウトのポイントが理解できるだろう。 パート3では,サーバー・ハードウエアのコア部分の構成に沿って,主要コンポーネントの特徴と選択のポイントを示す。続くパート4では,サーバーの性能を左右するディスクのI/O性能について詳しく説明する。サイジングに極めて重要なIOPS(I/O per Second)の概念が理解できる。 Part1 用途ごとに性能を見積もる Part2 拡張性と可用性を確保 Part3 メモリー・アクセスがカギ Part4 IOPSを理解する

    サーバー選択の基礎
  • サイバークライムアナリストが明かす標的型攻撃の実像

    企業・組織の現場担当者は巧妙化する標的型サイバー攻撃への対応を迫られ続けている。トレンドマイクロがインシデント対応で培った知見を基に、攻撃者がどんな目的で攻撃するのかを解説し、実践的な対策を提案する。 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(3) 攻撃者は、目的を達成すると自身の活動の痕跡を偽装したり、消去したりします。痕跡消去の代表的な手法はWindowsのイベントログなど、各種ログの削除があります。実際には、サーバーのイベントログなどのローテイトサイクルを悪用して削除タイミングにシステムの時刻をずらし、自身の認証情報を隠ぺいし時刻を戻す… 2016.04.22 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(2) 攻撃者は管理者権限を取得後に、機密情報を入手するためにネットワーク内の探索を行います。一般的に、「ipconfig」「net view

    サイバークライムアナリストが明かす標的型攻撃の実像
  • 図解で手口を学ぶ「脆弱性」セキュリティ

    毎日のように報告される、ソフトウエアやWebサイトの「脆弱性」。脆弱性がセキュリティ上の問題であることはよく知られている。だが、「脆弱性があると、どのような危険性があるのか」「脆弱性はどのようにして悪用されるのか」など、疑問は尽きない。ITインフラ技術者にとって、脆弱性に関する正しい知識は不可欠。多くの人が抱いている疑問に答えよう。

    図解で手口を学ぶ「脆弱性」セキュリティ
  • 「Amazon Prime」の米国会員数は2015年末で5400万人、前年比35%増も伸び鈍化

    Amazon.comの有料プログラム「Prime」に加入している米国人の数は昨年12月末時点で5400万人に達し、1年前から35%増加した。こうした調査結果を米国の調査会社Consumer Intelligence Research Partners(CIRP)が2016年1月25日までにまとめた。 Amazon.comの全顧客に占めるPrime会員の比率は47%。1人のPrime会員が1年間にAmazon.comで買い物をした金額は平均1100ドルで、非会員の平均金額である600ドルを大きく上回った。 2015年の米国におけるPrime会員数の推移を見ると、約4000万人だった1~3月期から一貫して増え続けている。CIRPによると会員数は、ホリデーシーズンのある10~12月期に700万人増を記録したが、それ以外の四半期も堅調に伸びた。これは7月15日に開催した会員向けセール「Prime

    「Amazon Prime」の米国会員数は2015年末で5400万人、前年比35%増も伸び鈍化
  • PMO(プロジェクトマネジメントオフィス)を生かす

    最近話題のPMO(プロジェクトマネジメントオフィス)とは、一体どんな役割を果たすべき組織なのか。この点を見失うと、PMOは簡単に機能不全に陥ってしまうだろう。連載は、「プロジェクトマネジメントを組織的に実施する」「プロジェクトマネジャを煩雑な管理作業から解放する」「プロジェクトの潤滑油としてコミュニケーションを円滑にする」といったPMOの実務に関する知見を紹介していく。 目次

    PMO(プロジェクトマネジメントオフィス)を生かす
  • 驚愕の量子コンピュータ

    実現は遠い未来のことだと考えられていた「量子コンピュータ」。それが突然、従来とは異なる方式で実現した。カナダD-Wave Systemsが開発し、米グーグルや米航空宇宙局(NASA)が導入した量子コンピュータ「D-Wave」だ。 D-Waveが期待通りの性能を出すことができれば、現在のビッグデータ活用が子供の遊びに思えてくるほどの、計り知れないビジネス上のインパクトがもたらされる。そんなD-Waveに、日の研究や技術が大きく寄与していたことを知っているだろうか。 それだけではない。現在、日の国立情報学研究所(NII)が、D-Waveのさらに上を行く日独自の量子コンピュータの開発を進めている。 次なるIT革命の中心地は、実は日だ。知られざる量子コンピュータの真の姿に迫る。

    驚愕の量子コンピュータ
  • スマホアプリ開発者のためのAppマーケットウォッチ

    スマートフォンを利用する際、欠かせないのがアプリだ。ユーザーは、iOSの場合は「App Store」から、Androidの場合は「Google Play(Playストア)」からアプリをダウンロードして、インストールすることになる。いまや数十万のアプリが各マーケットに存在しているが、各マーケットをウォッチしていると、そのときの流行や、ダウンロードされやすいアプリの傾向などが見えてくる。この連載はアプリ開発者に向けて、アプリマーケットの直近のトピックスをお届けする。 目次 第51回からは「佐野正弘が読み解く スマホアプリマーケット傾向と対策」に掲載します。

    スマホアプリ開発者のためのAppマーケットウォッチ