タグ

ブックマーク / xtech.nikkei.com (258)

  • 運用担当者、激減中

    ユーザー企業の情報システム部門で今、運用担当者の人数が大きく減り始めていることをご存じだろうか。 運用業務には、「アプリケーション保守」や「OS/ミドルウエア運用」、「ITインフラ運用」などがあるが、あらゆる業務に関わる運用担当者が減少しているのだ。まずは4社の事例を紹介しよう。 サイバーエージェント 運用担当者の人数 20人→0人(予定) サイバーエージェントで消費者向けWebサービスを手がけるアメーバ事業部では、現時点で20人いるOS/ミドルウエアの運用担当者を、2年後の2015年までにゼロにする計画だ。 彼らは現在、OS/ミドルウエアをサーバーにインストールしたり、パッチを適用したり、アプリケーションの負荷に応じてサーバー台数を増減したりする業務を行っている。これらの業務を、オープンソースソフトウエアの運用管理ツール「Chef」を導入することで、自動化する計画だ(図1)。

    運用担当者、激減中
    no_ri
    no_ri 2013/10/15
    バックアップ、エラー障害問い合わせ諸々、誰が対応するんですかねえ…
  • 「復号化できる鍵の条件を自由に設定できる画期的な暗号が登場」、今年も暗号の第一人者が最新技術をレクチャー

    「復号化できる鍵の条件を自由に設定できる画期的な暗号が登場」、今年も暗号の第一人者が最新技術をレクチャー 三菱電機 情報技術総合研究所 情報セキュリティ技術部長 松井 充氏 スマートフォンをはじめとする携帯情報機器やパソコンの普及によって、個人も企業も大量のデータをやり取りするようになった。これに伴い、企業機密や個人情報といった重要な情報が漏洩する危険性が高まっている。こうした情報を守るために利用される暗号は、エレクトロニクス分野でも、もはや最も重要な技術の一つである。 そこで日経エレクトロニクスでは、2012年5月9日にセミナー「暗号技術の現状と課題、今後の展望 ~直前に迫った2013年問題から、最新の「関数型暗号」まで~」を開催する。セミナーの講師である三菱電機 情報技術総合研究所 情報セキュリティ技術部長の松井充氏に、最近の暗号技術の動向を聞いた。 松井氏は、1993年に線形解読法に

    「復号化できる鍵の条件を自由に設定できる画期的な暗号が登場」、今年も暗号の第一人者が最新技術をレクチャー
  • 財務省にサイバー攻撃、パソコン123台が感染

    財務省は2012年7月20日、省内で職員が使うパソコン123台が2011年11月までの約2年間、コンピュータウイルスに感染し情報が漏洩していた可能性があると発表した。「標的型メール攻撃なのかなど感染ルートは不明。現在詳細を調査中」という。同省によると、現在は情報漏洩の可能性はないとみている。 2013年1月に導入予定の次期省内LANシステム構築に向けて、2012年5月からセキュリティ対策の専門業者が総点検を行ったことで7月17日に発覚した。「このような事態を招き深くお詫びする」(財務省)という。 省内からインターネットを閲覧するためなどに利用する行政情報化LANシステムに接続するパソコン123台がプロキシサーバーへ不正な通信を行っていたことを確認できた。「ウイルス対策ソフトが検知しない未知のウイルス」(財務省)だという。 情報漏洩の可能性があるのは、職員が業務上作成した会議資料など。「詳細

    財務省にサイバー攻撃、パソコン123台が感染
  • 「意思決定者を出席させない」ルールをつくった

    日産 驚異の会議 改革の10年が生み落としたノウハウ、漆原次郎著、1,575円(税込)、単行、245ページ、東洋経済新報社、2011年11月 「あなたは会議が好きですか?」と訊かれて、「Yes」と答える人は少ないに違いない。 担当者も管理職も経営層も例外ではない。みんな何かしら会議への不満を持っている世相を反映して、「会議」をテーマにした多くのビジネス書が出版されている。古くは2005年の大橋禅太郎著『すごい会議』が米YAHOO!社、米Apple社などで採用している革新的な会議方法を紹介していたし、2008年の清宮普美代著『質問会議』では、キリンビールも採用したという、いっぷう変わった「質問と答えだけで進行していく会議」を提唱していた。最近では、横山信弘氏がこの4月に発刊したばかりの『脱会議』で、会議の「数」「時間」「参加者」を2分の1にして、会議総コストを9割削減せよと警告しているほど

    「意思決定者を出席させない」ルールをつくった
  • [4]物理セキュリティも要見直し

    ハッカーの攻撃対象はコンピュータだけではない。物理的なセキュリティの突破に血道を上げるハッカーもいる。 ハッカーの世界では「合鍵の作成」や「解錠テクニック」を意味する「Key Impressioning」という言葉がある。ハッカー同士で鍵の解錠方法やタンパーシールの気付かれない破り方などを情報交換している。そうした情報を見る限り、サーバールームのドアの施錠に使用されているシリンダー錠や暗証番号錠は簡単に開いてしまう。 世界には解錠のスピードを競う「Key Impressioning Game」と呼ぶイベントもあり、米国の物理セキュリティ関連イベント「LockCon」(http://blackbag.nl/)内で毎年開催されている。当然のことではあるが、毎年のように解錠スピードの記録は塗り替えられている。 「合鍵の作製」といっても、元の鍵を盗んで合鍵を作るわけではない。使うのは、やすりと溝を

    [4]物理セキュリティも要見直し
  • F-35の開発で生まれたソフト技術

    先日、政府は自衛隊の次期主力戦闘機(FX)に、米国など9カ国が共同開発中の米Lockheed Martin社製「F-35 Lightning II」を選定しました。 航空機産業は技術面で多大な波及効果があることから、FXの選定においても国内の防衛産業の基盤維持が一つの論点となっていました。ただし、今回選定が決まったF-35の場合、Eurofighter社の「Typhoon」といった他のFX候補機と比べると、国内で認められるライセンス生産の割合は低いようで、F-35調達における一つの懸念点となっているようです。 これはこれで日の製造業にとって非常に重要な問題なのですが、それとは別に筆者がF-35で思い浮かべたのが、「JSF++」です。 JSFというのは、F-35のプロジェクト発足当初の名称で「Joint Strike Fighter」の略称です。さまざまな国の多様な目的を持った戦闘機を共通

    F-35の開発で生まれたソフト技術
  • “だれでも野菜の生産者”に向け、農業データを集めるセンサー

    このセンサーの高さは、優に2メートルを超える(写真2)。2009年4月から、富士通との共同実験の一環として設置した。Webカメラで、農作物の色の変化や、害虫などによる影響を記録するほか、畑の土壌の中に埋め込んだ各種のセンサーともつながっている。 土壌内に埋め込んだセンサーは、温度センサーや、湿度センサー、pHセンサー、風速センサーなど約10種類。土壌の温度や湿度、pH値などを計測し、そのデータを無線を使って、新福青果の事務所内にあるPCに10分ごとに送信する。畑の撮影画像とともに、その状態を畑ごとにデータベースに保存する(写真3)。新福青果は現在、280カ所以上の畑を持っている。現在は、うち5カ所をこのシステムを使って監視中だ。 儲からないからと若手が転出 新福青果が、富士通との共同実験で目指すのは、畑の“見える化”だ。ITを使い、農作業の手順や各種のノウハウを体系化し蓄積することで、農業

    “だれでも野菜の生産者”に向け、農業データを集めるセンサー
    no_ri
    no_ri 2012/01/18
  • 悪文と良文から学ぶロジカル・ライティング 目次

    ITエンジニアにとって文書作成技術は欠かせません。日常のメールのやりとりにはじまり、要件定義書、機能仕様書、企画の提案書など、上司やチーム、顧客などに対して、文章でコミュニケーションをとる機会がとても多いからです。 連載では、論理的にわかりやすい文章を書く「ロジカル・ライティング」のノウハウを伝授します。ITエンジニアが日常的に用いるであろう文章を例に使い、どこが悪くてどう直せばいいのかといったポイントをわかりやすく解説します。実践すれば、誰でもすぐにわかりやすい文書が書けるようになるはずです。 連載目次 ●オリエンテーション ・ITエンジニアにとって「書く技術」とは? ●文書の全体構成を組み立てられるようにする ・内容を大きく分けて項目を立てる ・適切な順番で項目を並べる ・話の階層をそろえる ●文章表現の基ルールをマスターする ・主語と述語を対応させる ・修飾語と被修飾語をはっきり

    悪文と良文から学ぶロジカル・ライティング 目次
  • 三菱重工事件からみる「新しいタイプの攻撃」に対する情報セキュリティ対策

    9月19日、新聞各社が三菱重工がサイバー攻撃を受けたと報道された。具体的には、潜水艦、誘導弾などの防衛部門、そして原子力プラント関連の開発拠点である。開発拠点11カ所でサーバーやPCが合わせて83台がウイルス感染したのだ。これを受けて、三菱重工自体もプレスリリースを出している(図1)。 これは、日における情報管理の転換期とも言える事件だろう。いわゆる「新しいタイプの攻撃」と呼ばれるものによる被害が国内でも発生したことになる。 IPAによると、「新しいタイプの攻撃」は海外ではAPT(Advanced Persistent Threats)と呼ばれ、複数の脆弱性、感染攻撃手段とソーシャルエンジニアリングを組み合わせて特定の個人や組織を狙う攻撃のことである。2010年7月に制御システムを狙ったサイバーテロウイルス「Stuxnet」で有名となった新しい攻撃のため、まだ知らない人も多いかもしれない

    三菱重工事件からみる「新しいタイプの攻撃」に対する情報セキュリティ対策
  • 「想定外」が無くならない真の原因

    東日大震災が発生して以来、「想定外」という言葉は、まるで2011年を象徴するキーワードのようになってしまった。筆者自身、この「想定外」をタイトルに使った記事を既に1度書いた。 けれどもこの言葉は、何か悪い事態を引き起こして誰かに迷惑をかけた当事者が釈明に使う言葉としてはちょっと微妙だ。「想定外」という表現が釈明としてスムーズに周囲を納得させられるのは「事前に被害状況の断片すら想像できなかった」ことを話し手と聞き手で共有できているケースだけなのではないだろうか。 例えば、需要を読み違えて大量の在庫を抱えた新商品の仕入れ担当者がいたとしよう。その担当者が上司に向かって「この売れ行きは想定外でした」と釈明したら、上司は「そうか、しょうがないな」と原因追究をやめるだろうか。何らかの判断ミスではないかと勘繰られて、さらに突っ込みが入る可能性が高いような気がする。 ひょっとするとその担当者は上司から

    「想定外」が無くならない真の原因
    no_ri
    no_ri 2011/09/30
    ダメージコントロールのお話
  • 第49回 そんなものは「挑戦」と呼べない

    IT業界でプロとして活躍するには何が必要か。ダメな“システム屋”にならないためにはどうするべきか。“システム屋”歴30年を自任する筆者が経験者の立場から、ダメな“システム屋”の行動様式を辛口で指摘しつつ、そこからの脱却法を分かりやすく解説する。(毎週月曜日更新、編集:日経情報ストラテジー) 社長 「それでは、各部の下半期の挑戦テーマを発表してもらおう」 A部長 「私の部では、病院向けに展開してきたパッケージソフトを、診療所にも展開することに挑戦します」 社長 「そこにおける挑戦とは?」 A部長 「病院より小規模である診療所向けには、ソフトをより安価に提供しなければなりません。なので、コストをかけないように、営業担当者が1回訪問しただけで商談をすべて決着させてくるという挑戦です」 社長 「営業コストの削減か。それは必要条件であって挑戦とは呼びにくいと思うがなあ」 B部長 「社長!うちの部では

    第49回 そんなものは「挑戦」と呼べない
    no_ri
    no_ri 2011/09/01
    「工夫なき人員削減」を挑戦と言うな 『「工夫なき人員削減」を挑戦と言うな』
  • [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ

    日経コンピュータの独自取材によって、地方銀行など複数の銀行のインターネットバンキングシステムで不正アクセスの被害が発生していることが分かった。6月後半以降、ネットバンキングの利用者のログインIDやパスワード、口座番号といった情報が漏洩し、第三者による不正な預金の引き出しや振り込みが相次いでいる。 銀行やネットバンキングのサービスを提供するITベンダーなどが実態の調査に乗り出しているが、被害件数などは8月3日時点では明らかになっていない。地銀、ネット銀行、信用金庫、大手銀行など多くの金融機関に影響が及んでいるもようだ。 近畿地方のある地銀は、7月14日付で「インターネットバンキング不正利用のご注意」と題して、利用者に注意を促す文章をWebサイトに掲載。「スパイウエアや金融機関を装った不審なメールにより、顧客のパスワードなどを盗み取り、不正な振り込みが行われる事件が発生して問題となっている」と

    [スクープ]日本全国の銀行ネットバンクで不正アクセスが相次ぐ
  • 第1回 重なった30の不手際

    東日大震災から3日後の2011年3月14日。この日の午前に最初のトラブルは発生した。テレビ局が東日大震災の義援金を番組などで呼びかけたところ、みずほ銀行東京中央支店のテレビ局の義援金口座(以下、口座a)に、振り込みが殺到した。 午前10時16分、振り込みによって生じた「取引明細」の件数が上限値を超え、口座aに対する「預金・取引内容照会」ができなくなった。取引明細は通帳の記帳に使う。 みずほ銀は口座aを、格納できる取引明細の上限値が小さい「個人・通帳口」として間違って設定していた(表-1)。 みずほ銀は口座の種類を二つの属性の組み合わせによって区別している。一つは「個人」か「法人」か。もう一つは、取引明細を通帳に記帳する「通帳口」か、記帳しない「リーフ口(ぐち)」かである。 これら二つの属性によって、格納できる取引明細の上限値が変わる。通常、義援金口座のような大量振り込みが予想される口座

    第1回 重なった30の不手際
    no_ri
    no_ri 2011/06/14
    「知らない」とか「見落とし」とか「誤操作」で大変なことになっちゃうような状況そのものが死ねる
  • IE7もサポート終了へ、グーグルが変えた業界の慣習

    昨年Internet Explorer(IE)6のサポートを打ち切ったグーグルが、今度はIE7のサポートまで打ち切ることを表明した。同社のブログによれば、8月1日をもって「Firefox 3.5」「IE 7」「Safari 3」のサポートを打ち切り、これらのブラウザーではGmail、Google Calendar、Google Talk、Google Docs、Googleサイトといった同社のクラウドサービスを使うとトラブルが起こる可能性がある。最終的にはこれらのアプリケーションが使えなくなるという。 IE6については、開発元のマイクロソフト自身が「腐った牛乳」と表現しており、サポート期限までまだ3年あるにもかかわらず、「The Internet Explorer 6 Countdown」というWebサイトを開設し、IE6の使用停止を呼び掛けている。Webアプリケーション開発者からも「早く

    IE7もサポート終了へ、グーグルが変えた業界の慣習
    no_ri
    no_ri 2011/06/13
    『(IE6/7でしか動作しない業務アプリケーションとGmailを両方使っているユーザーはどうするのだろうか?)』
  • 第4回 IT投資計画を作成する10のステップ

    経営コンサルタント 情報システムコントロール協会 東京支部 理事 日ITガバナンス協会 事務局長 梶 政利 前回まで,IT投資のフレームワーク(枠組み)である「Val IT」の全体像を説明してきた。今回と次回で,Val ITを使ってどのようにIT投資計画を作成していくかを解説する。今回は,IT投資計画を作成するための10のステップに触れる。 ポートフォリオを作って全体を把握する IT投資計画を作成するためには,Val ITが提唱するIT投資のポートフォリオのプロトタイプ(原型)を構築する必要がある。システムの状況全体を管理できるようにするのが狙いである。 プロトタイプが出来上がったら,それに基づいて管理しつつ,ポートフォリオの精度を高めていく。若干,遠回りに思えるかもしれないが,長期的に見ればこの形が有意義だと考えている。 ポートフォリオの作成は以下の10ステップで進める。 方針の決定

    第4回 IT投資計画を作成する10のステップ
  • 第21回 経営と一体にしてIT投資を評価する

    経営者の視点で考えることが情報システム部門に要求され始めた。IT(情報技術)の投資計画も同じだ。情報システムを中心に採算をはじいた投資計画書は,もはや役に立たない。これからは,ITを使ったビジネス全体で採算性を評価することが肝要だ。そのためには,経営企画部門で使われているのと同じ手法でIT投資を評価しなければならない。 宮 明美 記事は日経コンピュータの連載をほぼそのまま再掲したものです。初出から数年が経過しており現在とは状況が異なりますが、この記事で焦点を当てたITマネジメントの質は今でも変わりません。 「2001年までに,情報システム部門の上級マネジャの40%は,IT(情報技術)戦略に関して新しい能力が求められるようになる。それは,ITがビジネスにもたらし得る潜在的な価値を見極め,ITを基盤としたビジネス戦略の仮説やその投資対効果を経営企画担当者や経営トップに提案する能力だ。20

    第21回 経営と一体にしてIT投資を評価する
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ

  • ハッカーもクラウドの計算能力を活用

    「HSM(Hardware Security Module)が解析できた」---。ジム・イエーガー氏の一言に、セキュリティの専門家たちは凍りついた。10月26日から29日まで米ワシントンで開催された「CSI Annual Meeting 2010」における最大の驚きは、クラウドコンピューティングがもたらす莫大な計算能力は社会的脅威にもなりうるという事実だった(写真1)。 CSI(Computer Security Institute)は最古参のセキュリティに関するカンファレンスだ。2010年の会合は「第37回」と30年以上の歴史を誇る。企業ユーザーや政府当局者、コンサルタントなど米国を中心に各国のセキュリティ業界の有名人が集まる。今回は世界的な不況の影響もあり、参加者は300人と全盛期の半分以下だった。とはいえ、内容は充実していた。冒頭のクラウドがもたらす新しい脅威など、現在の米国が直面し

    ハッカーもクラウドの計算能力を活用
  • 高価なルーターはもういらない──ソフトウエアルーター「Vyatta」に期待

    JANOG25が1月に終わったかと思えば、もう梅雨の季節です。何かと時の移り変わりが早く感じるようになってきました。人に言わせるとそれは歳のせいだと。なんとなく、認めたくない気もしますが、エンジニアが集まる宴会などに出席するといつの間にか自分が年上の部類に入っているのに違和感を覚えつつも、そういう年になったのかと思うばかりです。 さて、感傷に浸っている場合ではありません。すぐに夏がきます。夏はイベントの季節です。インターネット関連のイベントも夏から秋にかけて目白押しで、私がかかわっているものだけで三つほど開催されます。 ネット管理者注目のイベント 三つのイベントの概要をご紹介しましょう。 1) JANOG26 7月の7日、8日の二日間で、今回はなんと都内での開催です。 JANOGが東京で開催されるのは珍しいと思う方も多いかと思います。ですが、実は二つ前のJANOG24も東京の日経ホールで開

    高価なルーターはもういらない──ソフトウエアルーター「Vyatta」に期待