表計算ソフトのMicrosoft Excelを方眼紙に見立ててワープロのように使う「Excel方眼紙」。その是非を問う「Excel方眼紙公開討論会」が2017年9月30日に開かれた。否定派と肯定派の講演と、パネルディスカッション、来場者の質疑応答と、その内容は示唆に富む。初回は、否定派の立場で登壇した立命館大学の上原哲太郎 情報理工学部教授による講演の模様をお届けする。
バックアップの古典的な目的は、機器の故障やシステムの障害によって大切なデータが失われてしまうことに対する保障であった。しかし、近年データにまつわる課題は、サイバー攻撃を受けてのデータ破壊、ランサムウエアによる身代金の要求、情報漏洩などが問題となっており、そのセキュリティ対策として、データバックアップをする事例が増えている。特にクラウド型データバックアップは、セキュリティ対策やBCP(事業継続計画)に向いたサービスとして注目が集まっている。 NTTネオメイトでは「AQStage クラウドデータバックアップ by Druva」(以下、Druva)を使ったバックアップサービスを展開している。デスクトップPCやモバイル端末などのエンドポイント向けのバックアップ、そしてサーバー向けのバックアップと幅広く対応している。 Druvaのエンドポイント向けサービスを利用するには、エージェントをインストールす
大手携帯電話会社よりも通信料金が安い格安SIMでも、公共施設や店舗などに入っている公衆無線LAN(Wi-Fiスポット)を安価に契約できたり、無料で使えたりするサービスがある。 格安SIMはデータ容量に上限があるプランが一般的だが、公衆無線LANを使えばデータ容量を節約できるというメリットがある。では、公衆無線LANサービスを提供する格安SIMは、通常のものよりお得に使えるのだろうか。 そこで、格安SIM選びをサポートする日経トレンディネットの専門サイト「格安SIMとSIMフリースマホの選びかた」では、公衆無線LANが利用できる主な格安SIMを取り上げ、選び方やどれだけお得かをチェックした。またどれくらい実用的なのか、公衆無線LANの通信速度も検証した。
PCの修理メーカーなのですが、マイナンバーが記録されたPCを預かると危ないのでしょうか? ※以前の記事の続きですが、構成を改めて、最初から書き直してみたいと思います(前半部分は前の記事と重複します)。 マイナンバー情報あるパソコン「修理できません」メーカーがびびる法律の条文、というニュース(J-CASTニュース)を読みました。同様の件で、ITPROから取材を受けましたが時間がなく、簡単なコメントしかできませんでしたので、ブログに詳しく私の考えを書いておこうと思います。ITPROのニュースはコチラ(私のコメントは2ページ目)です。 <要旨> 1.マイナンバーが記録されたPCを預かることは怖くない → 法律を離れて、普通に考えてみると、どうか PCは個人情報その他の重要情報の宝庫ともいえるが、これまでもそれらが記録されたPCを預かってきたはず マイナンバーだからといって特殊に考えず、重要情報と
[第4回]インタビュー「ロケットを情報端末にする」 森田 泰弘 氏 宇宙航空研究開発機構 教授 イプシロンロケット プロジェクトマネージャ 日本の小型ロケット「イプシロン」。プロジェクトマネージャを務めるJAXAの森田泰弘教授は「将来的にはROSE(AIに進化させるロケット搭載システム)が点検してくれるので、打ち上げはノートPCだけで行えるようになる」と語った。森田教授にイプシロンのコンセプト、システム障害の経緯などについて聞いた。 2016.02.18 [第3回]打ち上げ中止に追い込まれた0.07秒の真実 ロケット打ち上げに必要だった巨大な管制室を「ノートPCに置き換える」ことを、小型ロケット「イプシロン」で目指し実現した。ただ、2013年8月27日の打ち上げ中止と延期の原因は、そのためにロケットに実装されているシステムのトラブルだった。打ち上げ中止に至る経緯と原因を詳しく見てみよう。
本連載では、IT機器やITサービスを実測し、その数値の意味や測定結果から読み取れることを解説します。実測と解説を担当するのは、多数の測定装置を扱う東陽テクニカ。性能や速度などを表す数値を見ながら、IT機器やITサービスの理解を深め選択眼を磨いていきましょう。 第14回 無線LANが遅くなる原因を考える(8)―APに接続する端末の台数とパフォーマンスの関係 本連載の第10回で、無線LAN同士の干渉について取り上げました。そのなかで、ある無線LAN端末が送信すべき無線LANフレームを持っていたとしても、同一チャンネル(周波数)上にほかの端末が送信中のフレームが存在すると、その時点でのフレームの送信は抑制されると説明しました。
USBメモリーやキーボード、マウスなど身のまわりにあるUSB機器を接続するだけで、わずか数秒以内にパソコンが乗っ取られたり情報が盗まれたりする。セキュリティソフトでは見つけることも止めることもできず、どの機器が怪しいかを見分ける方法もない――。こんな話を聞いて、あなたは信じられるだろうか。 だが、紛れもなくこれは本当の話である。悪意のある誰かに接続されるのはもちろん、ユーザー自身が気付かずに細工されたUSB機器をパソコンに接続しても即アウト。そんな“超”が付くほどの危険な脆弱性が「BadUSB(バッドユーエスビー)」である。 ⇒ ファームウエアを勝手に書き換える、USBの危険すぎる脆弱性「BadUSB」 ⇒ 【今週のITpro検定】USBデバイスの脆弱性、その名称は? 上では分かりやすさを優先して「パソコン」と書いたが、BadUSBの脆弱性を悪用した攻撃の対象となるのはパソコンに限らない。
これまでの連載では、ストレージの機能やアーキテクチャにフォーカスして解説してきた。しかし、実際の業務システムにおけるストレージ選定において、ストレージの知識のみでは適切な機種選定や構成はできない。今回は着眼点をアプリケーション側に移し、以下の3つのアプリケーション特性をトピックとして、データベースやメールアプリケーションを例にストレージ選定について解説する。 アプリケーションのI/Oワークロード特性(適材適所のストレージ選定) アプリケーションレベルの可用性維持の仕組み(クラスタリング構成の理解) アプリケーションレベルのデータ保護(データの整合性確保) 1.アプリケーションのI/Oワークロード特性(適材適所のストレージ選定) アプリケーションのI/Oワークロード特性や性能要件は、一般にアプリケーション担当者が把握していると思われがちだ。しかし、残念ながらこれらの情報が明確にインフラやスト
ストレージベンダーの数は大幅に増加している。世の中には数多くのストレージ製品が出回り、似たような製品が乱立している。さらに、最近ではクラウドでストレージを提供するサービスも増えている。 一方、ITを取り巻く環境も大きく変化しており、モバイルデバイスやソーシャルメディアを活用してビジネスを成功させている企業や、事業を拡大させるために、Webアプリケーションを活用して新しい分野へ進出する企業も急増している。企業が保有するデータ容量は増加の一途にあり、バックアップなど厳重な管理が求められる。 このように、ITシステムに求められる要件が多様化していることが、ストレージの選定を難しくしている。限られた予算の中で、最適なストレージを選択しなければならないという厳しい要件も、システム選定者の悩みどころだ。 この連載では、ストレージの最新技術や特徴を整理しながら、ストレージ選択時のヒントになるような情報を
本連載で過去に、10代のユーザーたちが頻繁にメールアドレスを変えるという話をした(関連記事:理由は「過去を消すため」、SNSに入退会を繰り返す10代の事情)。そのとき「この世代は、メールアドレスと共に人間関係も一新する使い方をしている」と説明している。同様にこの世代は、総じてSNSやゲームといったWebサービスでも、次々と新しいものに手を出してはすぐにやめてしまう。その傾向は女性の方が男性よりも強い傾向にある。 高校2年生女子のA代は、これまでに様々なブログサービスに手を出してきたと語る。モバイル専用ブログの「デコログ」のほか「CROOZ」、「Candy」など、大抵のブログサービスを使ってブログを書いては、すぐにサービスをやめている(写真1)。 サービスを選ぶポイントはユーザーインタフェースが可愛いことと、人気の読者モデルなどが使っていることだ。A代は常々、読者モデルのようにきれいな写真と
これまで筆者は、ITproで40回にわたって「『ソーシャル新人類』の不夜城」を連載してきた。今回は冬休みスペシャルとして、子どもの年齢別で起こりがちな問題と危険性について紹介する。保護者として、子どもの年齢に合わせてどのような問題が起きる可能性があるのかこの記事を参考にしてほしい。 スマートフォンの「おもり」に注意!乳幼児 最近の乳幼児は日常的にスマートフォンやタブレットを使い、0歳代からスマートフォンのスリープ解除やアプリ起動、動画閲覧などの操作をこなしているようだ。乳幼児のスマートフォン・タブレットの利用状況について見ていこう。 NPO法人e-Lunchの「幼児のスマートフォン・タブレット利用調査」(2014年12月)によると、1歳児は18.2%、2歳児はその2倍以上の47.4%が、スマートフォンを週2回以上利用する習慣があるという。 親の1日のスマートフォン利用時間がゼロの場合、69
商用ソフトウエアのライセンスというか、値段は分かりにくいものです。「クラウドが起こす副作用!ライセンス費の無駄」という短期連載を公開したのですが、改めてこう感じました。 連載で取り上げたのはマイクロソフトのWindows ServerとSQL Server、オラクルのデータベース、IBMのWebSphere Application Server、SAPのERPといった代表的なソフトですが、それぞれでライセンスの考え方が異なります。プロセサ数なのか利用者数、あるいは接続端末数なのか、といった課金の単位が違います。仮想化の進展でプロセサ数も単純には計算できなくなりました。一つの製品で、複数のライセンス体系を用意している例もあります。 実際に使うとなれば、利用を開始する時点でかかる費用だけでなく、保守料の問題も考えなければなりません。クラウドサービスと比較している時には、利用期間も想定する必要が
企業外部からのサイバー攻撃の脅威が増している。従来の無差別攻撃に代わって目立つのは、特定企業に対する標的型攻撃やWebサイトの改ざんだ。その目的も標的企業に対するスパイ行為やその顧客を狙った金銭詐欺など悪質化し、深刻な被害を企業にもたらす。しかも、これらの攻撃は万全の対策を採ったはずのその隙を突いてくる。 セキュリティ分野に詳しいITRのアナリスト 舘野真人氏は、「企業セキュリティの常識の見直しが急務」と言う。「絶対に侵入を許さないのではなく、たとえ侵入を許したとしても、ビジネスや経営への影響を最小化できる対策に発想を変えるべき」というのが舘野氏の主張だ。いわば「防災」から「減災」への発想の転換である。 「減災」には、ビジネスリスクを洗い出して評価する作業が欠かせない。これはIT部門だけでなく、全社のリスク管理に責任を持つ経営陣とのスムーズな連携が不可欠となろう。 「法令には対応していた」
あなたの会社でも準備を始めなければ、もう対応が間に合わないかもしれない。そんな法律がある。正式名称「行政手続における特定の個人を識別するための番号の利用等に関する法律」、略称「行政手続番号法」。いわゆるマイナンバー法だ。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く