ソフトウェア受入れ

ソフトウェア受入れは、開発を発注した側(利用者側)が、完成したシステムに対して要求した機能や性能が満たされているかを検証するプロセスです。
受入れテストは、利用者が業務などで実際に使用するデータや操作方法を使って行われます。
一般的には、受入れテストにパスすれば納品手続きに進むことになります。

サービスレベル

サービスレベルは、サービス提供者から利用者側に提供されるサービスの品質を定量的に表したものです。
サービスデスクのサービスレベルとして設定される項目には以下のようなものがあります。
・サービス提供時間(業務時間)の遵守
・問合せへの応答時間(平均呼び出し回数など)
・初回コール解決率
・問題解決までの時間

可用性管理

可用性管理は、障害が発生しても安定したサービスを提供でき、ユーザが必要な時にシステムを利用可能であるために管理活動を行うプロセスです。
可用性の評価指標としてはMTBF,稼働率などがあります。

ネットワーク組織

ネットワーク組織は、複数の企業、部門、個人が共通目的をもって、本来の組織の枠組みを越えて水平的かつ柔軟に協働する組織構造です。
従来のピラミッド型組織と異なり各構成員の立場が対等、かつ自律的(指示系統が明確ではない)であり構成員が主体的に組織に参加していくことが特徴です。

ヒストグラム

ヒストグラムは、収集したデータをいくつかの区間に分け、区間ごとに該当するデータの出現回数を棒グラフで示した図で、データの分布状況を分析するのに使用されます。

範囲の経済と規模の経済

範囲の経済
企業が複数の事業活動を同時に営むことによって、設備などの経営資源の共有が可能になり、それを有効に利用することで,それぞれの事業を独立に行っているときよりもコストが相対的に低下する傾向のこと。
規模の経済
生産量が増加するほど1個当たりの生産に要する費用が減少し、利益率が高まる傾向のこと。別名スケールメリットと呼ばれます。

ワントゥワンマーケティング

ワントゥワンマーケティング(One to One Marketing)は、顧客一人一人の嗜好やニーズに合わせて個別に対応を変化させて展開されるマーケティング活動です。
市場シェアの拡大よりも、顧客との好ましい関係を築き、長期にわたって自社製品を購入する顧客の割合を高めることに重点を置き、一人の顧客から得られる生涯利益を最大化することを目的としています。

バリューエンジニアリング

バリューエンジニアリング(VE:ValueEngineering)は、製品やサービスの「価値」を、それが果たすべき「機能」とそのためにかける「コスト」との関係で把握し、システム化された手順によって最小の総コストで製品の「価値」の最大化を図る手法です。
バリューエンジニアリングでは「商品やサービスの価値」「機能」「コスト」の関係を以下の式で表現します。

価値(Value)=機能(Function)/コスト(Cost)

この式に基づいて価値を向上させる機能アップやコストダウン施策を実施し、商品・サービス価値の最大化を目指します。

EA

EA(エンタープライズアーキテクチャ)は、社会環境や情報技術の変化に素早く対応できるよう「全体最適」の観点から業務やシステムを改善する仕組みであり、組織全体として業務プロセスや情報システムの構造、利用する技術などを、整理・体系化したものです。
EAでは、「政策・業務体系」「データ体系」「適用処理体系」「技術体系」の4つの体系で、それぞれ、最初に現状を分析した現状モデル(As-Is)を整理し、目標とする理想モデル(To-Be)を描き、最後に現状と理想目標を比較した現実的な次期モデルを作成します。

個人情報取扱事業者

個人情報取扱事業者については個人情報保護法第2条3項にて、管理する個人情報の数が5,000を超える組織(国の期間、地方公共団体、独立行政法人等は除く)と定義されています。ただし同法第66条は、この条件を満たしていても適用除外となる場合について、以下のように定めています。

放送機関、新聞社、通信社その他の報道機関(報道を業として行う個人を含む。) 報道の用に供する目的
著述を業として行う者 著述の用に供する目的
大学その他の学術研究を目的とする機関若しくは団体又はそれらに属する者 学術研究の用に供する目的
宗教団体 宗教活動(これに付随する活動を含む。)の用に供する目的
政治団体 政治活動(これに付随する活動を含む。)の用に供する目的

知的財産権

知的財産権は、人間の知的活動によって創作された財産を保証する権利で、「著作権」と「産業財産権」に分類されます。産業財産権は、主として企業活動に関する創作物を保護する権利で、権利として認められるためには関係機関に申請をして登録される必要があります。
一方、著作権は主に文化芸術に関する創作物を保護する権利で、申請しなくとも創作された時点で発生する権利です。

産業財産権には、以下の4つの種類があり特許庁が所管しています。
・自然の法則や仕組みを利用した価値ある発明を保護する 特許権(権利期間20年)
・発明自体ではなくその革新的なアイデアに対して認められる 実用新案権(10年)
・製品の価値を高める形状やデザインに対する権利 意匠権(20年)
・商品の名称やロゴマークなどを保護する権利 商標権(10年)

会社法

会社法は、会社の設立、組織、運営及び管理が適正に行われるように定められた法律です。
会社法、及び会社法施行規則では、「取締役等及び使用者の職務の執行が法令及び定款に適合し、かつ、効率的に行われることを確保するための体制」を取締役会で決定すべきと定めています。

SNSマーケティング

SNSマーケティングは、このクチコミの場となるTwitterやFacebook、又は自社Webサイト内に設置されたソーシャルメディアに対して自社商品の評価の書き込みを依頼し、インターネット上の商品情報の拡充・拡散を図るWebマーケティング手法です。

インターネットショッピングが普及した現在では、商品購入の前にその商品について検索し「商品情報」「評判」などを下調べすることが当たり前になってきています。
この際に消費者が重視する要素が同じ一般消費者目線で書かれた"クチコミ"で、このクチコミから商品の人気・品質などを事前に測る消費者が多くなってきています。

BPM

BPM(Business Process Management)は、BPRのように1回限りの革命的・抜本的な変化でなく、組織が繰り返し行う日々の業務のなかで継続的にビジネスプロセスの発展を目指していくための技術・手法です。
他のマネジメント手法と同じくBPMでも設計、実行、監視、改善のPDCAサイクルを回して業務プロセスを改善していきます。

下請法

下請法(したうけほう)は、親事業者による下請け業者に対する優越的地位の乱用行為を取り締まるために制定された法律です。
法律には、"下請け代金の支払い確保"のほかにも親事業者の遵守事項などが条文化されており、親事業者の下請事業者に対する取引を公正に行わせることで、下請け業者の利益を保護することを目的としています。

この法律では、親事業者の義務として4項目(及び禁止事項が11項目)が挙げられています。

書面の交付義務
発注の際は,直ちに3条書面を交付すること。
※3条書面とは発注に際して定められた具体的事項が記載された書類のことです。

支払期日を定める義務
下請代金の支払期日を給付の受領後60日以内に定めること。

書類の作成・保存義務
下請取引の内容を記載した書類を作成し,2年間保存すること。

遅延利息の支払義務
支払が遅延した場合は遅延利息を支払うこと。

このうち第2条の2「支払期日を定める義務」では、「親事業者は,下請事業者との合意の下に,親事業者が下請事業者の給付の内容について検査するかどうかを問わず,下請代金の支払期日を物品等を受領した日(役務提供委託の場合は,下請事業者が役務の提供をした日)から起算して60日以内でできる限り短い期間内で定める義務がある」ことが明記されています。

情報リテラシ

情報リテラシは、情報(information)と識字(literacy)を合わせた言葉で、PCを利用して情報の整理・蓄積や分析などを行ったり、インターネットなどを使って必要な情報を適切に収集・評価・発信したりするなどの、情報を活用する能力のことです。主に情報の利用側の能力を示す言葉として使われます。

●ワープロや表計算ソフト、電子メールソフト及びWebブラウザが使いこなせる。
●著作権やライセンス契約など関する基本的な知識を持ち、情報を適切に取り扱える。
●「探索・収集」「整理・分析・評価」「表現・発信」などの目的に応じて適切なソフトウェアを選択できる。

システムインテグレーションサービス

システムインテグレーションサービス(SIサービス)は、システムの企画からシステム構築、運用、保守までに必要となる作業の一部、あるいはすべてを一貫して請け負う事業またはサービスです。
これを請け負う業者をシステムインテグレーター(System Integrator、通称:SIer)といいます。

内部統制報告制度

内部統制報告制度は、上場企業が、事業年度ごとに当該事業企業の財務報告に係る内部統制の適正性について評価した報告書を有価証券報告書と併せて内閣総理大臣に提出しなくてはならないことを定めた制度で、財務報告の信頼性確保を目的としています。
この制度は金融取引法第二十四条の四の四の1を法的根拠とし、虚偽表示及び不提出については罰則も設けられています。

健全な資本市場の維持や投資家の保護を目的として,適切な情報開示のために整備されたものです。

レコメンデーション

レコメンデーション(Recommendation)は、顧客の購入履歴や利用履歴などのデータから、その顧客が好みそうな商品やサービスを薦める仕組みです。 商品販売における関連商品の紹介や、音楽・動画配信サービスにおける"お薦めリスト"が具体例です。

機能要件と非機能要件

機能要件
システムやソフトウェア開発に際して定義される要件のうち、機能に関するもの。業務をシステム化する際に必ず満たすべき要件のことを指す。
そのシステムが扱うデータの種類や構造、処理内容、ユーザーインターフェイス、帳票などの出力の形式などが含まれる。
非機能要件
機能要件以外の要件のこと。性能や可用性、及び運用・保守性などの「品質要件」のほか、「技術要件」「セキュリティ」「運用・操作要件」「移行要件」「環境対策」などが非機能要件として定義される項目となる。

マーケティングミックス

マーケティングミックスは、企業がマーケティング戦略において目標とする市場から期待する反応を得るために、複数のマーケティング要素を組み合わせることをいます。

売り手側の視点である「4P理論」と、買い手側の視点である「4C理論」がよく知られていて、4Pと4Cの項目はそれぞれ以下のように対応しています。
Product(製品)⇔顧客価値(Customer value)
Price(価格)⇔顧客コスト(Customer cost)
Place(流通)⇔利便性(Convenience)
Promotion(プロモーション)⇔Communication(コミュニケーション)

DHCP

DHCP(Dynamic Host Configuration Protocol)は、TCP/IPネットワークで、ネットワークに接続するノードへのIPアドレスの割り当てをアドレスプールから自動的に行うプロトコルです。
各クライアントにIPアドレスを設定するネットワーク管理の負担が軽減され、使い終わったIPアドレスは回収し、他のノードに再割当てされるのでIPアドレス資源の有効活用が期待できます。

CIO

CIO
Chief Information Officerの略で最高情報責任者のこと。
経営戦略に沿った情報戦略やIT投資計画の策定などに責任を持つ役職です。

CEO
Chief Executive Officerの略で最高経営責任者のこと。
企業戦略の決定、中長期的な経営事項についての責任を負う役職です。一般的な企業では会長や社長などがCEOに該当します

CFO
Chief Financial Officerの略で最高財務責任者のこと。
企業において財務部門のトップに立つ役職です。

COO
Chief Operating Officerの略で最高執行責任者のこと。
CEOが企業の経営全般に対して責任を持つのに対し、日々の業務執行、特に営業活動の責任を負う役職です。

インシデント

インシデントとは、重大事故に至る可能性がある事態が発生し、なおかつ実際には事故につながらなかった潜在的事例のことをさします。
情報処理の分野では、「サービスの中断又はサービス品質の低下を引き起こす、あるいは引き起こす場合がある、サービスの標準オペレーションに含まれていないあらゆるイベント」と定義されています。

インシデント管理とは、このようなサービスの中断を速やかに回復するためのプロセスです。できるだけ短い時間にサービスを回復し、サービスの品質を保つ目的で行われます。

リスクコントロールマトリクス

リスクコントロールマトリクス(RCM:Risk Control Matrix)は、業務上に潜在するリスクとそれに対するコントロール(統制)の関係を一覧表にしたものです。
内部統制の6要素のうち「リスクの評価と対応」と関係が深く、「業務フロー図」「業務記述書」とともに内部統制の整備状況を明確にするための3点セットと呼ばれています。
RCMの作成には、業務プロセスに存在するリスクと、実施しているコントロールを対応付けて記述することで、どのコントロールがどのリスクの低減のために存在するのかを明確にする意図があります。

インシデント管理と問題管理

インシデント管理は、システムの異常終了や構成機器の障害発生などのようにサービスの中断やサービス品質の低下につながるような事象が発生した時に、サービスの中断時間を最小限に抑えて速やかに回復することを目指すプロセスです。

問題管理は、インシデントや障害原因の追及、および恒久的な対策、再発防止策の提案を目的としたプロセスです。

ROE

ROE(Return on Equity,自己資本利益率)は、ある企業が一年間の企業活動を通じて「株主の投資額に比してどれだけ効率的に利益を獲得したか」を判断するのに用いられる指標です。

自己資本利益率(ROE)=当期純利益÷自己資本×100

公開鍵暗号方式

暗号化と復号に異なる鍵を使用する暗号方式。暗号化鍵は誰もが使用できるように公開し(公開鍵)、復号鍵は受信者が厳重に管理する(秘密鍵)。
暗号化鍵と復号鍵は一対のペアとして生成され、1つの暗号化鍵で暗号化されたデータは、その鍵のペアである復号鍵でしか元のデータに戻せないため、復号を行えるのは正当な受信者のみであることが保証されている。
送信データの改ざん検知に使用するディジタル署名は公開鍵暗号式の技術を応用した仕組みである。
代表的なアルゴリズムはRSA、楕円曲線暗号など

セキュリティホール

セキュリティホール(Security Hole)は、ソフトウェアにおいて、プログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の弱点のことです。
これが残された状態でコンピューターを利用していると、悪意のあるユーザーにデータを盗まれたり不正にコンピューターを操作されてしまう可能性があります。

セキュリティホールが発見された場合は、対策のための修正プログラムが無償で配布されるため、日頃よりセキュリティアップデートを実施し攻撃を受けるリスクを下げることが重要です。

ワーム

ワームは、不正ソフトウェアの一種で自身が独立したプログラムです。
ネットワークを介してほかのコンピュータに入り込んで増殖を繰り返し、結果ネットワーク負荷の増大やCPU負荷の増大といった被害をもたらします。
最新ではUSBメモリなどを介して感染するワームが出現しておりリムーバルメディアの利用には注意が必要です。

FTTH

FTTH(Fiber To The Home)は、光ファイバーを伝送路としてそれを一般家庭まで引き込む、光通信のネットワーク構成方式のことです。
ADSLは電話基地局までの今日が遠いと伝送損失が生じ通信速度の低下を招きますが、光ファイバーではこのようなことはなく、外部のノイズにも強いため安定した通信を行うことができます。
100Mbps程度の速度が主流ですが、なかには1Gbpsの通信を提供するサービスもあります。

プロダクトライフサイクル

プロダクトライフサイクルとは、製品を市場に投入してから販売活動によって普及、成熟しやがて落ち込んでその寿命が終わるまでの過程のことです。
商品の一生は、導入期、成長期、成熟期、衰退期というように推移していくと考えます。

管理会計

一般に企業会計は、財務会計と管理会計に分類されます。

財務会計は、税務署に提出したり利害関係者に会社の財務状況を知らせるための会計で一年間を通して会計帳簿をつけそれをもとに貸借対照表、損益計算書、株主資本等変動書、キャッシュフロー計算書などを作成します。

管理会計は、目標利益のための損益分岐点を計算したり必要販売数を計算したりします。また新たな設備投資や新規事業の可否を会計的手法から分析する意思決定会計と呼ばれる管理会計手法もあります。

HDMI

HDMI(High-Definition Multimedia Interface)は、PCとディスプレイの接続標準規格であるDVI(Digital Visual Interface)を基に音声伝送機能や著作権保護機能(ディジタルコンテンツ等の不正コピー防止)、色差伝送機能を加えるなどAV家電向けに改良したデジタル家電向けのインタフェースです。
非圧縮デジタル形式の音声と映像を伝達するため、音質、画質とも理論的には劣化しないという特徴があります。

オフショアアウトソーシング

オフショアアウトソーシングとは、自社の業務過程の一部を国外への業務委託することです。 人件費が安い国外にアウトソーシングすることで、コストの削減を進めることが主な狙いです。

DMZ

DMZ(DeMilitarized Zone,非武装地帯)とは、インターネットに接続されたネットワークにおいて、ファイアウォールによって外部ネットワーク(インターネット)からも内部ネットワーク(組織内のネットワーク)からも隔離された区域のこと。 原義は停戦した地域に設定されます「非武装地帯」。 外部に公開するサーバをここに置いておけば、ファイアウォールによって外部からの不正なアクセスを排除でき、また万が一公開サーバが乗っ取られた場合でも、内部ネットワークにまで被害が及ぶことはありません。

ファンクションポイント法

ファンクションポイント法は、ソフトウェアの見積りにおいて、外部入出力や内部ファイルの数と難易度の高さから論理的にファンクションポイントを算出し、開発規模を見積もる手法です。

電子透かし技術

電子透かし技術とは、デジタルコンテンツに作者名・課金情報・コピー可能回数など著作権情報を目で確認するのが困難な状態で埋め込む技術です。

通常、電子透かしと言えば目に見えない知覚困難型のことを指し、データの取り出しは専用の検出ソフトで行います。
検出したデータを検査することで不正コピーやデータの改ざんは発見できますが、不正コピー自体を防止できるわけではないので電子透かしによって劇的な犯罪防止効果が期待できるというほどではないようです。

不正競争防止法

不正競争防止法は、事業者間の公正な競争と国際約束の的確な実施を確保するため、不正競争の防止を目的として設けられた法律です。
この法律の第2条には「不正競争」に該当する行為が定められていて、 ドメイン名については、
●不正の利益を得る目的で、又は他人に損害を加える目的がある
●他人の特定商品等表示(人の業務に係る氏名、商号、商標、標章)と類似している
●使用する権利をもつ、または保有し、そのドメイン名を使用する
という3要件を満たすと不正競争として扱われます。
ドメイン名のタイプミスを狙ったり、有名ブランドと類似したドメイン名を使用してビジネスを行うなどの行為が横行したために不正競争防止法での規制対象となっています。

JIT

ジャストインタイム生産方式(JIT:Just In Time)は、必要な物を、必要なときに、必要な量だけ生産する方式で、在庫の無駄をなくし生産を最適化する目的があります。
ジャストインタイムでは、後工程が使った分だけを前工程に引き取る「後工程引取り」を採用することで、生産ライン上の仕掛品や無駄を最少にした効率的な生産工程を目指しています。

SWOT

SWOT分析は、企業の置かれている経営環境を内部要因である「S・・・Strength(強み)」と「W・・・Weakness(弱み・弱点)」、および外部要因である「O・・・Opportunity(機会)」と「T・・・Threat(脅威)」に分けて分析し、今後の経営戦略に活かす手法です。
swot.png

SLA

サービスレベル合意書(SLA:Service Level Agreement)は、通信サービス事業者(プロバイダ)と利用者の間で交わされる、サービスの品質保証に関する合意もしくは契約文書のことです。
文書では回線の最低通信速度や利用不能時間の上限のようにサービス品目とそれぞれの保証水準、および保証水準を達成できなかった場合のペナルティ事項などが具体的な数値により示されます。

MIDI

MIDI(Musical Instrument Digital Interface)は、シンセサイザやなどの電子楽器の演奏データや電子音源を機器間でデジタル転送するための世界共通規格であり、MIDIデータによって送られる情報は、実際の音ではなく音楽の演奏情報(発音の可否,音の高さ,音の大きさ)です。
実際の音をサンプリングしたものと比較して、やり取りされるデータ量が非常に小さくて済むため、現在ではカラオケや、携帯着メロの制作などでも利用されています。

JIS

JIS Q 9001
正しい。組織の品質マネジメントシステムの要求事項を定めた国際標準規格(ISO 9001)のJIS版です。
JIS Q 14001
組織の環境マネジメントシステムの要求事項を定めた国際標準規格(ISO 14001)のJIS版です。
JIS Q 15001
組織の個人情報保護マネジメントシステムの要求事項を定めた国際標準規格(ISO 15001)のJIS版です。
JIS Q 27001
組織の情報セキュリティマネジメントシステムの要求事項を定めた国際標準規格(ISO 27001)のJIS版です。

パレート図

パレート図は、値の大きい順に分析対象の項目を並べた棒グラフと、累積構成比を表す折れ線グラフを組み合わせた複合グラフで、主に複数の分析対象の中から、重要である要素を明らかにするために用いられます。

パレート図を用いた分析手法であるABC分析では、頻度の高いものから、Aグループ、Bグループ、Cグループのようなグループ分けをすることにより、資源の配分を適切に管理することができます。

ソフトウェアの品質特性

ソフトウェアの品質特性とは、ソフトウェアの品質を評価する基準のことです。

ISO/IEC 9126では、この評価基準として6つの特性とそれぞれの品質特性を細分化した21の副特性をを定めています。今回はこのうち品質特性の意味だけを解説します。
機能性(Functionality)
目的から求められる必要な機能の実装の度合い

信頼性(Reliability)
機能が正常動作し続ける度合い,障害の起こりにくさの度合い

使用性(Usability)
分かりやすさ、使いやすさの度合い

効率性(Efficiency)
目的達成のために使用する資源の度合い

保守性(Maintainability)
保守(改訂)作業に必要な労力の度合い

移植性(Portability)
移植のしやすさ,別の環境へ移した際そのまま動作する度合い

サーバの仮想化

サーバの仮想化技術は、1台のサーバのリソースを論理的に区画化することで従来は1台のサーバに1つであったサービスの機能を、2つ以上持たせる技術です。

これによって、サーバの台数が少なくなるので物理的な管理は簡単になりますが、1つのサーバに複数のサーバの機能をもたせているので処理に対するオーバーヘッドの割合は高くなります。

システム移行計画書

システム移行計画書は、新旧のシステムを切り替えるにあたって必要となる事項をまとめたものです。以下のシステム移行計画書に記述される事項の一例です。
■対象業務の移行方法(一斉/並行運用の有無)
■移行スケジュール
■データの移行に伴うデータの保存
■移行に関わるスタッフ
■必要な機材
■移行の検証及び妥当性確認方法
■移行失敗時の措置
■選択肢の項目の中で唯一システムの移行に関わる「イ」が、移行計画書に記載するものとして適切です。

バスケット分析

バスケット分析は、データマイニングで用いられる解析手法の一つで、顧客が買い物をする際にバスケット(買い物かご)の中に何が一緒に入っているか、何と何が一緒に買われるかを分析する手法です。
販売店では、得られた分析結果を、例えば「一緒に購買される商品を近くに置くことで購買を促す」など、商品陳列に活かしたり、店舗内レイアウト、および商品仕入れを検討する際の参考にしています。

ビジネスモデル特許

ビジネスモデル特許は、特許のうち、コンピュータ・ソフトウェアを使った「ビジネス方法に係る発明」に与えられる特許という意味で用いられている言葉です。
ビジネスモデル特許も特許法の保護対象となります。

ITの世界では、従来の技術を他に転用したり、それらを組合わせて特定分野に対応させることは普通に行われています。したがって以下の例のようにそれらを行うための技術的に困難性がない場合には、進歩性がないとして発明とは認められません。

従来からあるシステムの他の分野への適用
従来から存在する機能への別の代替手段の付加
人間が行っていた業務のコンピュータシステムによる代替
現実空間で一般的である事象のコンピュータ上での再現
一般によく知られた事実又は慣習に基づいた設計上の変更

監査役

監査役は、日本の株式会社において取締役と会計参与の職務の執行を監査する役割をもつ機関です。会計監査を含む業務監査で、違法、または著しく不当な行為がないかチェックを行い、それがあった場合にはそれを防止することを職務とします。

要件定義

要件定義は、システム開発において、新たに構築する業務、システムの仕様、及びシステム化の範囲と機能を明確にし、それらをシステム取得者側の利害関係者間で合意するプロセスです。
この工程で定義された内容は、システム要件定義書にとりまとめられシステム設計工程へ引き継がれます。

BPO

BPO(Business Process Outsourcing)は、業務効率の向上,業務コストの削減を目的に,業務プロセスを対象としてアウトソースを実施することです。
企業内部の管理部門で行われていた総務、人事、経理に関連する、給与計算、データの入出力(インプット・アウトプット)や処理などの業務を中心にコールセンターの業務そのものなどを外部に委託するケースがあります。

個人情報

個人情報保護法によると、個人情報とは生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるものとされています。
マジカルスムージー

グリーンIT

グリーンITは、PCやサーバ、ネットワークなどの情報通信機器の省エネや資源の有効利用だけでなく、それらの機器を利用することによって社会の省エネを推進し、環境保全をしていくという考え方です。

データウェアハウス

データウェアハウス(DWH)は、企業内に散在しているデータの有効活用を目的に、過去から現在までの基幹系データベースや外部データベースを整理・統合した効果的な戦略的意思決定を支援するためのデータベースのことです。

有価証券報告書

有価証券報告書は、事業年度ごとに企業がその内部情報を外部へ開示するための報告書で、株式会社には金融取引法で提出が義務付けられています。

この報告書の中で、経理の状態を報告するために以下の(連結)財務諸表の開示が定められています。
貸借対照表
企業のある一定時点における資産、負債、純資産の状態を表す財務諸表
損益計算書
企業の一会計期間の売上の金額と、それに対応する費用の金額、および企業活動によって得られた利益などを経営成績を表す財務諸表
株主資本等計算書
貸借対照表のうち純資産の部がどのように変動したのかを表す財務諸表
キャッシュフロー計算書
一会計期間における資金(現金及び現金同等物)の増減、つまり収入と支出を営業活動・投資活動・財務活動ごとに区分して表示する財務諸表

不正アクセス

不正アクセス行為となるには、以下の4要件を満たす必要があります。


特定電子計算機、すなわちコンピュータ・ネットワークに接続されているコンピュータに対して行われたものであること。

コンピュータ・ネットワークを通じて特定電子計算機へのアクセスが行われたものであること。

他人の識別符号又はアクセス制御機能による特定利用の制限を免れることができる情報又は指令が入力されたものであること。

アクセス制御機能によって制限されている特定利用をすることができる状態にさせたもの(一部のセキュリティ・ホール攻撃のように、特定利用をすることができる状態に止まらず、特定利用をしてしまう行為をも含む。)であること。

MRP

MRP(Material Requirements Planning)は、日本語では資材所要量計画と呼ばれ、部品表と生産計画をもとに必要な資材の所要量を求め、これを基準に在庫、発注、納入の管理を支援するシステムです。
製品に組み込まれる部品の構成や、それぞれの部品ごとの使用量、製造リードタイム、発注リードタイムをもとに、すべての製品の需要に対応した個々の部品の必要量、製造指示日、発注指示日を決めるというように、その製品の生産に必要な部品の発注量をコンピュータで自動的に計算し、資材管理を適切に行うことを目的としています。

デビットカード

デビットカード(Debit Card)は、現在使用しているカードで、銀行口座からリアルタイムに代金を直接引き落として決済ができるキャッシュカードの一種です。
クレジットカードと異なり、口座残高内でしか支払ができないので支払能力以上の決済をしてしまう心配がありません。

クロスライセンス

クロスライセンスは、2つ以上の企業や団体が互いに自らの持つ特許の実施権を許諾しあうことを定めた契約です。
一般的に相手が持つ特許を使用する際には使用料を支払わなければなりませんが、クロスライセンスを締結した場合には自分の特許実施権を許諾するかわりに、使用料を支払わずに相手の特許を利用することができるので、ライセンス契約を締結するお互いにメリットがあります。

TOB

TOB(Take Over Bid,株式公開買付け)は、ある株式会社の株式等の買付けを「買付け期間・買取り株数・価格」を公告し、不特定多数の株主から株式市場外で買い集める制度のことです。
出資元企業が、買収対象企業の経営権を取得する目的で実施することが多くなっています。

CRM

CRM(Customer Relationship Management)は、顧客に関するあらゆる情報を統合管理し、企業活動に役立てる経営手法です。
顧客との長期的な関係を築くことを重視し、顧客の満足度と利便性を高めることで、それぞれの顧客の顧客生涯価値を最大化することを目標の一つとしています。
ポイントカードシステムによる顧客の囲い込みも、CRM導入企業でよく実施される戦略です。

特定商取引法

特定商取引法(特商法)は、特定商取引を公正にし、購入者等が受けることのある損害の防止を図ることにより、購入者等の利益を保護することを目的とする法律です。

対象となる取引類型は次の7種です。
訪問販売
通信販売
電話勧誘販売
連鎖販売取引
特定継続的役務提供
業務提供誘引販売取引
訪問購入
インターネットでの店舗販売やインターネットオークションでの販売は、上記区分のうち「通信販売」に含まれます。

対象となる取引では、
氏名等の明示の義務づけ
不当な勧誘行為の禁止
虚偽・誇大な広告の禁止
クーリング・オフ制度の適用
などのトラブル防止のための規制・ルールが定められていて、違反した場合には行政処分や罰則の対象となります。

JIS規格

JIS Q 9001
組織の品質マネジメントシステムの要求事項を定めた国際標準規格

JIS Q 14001
組織の環境マネジメントシステムの要求事項を定めた国際標準規格

JIS Q 15001
組織の個人情報保護マネジメントシステムの要求事項を定めた国際標準規格

JIS Q 27001
組織の情報セキュリティマネジメントシステムの要求事項を定めた国際標準規格

組込みソフトウェア

組込みソフトウェアは、特定の機能を実現するために家電製品や機械に組み込まれるソフトウェアで、主にPC上で起動するソフトウェアと対比して使われます。
現在生産されているほとんどの機器、家電には組込みソフトウェア(システム)が内蔵されています。
組込みソフトウェアは機器にインストールされた状態で出荷されます。また、ソフトウェアがないと機器が正常に動作しなくなるので、利用者がソフトウェアを削除できないようになっています。

クロスサイトスクリプティング

クロスサイトスクリプティング クロスサイトスクリプティング(XSS)は、動的にWebページを生成するアプリケーションのセキュリティ上の不備を意図的に利用し、サイト間を横断して悪意のあるスクリプトを混入させることでユーザのクッキーを盗むなどの攻撃を行う行為です。
XSS脆弱性のあるWebアプリケーションでは、以下の影響を受ける可能性があります。
サイト攻撃者のブラウザ上で、攻撃者の用意したスクリプトの実行によりクッキー値を盗まれ、利用者が被害にあう。
サイト攻撃者のブラウザ上でスクリプトを実行され、サイト利用者の権限でWebアプリケーションの機能を利用される。
Webサイト上に偽の入力フォームが表示され、フィッシングにより利用者が個人情報を盗まれる。

あなたにお届け 大切な一冊 ブックサービス あなたにお届け 大切な一冊 ブックサービス

https

ブラウザのアドレスバーのURLが"https://"で始まっているページは、WebサーバとPC間のやり取りにHTTPS通信が使用され、通信経路上のデータ(HTTPリクエスト・HTTPレスポンス)が暗号化されていることを意味します。
HTTPS(HTTP over SSL/TLS)
WebサーバとWebブラウザがデータを安全に送受信するために、SSL/TLSプロトコルによって生成されるセキュアな接続上でデータのやり取り(HTTP通信)を行う方式
SSL/TLSでは、サーバ(及び、クライアント)認証後、安全な方法で共通鍵を共有し、その鍵を使用して双方向の暗号化通信が行われます。
HTTPSは、SSL/TLSの安全な通信経路上でデータをやり取りするので双方向の通信が暗号化されています。

プラグアンドプレイ

プラグアンドプレイ(Plug and Play)は、周辺機器を接続するのと同時に、自動的にPCが認識しデバイスドライバのインストールと設定を行う機能です。
設定やデバイスドライバのインストールなどをユーザが手動で行わなくてもいいため周辺機器の使い勝手が向上します。

スプール

スプールは、プリンタなどの低速な入出力装置に対するデータの転送を磁気ディスク装置などを介して実行する機能です。

入出力装置とCPUでは動作速度の差が非常に大きく、CPUが処理の途中で入出力命令を出すと、入出力動作が終了するまでの間はCPUの待ち時間が増加し、CPU使用率が低下してしまいます。
スプール機能では、入出力装置とやり取りするデータを一旦磁気ディスク装置などへ転送し、磁気ディスク装置と入出力装置の間でデータをやり取り方法をとります。
これによってCPUは低速な入出力装置の動作完了を待つことなく、次の処理に移ることができるためCPUの使用率を大幅に向上させることができます。

宅配寿司 銀のさら

ディジタル署名

ディジタル署名は、公開鍵暗号技術を応用してディジタル文書の正当性を保証する技術で、この技術を利用すると「発信元が正当であるか」と「改ざんの有無」の2点が確認できます。

署名の検証手順は以下の通りです。
送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信する。
受信者は、受信したメッセージダイジェストを送信者の公開鍵で復号し、受信した平文をハッシュ関数で圧縮したものと比較する。
一つの平文からハッシュ関数によって生成されるメッセージダイジェストは常に同じになるため、送信者から送られてきたメッセージダイジェストと、受信側でハッシュ化したメッセージダイジェストが同じなら、通信内容が改ざんされていないことが証明される。
リンクシェア アフィリエイト紹介プログラム リンクシェア アフィリエイト紹介プログラム

無線LANの盗聴対策

無線LANでは、有線LANと異なり通信電波があちこちに飛散しているので、その電波が傍受されても内容を知られないようにする必要があります。
これを実現するには、アクセスポイントと端末のペアごとに異なる暗号化鍵を定め、同じ暗号化鍵をもつ機器同士だけが正しい通信を行えるように制御します。

この暗号化に使用するアルゴリズムには、WEP、WPA、WPA2などがありますが、WEPとWPAには容易に解読を可能にしてしまう脆弱性があるため、WPA2の使用が推奨されます。

共通鍵暗号方式

共通鍵暗号方式は、秘密鍵暗号方式とも呼ばれ、暗号化と復号に同一の鍵を用いる方式です。代表的なアルゴリズムに、DESやAESがあります。

共通鍵暗号方式では、送信者と受信者で共有している同じ鍵を使用するので、通信の組合せの数だけ異なる鍵が必要になります。
相互に通信を行う人数が2人の場合は1個、3人の場合は3個、4人の場合は6個、5人の場合は10個というように増えていきます。

無線LAN

無線LANでは2.4GHz帯と5GHz帯が使用されます。
2.4GHz帯を使う「IEEE802.11b」「IEEE802.11g」「IEEE802.11n」規格では選択できるチャンネルが 1~13 までと少なく、近くの無線LANネットワークで同じチャンネルや近接するチャンネルが使用されていると、電波干渉が発生し通信が不安点になる可能性があります。

使用するチャンネルを離れた数字に変更することで電波干渉の軽減が期待できます
リンクシェア アフィリエイト紹介プログラム リンクシェア アフィリエイト紹介プログラム

ソーシャルエンジニアリング

ソーシャルエンジニアリングは、技術的な方法ではなく人の心理的な弱みに付け込んで、パスワードなどの秘密情報を不正に取得する方法の総称です。
・正規のユーザになりすまして管理者に電話しパスワードを聞き出す
・パソコンの操作画面やメモ書きを盗み見してパスワードを取得する
・ゴミ箱に捨てられた機密情報の書かれた紙から情報を取得する
などの行為がソーシャルエンジニアリングに該当します。

これらは全て、人の心理的な隙を狙って行われます。「運用担当者のセキュリティ意識が低い」状況では、心理的な隙が大きいのでこの攻撃が成立する可能性が高くなってしまいます。
デル株式会社

ウイルス定義ファイル

ウイルス定義ファイルは、ウイルスが持つ特徴的なコードをパターン(シグネチャコード)が定義されたファイルで、ウイルス対策ソフトは、この定義ファイルと検査対象のファイルと比較することでウイルスの検出を試みます。
検出できるウイルスはパターンファイルに定義されているものに限るため、常に最新のウイルスデータが収録されているものに更新しておくことが重要です。

シンクライアント

シンクライアント(Thin Client)は、ユーザが使用する端末にサーバに接続するための必要最小限のネットワーク機能、入出力をするためのGUIなどだけを装備させ、ほとんどの処理をサーバ側で行うシステム設計、またはその端末自体のことを指します。

スパイウェア

スパイウェアは、利用者や管理者の意図に反してインストールされ、利用者の個人情報やアクセス履歴、Cookie情報、マウスやキーボードの入力などの情報を収集し、勝手に外部に送信する不正プログラムです。

スパイウェアがインストールされる経路は、以下の3つが一般的です。
・有用なソフトウェアの中にスパイウェアを隠しておき、同時にインストールさせる
・OSやブラウザの脆弱性を突き、Webページの閲覧時に自動的にインストールさせる
・Eメールなどに添付される実行ファイルを実行させることでインストールさせる

スパイウェアによって収集する情報は異なりますが、すべてのスパイウェアの最終目的は収集したユーザの情報を外部の攻撃者のもとに送信することです。

マルチスレッド

マルチスレッド(multi-thread)は、アプリケーションの処理効率を上げるために処理プロセスを複数のスレッドに分割し、 分割されたスレッド同士が並行して動くようにした状態です。

フェイルソフト

フェイルソフト(fail soft)とは、システムの一部に障害が発生した際に、故障した個所を破棄、切り離すなどして障害の影響が他所に及ぼされるのを防ぎ、最低限のシステムの稼動を続けるための技術です。

ハードディスクを複数個備え、内容を常にミラーリングしているRAIDシステムや、電源やネットワークカードのコントローラを複数個備えているリダンダント電源やリダンダントネットワークカードなどでは、運用中に一ヶ所に障害が生じても、残された系統で運用を続けることができ、直ちにシステムが停止しないようになっています。

このように、システムの要所に複数系統を用意した冗長化を行い、さらに故障の自動的な検知、故障に対する対処の自動化を盛り込んだシステムをフェイルソフトと呼びます。

フールプルーフ

フールプルーフ(foolproof)とは、機器の設計などについての考え方の一つで、利用者が操作や取り扱い方を誤っても危険が生じない、あるいは、そもそも誤った操作や危険な使い方ができないような構造や仕掛けを設計段階で組み込むことです。

フールプルーフ設計では「人間は間違えるものである」「よく分かっていない人が取り扱うこともある」という前提に立ち、誤った使い方をしても利用者や周囲の人を危険に晒したり、機器が破損したり、致命的な事態や損害を生じさせないような構造に設計します。
また、誤った使い方ができないような構造を工夫したり、危険な使い方をしようとすると機能が停止するような機構を組み込むこともあります。

フェイルセーフ

フェイルセーフ(fail safe)とは、故障や操作ミス、設計上の不具合などの障害が発生することをあらかじめ想定し、起きた際の被害を最小限にとどめるような工夫をしておくという設計思想。

フォールトトレランス

フォールトトレランス(fault tolerance)とは、システムに障害が発生したときに、正常な動作を保ち続ける能力。

言い換えれば、障害発生時の被害を最小限度に抑える能力のことである。「耐障害性」「故障許容力」などと訳されます。
アベイラビリティと共に使われることも多い言葉ですが、「どれだけ障害が発生しにくいか」ではなく「故障が起こった際にどれだけ耐えられるか」という意味が強いです。

トップレベルドメイン

トップレベルドメインは、ドメイン名をドットで分割した際の最後の部分を指します。

http://goro3goro.xyz/blog/2016/01/toplvldomain.htmlの場合は、"goro3goro.xyz" がドメイン名で、ドメイン名をドットで区切った最後の部分に当たる「.xyz」がトップレベルドメインになります。

トップレベルドメインは「.jp」「.uk」「.fr」など各国に割り当てられている国別コードや汎用目的の「.com」「.net」「.org」などがあります。

テザリング

テザリング(Tethering)は、スマートフォンなどのモバイル端末がもつ携帯回線などのインターネット接続機能を用いて、他のコンピュータや情報端末をインターネットに接続する機能です。
モバイル端末の3G・4G通信契約を経由してインターネットに接続するので、外出先などでもノートPCで容易にインターネットに接続できたり、PCのためのインターネット接続環境を別途契約しなくてもよいというメリットがあります。

URL

URL(Uniform Resource Locator)は、(スキーム名):(スキームごとに定められた何かの表現形式)の形式でインターネット上のファイルの位置を特定するための文字列です。
スキーム名にはプロトコル名が用いられることが多いですが、それ以外の指定もあります。
http - HTTP通信
https - HTTPS通信
ftp - FTP通信
mailto - 電子メールの宛先を表す
file - ローカルファイルへのアクセス

ブラウザとWebサーバ間のデータのやり取りはHTTP通信で行われますが、HTTPには暗号化の機能がありません。
データを盗聴から守るにはセキュアプロトコルSSLによって確立された通信経路上で通信を行うHTTPSが利用されます。

虹彩認証

虹彩認証とは、眼球の特徴で本人認証を行うバイオメトリクス認証技術です。
虹彩とは、眼球の黒目部分、瞳孔の外側にある円状の部分のことで、その部分のしわのパターンが個人ごとに異なることを認証に利用します。

リスクの対応策

リスクの対応策は「リスク回避」「リスク移転」「リスク低減」「リスク受容」の4種に分類することができます。

リスク回避
リスクの要因そのものを排除してしまうことでリスクを除去してしまう方策。
リスク移転
保険に加入するなど、他社に資金的リスクを移転する方策。
リスク低減
被害の発生確率の低減や損失を最小化するための措置をとる方策。
リスク保有
発生頻度が低く損害も小さいリスクに対して用いる対策で、リスクに対して何もしない方策。

キャッシュメモリ

キャッシュメモリは、主記憶とは異なる半導体(SRAM)を使用した非常に高速にアクセスできるメモリです。

主記憶は補助記憶と比べると高速ですがCPUと比較すると随分動作が遅く、この速度差からCPUが主記憶にアクセスしている間はCPUに待ち時間が生じ、処理効率の低下を招いてしまいます。
キャッシュメモリは、CPUと主記憶の間の速度差を埋め、CPUの処理効率を向上させる目的でコンピュータに搭載されます。

デフォルトゲートウェイ

デフォルトゲートウェイは、プライベートネットワークに存在しない機器と通信を行うときに、外部ネットワークとの接続点となる機器のことです。
プライベートネットワークにある端末が外部ネットワークの端末と通信を行う場合には、一旦デフォルトゲートウェイにデータを送信し経路選択と中継を依頼します。

一般にプライベートネットワークとインターネットの境界にあるルータはデフォルトゲートウェイの役割をもっています。

フィード

フィード(feed)は、英語で「与える」「供給する」の意味があり、ブログやWebサイトなどのコンテンツを配信するために加工した文書、または配信用のファイルフォーマットの総称です。

フィードアイコンがWebサイトで設置されているときは、そのWebサイトでフィードが提供されていることを意味します。フィードをフィードリーダー(RSSリーダー)に登録すると、フィードリーダーがフィードの更新を定期的に確認するようになるので、利用者は複数のWebサイトの更新状況を素早く知ることができます。
ほとんどのブログサービスは、フィードに対応しているのでお気に入りのブログを購読したいときにはフィードリーダーに登録すると最新の投稿情報を得ることができ便利です。

情報セキュリティポリシ

情報セキュリティポリシは、組織の経営者が最終的な責任者となり「情報セキュリティに本格的に取り組む」という姿勢を示し、情報セキュリティの目標と、その目標を達成するために企業がとるべき行動を社内外に宣言する文書です。
ポリシには、情報資産をどのような脅威から、どのようにして守るのかについての基本的な考え方と、情報セキュリティを確保するための体制、組織および運用などが包括的に規定されます。

WBS

WBS(Work Breakdown Structure)は、プロジェクトにおいて作成される成果物を基準に、全体の作業を各作業レベルまで細分化しトップダウン的に階層化して表した図です。
分割された各作業ごとに内容・日程・目標を設定することでプロジェクト管理をしやすくする手法として用いられます。

PMBOK

PMBOK(Project Management Body of Knowledge,ぴんぼっく)は、アメリカのプロジェクトマネジメント協会(PMI)によって策定されたプロジェクト管理に必要な知識を体系化したフレームワークです。
プロジェクトの立ち上げから実行~終結に至るすべてのプロセスにおいて、プロジェクト資源を適切に管理し最大限の結果を実現するためのポイントがまとめられています。

システム監査

システム監査は、組織体の情報システムのリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを、独立かつ専門的な立場のシステム監査人が検証又は評価することです。
システム監査の目的は、実施されているシステムへのコントロールに対して保証を与えあるいは助言を行い、ITガバナンスの実現に寄与することです。
情報システムの信頼性・安全性・効率性などの向上のために、客観的な立場であるシステム監査人が情報システムや監査対象部門を総合的に評価し、助言・勧告・改善活動のフォローアップまでを行うことです。
システム監査人は、監査により見つかった不備に対して指摘や助言を行いますが、主体となって改善活動を行ったり、被監査部門の業務を行ったりすることはありません。

監査証拠

監査証拠(かんさしょうこ)は、監査人が監査意見の判断根拠とする資料であり、監査報告書とともに公表するよう義務付けられたものです。

監査報告書の意見には、必ずその裏付けとなる監査証拠がなくてはなりません。

監査証拠に基づいて客観的に評価します。

サービスレベル管理

サービスレベル管理(SLM)は、サービス提供者と利用者の間でSLA(サービスレベルアグリーメント)を合意し、それを維持管理していく一連のプロセスです。
サービスレベル管理体制はサービス提供者が構築し、モニタリングや測定、問題に対する是正措置などが継続的に行われます。
また、それらの結果は定期的に利用者に報告されます。

SLA(Service Level Agreement)とは、サービスを提供する事業者が契約者に対し、どの程度の品質を保証するかを明示したものです。
通信サービスやホスティングサービス(レンタルサーバ)などでよく用いられます。

SLM(Service Level Management)とは、通信サービスやITサービスなどで、提供者がサービスの品質について継続的・定期的に点検・検証し、品質を維持あるいは改善する仕組みのことです。

ファシリティマネジメント

ファシリティマネジメント(Facility Management)は、企業・団体等が保有又は使用する全施設資産、及びそれらの利用環境を経営戦略的視点から総合的かつ統括的に企画、管理、活用する管理手法です。

受入れテスト

受入れテスト 受入れテストは、開発の外部委託において、委託先から成果物が納品される際に成果物の品質を確保するために実施されるテストです。

受入れテストは、発注側によって作成されたテスト計画や合否判断をもとに発注側の主導で行われていることが重要です。
もし委託先の主導で受入れテストが行われた場合は、テストが疎かになったり、要求したものと異なるシステムが納品されてしまう可能性が高まるからです。

職務分掌

職務分掌(しょくむぶんしょう)は、仕事の役割分担や仕事の権限を明確にすることを意味する言葉です。

企業の内部統制においては、業務の担当者と承認者を分離するなど、それぞれの担当者間で適切に相互牽制を働かせることにより、業務の適正さを保つ組織体制を築くためのプロセスという意味合いをもっています。

コンカレントエンジニアリング

コンカレントエンジニアリングは、設計から生産に至るまでの各プロセス(工程)を同時並行的に行うことで、開発期間や納期を短縮や生産の効率化などを進める手法や考え方です。

ナレッジマネジメント

ナレッジマネジメント(KM:knowledge Management)は、企業が保持している情報・知識、個人が持っているノウハウや経験などの知的資産を共有して、創造的な仕事につなげていく一連の経営活動、知識経営ともいわれます。

形式知だけでなく、暗黙知を含めた幅広い知識を共有して活用することで、新たな知識を想像しながらの経営を実践する手法です。

ERP

ERP(Enterprise Resource Planning)は、企業資源計画とも呼ばれ、企業全体の経営資源を有効かつ総合的に計画・管理し、経営の効率化を図るための手法です。
これを実現するための統合型(業務横断型)ソフトウェアを「ERPパッケージ」又は「ERPシステム」と呼びます。
ERP導入に当たっては、トップマネジメントのリーダシップによって現状の業務をERPパッケージに合わせて改革する必要があります。
これが不十分であるとシステムによる情報の一元化ができず、期待した効果が望めないことがあります。

職能別組織

職能別組織は、製造,営業,経理,開発などのように職能ごとに構成された組織形態です。各部門で高い専門性や効率性を追求することができますが、その反面、職能部門間の隔たりが生じやすいという特徴があります。

sosiki.png
急激な外部変化が少ない場合には組織内部の効率性・専門性を高めることが成功する要因になり、かつ、職能別組織は意思決定権が組織の上位者に集中しやすいという特徴があるので事業形態が単純な場合に適しています。

UUID

UUID(Universally Unique IDentifier)とは、全世界で2つ以上のアイテムが同じ値を持つことがない一意な識別子のことです。
何らかの組織やシステムなどが管理・割り当てを行うわけではなく、誰でもいつでも自由に生成することができますが、他のUUIDと重複することは起きないようになっています。

RFM

RFM分析は、

R...Recency(最新購買日)
最近の購入はいつか
F...Frequency(累計購買回数)
どのくらいの頻度で購入しているか
M...Monetary(累計購買金額)
合計でいくら使っているか

という3点に注目して顧客の購買行動の分析を行う顧客分析手法です。

RFM分析は販売業でも特に、顧客の購買行動を記録している通信販売業(インターネット販売を含む)で活用されていて、分析で明らかになった顧客の性質や特定のグループに応じた、効果的な販売促進活動が採られます。

イノベーション

イノベーションとは英語で「新機軸」や「技術革新」という意味で、今までにないアイデアから新たな価値を創造し、社会に大きな変化をもたらすことをいいます。
イノベーションはその性質によって以下のの2つに大別されます。

プロセスイノベーション
製品やサービスを生み出す過程にある工程や物流の改善による技術革新

プロダクトイノベーション
革新的な新製品を開発するといった、製品そのものに関する技術革新
「技術主導型」「ニーズ主導型」「類似品型」「商品コンセプト型」といったアプローチ法がある

コンプライアンス

コンプライアンスは、企業倫理に基づき、ルール、マニュアル、チェックシステムなどを整備し、法令や社会規範を遵守した企業活動を行うことです。

例えば
従業員に対して行動規範の教育を行う。
内部通報の仕組みを作る。

工業所有権(産業財産権)

・自然の法則や仕組みを利用した価値ある発明である 特許権(権利期間20年)
・発明自体ではなくその革新的なアイデアに対して認められる 実用新案権(10年)
・製品の価値を高める形状やデザインに対する権利 意匠権(20年,平成18年以前に出願した場合は15年)
・商品の名称やロゴマークなどを保護する 商標権(10年)

このうち特許権、実用新案権、意匠権は一定期間の独占使用の後、その後は誰もが自由に利用できるようになりますが、商標権だけは異なり、最初の存続期間の終了後も更新手続きを経ることによって権利を存続させることが出来ます。
これは、商標法の目的が他の3つの権利とは異なり「商標の使用者と需要者の利益を保護すること」であるという性格を持っているからです。

クラウドコンピューティング

クラウドコンピューティングは、提供されるシステムの範囲によって以下の3種類に分類されます。 SaaS(Software as a Service)
ソフトウェアをインターネット経由で利用する形態

PaaS(Platform as a Service)
ソフトウェア実行用の環境(プラットフォーム)をインターネット経由で利用する形態

HaaS(Hardware as a Service)
IaaS(Infrastructure as a Service)
システムの稼働に必要な機材や回線をインターネット経由で利用する形態

SEO

SEO(Search Engine Optimization)は、検索エンジン最適化<とも呼ばれ、Webサイトを制作する際に、Googleなどの検索エンジンの検索で上位に表示されるようにページやサイト全体を最適化すること、またはそのための技術のことです。

検索結果でより上位に表示されれば、無料でインターネットから多くの訪問者を得ることができるので、SEOによるWebサイトの最適化は企業サイトだけでなく個人サイトにとっても大きなテーマとなっています。

コモディティ化

コモディティ化は、汎用品化とも呼ばれ、ある製品やカテゴリーについてメーカーや販売会社ごとの機能的・品質的な差異がごく僅かとなり、均一化していることをいいます。

RFP

RFP(Request For Proposal,提案依頼書)は、発注元である企業が発注先となるITベンダに対して具体的なシステム提案をするように求めること、または委託するシステムの要件や調達要件を取りまとめた文書です。

RFPは通常、選定対象の複数のITベンダに対して発行され、それぞれのITベンダの提案書を元に発注先の選定が行われます。

著作権法

著作権法は、思想または感情を創作物に表現したものや、その作成者の権利を保護する法律です。
文芸,学術,音楽,美術のほかにコンピュータ関連ではプログラムやデータベースも保護対象に含まれています。

著作権法では「私的仕様の範囲」での複製が認められていますが、コピープロテクトなどの技術的保護手段を除去したり回避する行為は禁止されています。(第30条の2)

「コピープロテクトを無効化する機能をもつプログラム」は、技術的保護手段を除去・回避するものに該当するので、販売したりインターネット上で公開する行為は著作権法で禁止されています。

著作権法第10条では、「著作物に対するこの法律による保護は、その著作物を作成するために用いるプログラム言語、規約及び解法に及ばない。」と規定されていて、「プログラム言語」、および通信規約である「プロトコル」、「アルゴリズム」の3つは保護の対象外とされています。

JIS

日本工業規格(JIS)は、鉱工業製品の種類や形状・寸法・構造などに関する規格のことで、JISの認定を受けた製品にはJISマークが付けられます。
例えば製造メーカーが違っても乾電池のサイズが統一されているのも、このJISに基づいて設計・製造されているからです。

ISOの原文は英語などで作成されますが、日本国内での使用を円滑にするために、技術的内容及び規格票の様式を変更することなく日本語に翻訳されたものが、JISとして発行されています。
ISO 9000シリーズ → JIS Q 9000シリーズ
ISO 14000シリーズ → JIS Q 14000シリーズ
ISO 27000シリーズ → JIS Q 27000シリーズ

就業形態

アルバイト
契約期間が有限であり、通常の労働者の1週間の所定労働時間に比べて短い労働者
一般に学業や別会社の正社員などの本業がある人を指すことが多い

契約社員
正社員とは別の労働条件の下に、給与額や雇用期間など個別の労働契約を結んで働く常勤社員

派遣社員
就業先企業ではなく登録した人材派遣会社と雇用契約を結び、人材派遣会社から仕事の紹介を受け、企業に派遣され就業する社員

パートタイマ
1週間の所定労働時間が通常の労働者の1週間の所定労働時間に比べて短い労働者

システム構築の流れ

企画プロセス
経営事業の目的、目標を達成するために必要とされるシステムへの要求事項をまとめ、実施計画を得る。
要件定義プロセス
新しく構築するシステムの仕様を明確化する。
開発プロセス
要求事項をもとに、顧客のニーズに合ったシステムを開発する。
運用プロセス
当初の目的の環境で、システム・ソフトウェア製品を運用する。
保守プロセス
運用後、障害を訂正したり、環境の変化や性能の向上などを目的としてソフトウェアを修正したりする。

NDA

NDA(Non DiscLosure Agreement)は、守秘義務契約と訳され、営業秘密や個人情報などをやり取りする取引を行う場合に、その情報の開示の目的,範囲,管理方法,禁止事項などを明確にするために締結される契約を指します

例)
システム開発などに際して,委託者と受託者間でお互いに知り得た相手の秘密情報の守秘義務について契約で定めます。

BI

BI(Business Intelligence)は、ERPやCRMなどの業務システムに蓄積された膨大なデータの中から、分析・加工し、意思決定に活用する手法、または、それを実現するシステムを指します。

以前は、高度なデータ分析は情報システム部門や外部の開発会社に委託することが多かったのですが、BIではデータの分析・加工を専門家に依存せず、経営者や社員が必要なデータを自在に扱い、経営計画や企業戦略などに活用することを目指しています

KPI

KPI(Key Performance Indicator)は、業務目標やビジネス戦略を実現するために、設定したビジネスプロセスの実施状況をモニタリングするために設定される指標のことで、日本語では重要業績評価指標と訳されます

OJT

OJT(On the Job Training)は、職場内訓練とも呼ばれ、実際の業務現場で上司や先輩の指導のもとで体系的・計画的に仕事を習得させていく教育方法です。

システム管理基準

システム管理基準は、経済産業省により平成16年10月8日に策定された基準で、情報戦略を立案し、効果的な情報システム投資とリスクに対するコントロールを適切に整備・運用するための事項をとりまとめたものです。

システム管理基準は、組織体が主体的に経営戦略に沿って効果的な情報システム戦略を立案し、その戦略に基づき情報システムの企画・開発・運用・保守というライフサイクルの中で、効果的な情報システム投資のための、またリスクを低減するためのコントロールを適切に整備・運用するための実践規範である。


新版 システム監査基準/システム管理基準解説書―平成16年基準改訂版

アローダイアグラム

アローダイアグラムは、プロジェクトの各作業間の関連性や順序関係を視覚的に表現する図です。
作業の前後関係を分析することで時間的に余裕のない一連の作業(クリティカルパス)を洗い出すことができるためプロジェクトのスケジュール管理に使用されます。

アローダイアグラムは、各工程の前後関係・依存関係の情報を基に作成されるため、作成に先立ってこれらの情報を把握しておく必要があります。

arrowdiagram.png

情報セキュリティ教育の実施

再び同じ違反が発生しないように対策を施す必要があります。

新入社員に対する研修プログラムは、情報セキュリティに対する責任を認識させ、その責任を確実に遂行させるための初期教育措置として有効です。

部門や役職、及び労働契約形態を限定せず全ての従業員を対象に行います。

定期的な教育とは別に必要と考えられる場合にも行うことが有効です。

PKI

PKI(Public Key Infrastructure,公開鍵基盤)は、公開鍵が真の所有者のものであるかを第三者機関であるCA(Certification Authority,認証局)が審査し、申請者の公開鍵に対してディジタル証明書(電子証明書)を発行することで保証を実現するための仕組みです。
ディジタル証明書には審査済みの公開鍵が含まれ、CAのディジタル署名が付されています。公開鍵の利用者は認証局の公開鍵を用いて、このディジタル署名の正当性を検証することで公開鍵の正当性を確認することができるようになっています。

デュアルシステム、デュプレックスシステム

デュアルシステム
同じ処理を2組のコンピュータシステムで行い、その結果を照合機でチェックしながら処理を進行していくシステム構成。障害発生時には、問題のある側のシステムをメイン処理から切り離し、残された側のシステムのみで処理を続行しつつ、障害からの回復を図ります。
障害発生に切れ目なく処理を続けることが可能です。

デュプレックスシステム
現用系と予備系からなる2系列の処理システム構成。通常時は現用系でオンライン処理、予備系でバッチ処理を行うが、現用系の障害発生時には、現用系で行っていたオンライン処理を予備系に引き継ぎ処理を継続します。
予備系の待機状態によって「ホットスタンバイ」と「コールドスタンバイ」に大別されます。

[ホットスタンバイ]
あらかじめ現用系と同様のシステムを予備系に起動しておき、障害発生時には自動的に処理を引き継ぎ業務を継続する方式。

[コールドスタンバイ]
平常時には予備系で別の処理を行わせておく方式,または予備系の電源を切った状態で待機させておく方式。
障害発生時はシステムを再起動し、業務システムを立ち上げて処理の引き継ぎを行います。

IPスプーフィング

IPスプーフィングは、攻撃者が身元を隠すためや応答パケットを攻撃対象に送りつけるために、IPヘッダに含まれる送信元IPアドレスを偽装する攻撃手法です。
単純にこの方法だけで不正アクセスを試みる攻撃のほか、「ポートスキャン」や「DoS攻撃」などの他の攻撃手法を成功させるために併用されるケースもあります。

ISMS

ISMS(Information Security Management System)は、情報セキュリティマネジメントシステムの管理・運用に関する仕組みでJIS Q 27001 (ISO/IEC 27001)の基となった規格です。

ISMSのマネジメントサイクルでは、PDCAサイクルに基づき、セキュリティ事故の有無に関係なく継続的改善を行います。

ISMSは組織全体、事業所単位、部門単位、事業やサービス単位で構築・運用することができます。

ISMSを構築・運用する組織は、リスクアセスメントで特定されたセキュリティリスクを防止又は軽減するために、適切なリスク対策を決めなければなりません。

情報セキュリティ方針は、組織の情報セキュリティに対する基本的な方針・考え方を明文化したものです。具体的な対策は、情報セキュリティ実施手順に記述されます。

NAT

NAT(Network Address Translation)は、企業や組織のネットワーク内で割り当てられているプライベートIPアドレスとインターネット上でのアドレスであるグローバルIPアドレスを1対1で相互に変換する技術です。
通常はルータに備わっている機能で、組織内のコンピュータがプライベートIPアドレスでインターネット上のWebサーバなどにアクセスしようとしたときに、ルータは送信データの送信元アドレスを保持しているグローバルIPアドレスに付け替えてリクエストを送信するとともに、その対応を記録しておきます。さらにWebサーバから返ってきたレスポンスをルータが受け取ると、宛先アドレスをグローバルIPアドレスからプライベートIPアドレスに付け替えてコンピュータに返します。
nat.png
ただし「1対1」の対応のため複数の端末が同時にインターネットに接続する場合には、それに対応する数のグローバルIPアドレスが必要になります。この制限を回避するためにポート番号とIPアドレスを組合わせて変換することで、1つのグローバルアドレスで複数の端末が同時にインターネットに接続することができるNART(Network Address Port Translation)を使用するのが一般的です。

メールの送信先

To(宛先)
メールの宛先を指定する欄。複数のメールアドレスを「,(コンマ)」又は「;(セミコロン)」で区切って指定することで複数のメールアドレスを宛先とすることもできる。
Cc(Carbon Copy)
toで指定した送信先以外に、メールのコピーを送信しておきたい相手を指定する機能のこと。
この指定では、toの相手及びccで指定した相手に、あて先のすべてが公開される。つまり送信者、toの相手、ccの相手の3者間ではメールのアドレスが全員に知られることになる。
Bcc(Blind Carbon Copy)
ccと同じくtoで指定した送信先以外に、メールのコピーを送信しておきたい相手を指定する機能のこと。
この指定を用いると、toの相手及びbccで指定した相手に、自分以外の送り先のアドレスが通知されないため、toの相手とbccの相手の相互間で電子メールアドレスを知られたくない場合に使用する。

通信プロトコル

通信プロトコルは、通信規約ともいい、データ通信を行う際に必要となる取り決めです。
通信経路として使う伝送路についての物理的な規約から、通信に使うメッセージの内容、通信手順、誤りが生じたときの制御方法などの論理的な規約まで様々なプロトコルが策定されています。
異なるOSやアーキテクチャのコンピュータ同士が通信を行うことができるのは、その通信に関するプロトコルが定められ、双方のコンピュータがそれに従って送信・受信処理を行っているからです。

アナログ通信でも決まりに従ってやり取りしなければ通信を行うことはできないので、通信プロトコルが必要となります。

通信プロトコルには国際機関で策定された標準化プロトコルの他に、メーカが自社で開発した独自プロトコルがあります。
独自プロトコルがデファクトスタンダードになり、標準化プロトコルとして規格化されることもあります。

誤り制御や再送処理などの手順の他に使用する伝送路についても定められています。

クロック周波数

クロック周波数は、1秒間に何回のクロックが発振されるかを表す数値でプロセッサの性能指標として使われます。
一般にCPUの機種・製品が同じであれば、クロック周波数が高いほど単位時間当たりに多くの処理ができるので処理能力は高くなります。

クロック周波数が1GhzのCPUであれば、1秒間に10億回の発信が行われていることになります。

64ビットCPUは32ビットCPUと比較して一度に処理できるデータ量が倍になるので、同じクロック周波数でも高速な処理ができます。(単純に処理速度が倍になるわけではありません)

クロック周波数が高いほど発熱量も増加します。発熱量が多くなるとCPUが熱暴走を起こす可能性が高まるため冷却装置等による放熱が重要です。

同じ種類のコア、同じコア数であればクロック周波数の高いものの方が高速に動作します。

情報セキュリティ方針

情報セキュリティ方針は、「組織が情報セキュリティに対してどのように取り組むか」という基本的な考え方・方針を明文化したもので、目的、対象範囲、組織体制、罰則などが含まれます。

ISMSの管理策では、情報セキュリティ基本方針について次のように記述されています。
情報セキュリティのための方針群は、これを定義し、管理層が承認し、発行し、従業員および関連する外部関係者に通知しなければならない。
情報セキュリティのための方針群は、あらかじめ定めた間隔で、又は重大な変化が発生した場合に、それが引き続き適切、妥当かつ有効であることを確実にするためにレビューしなければならない。

ISMS
(Information Security Management System)情報セキュリティマネジメントシステム

ISMSとは、企業などの組織が情報を適切に管理し、機密を守るための包括的な枠組み。
コンピュータシステムのセキュリティ対策だけでなく、情報を扱う際の基本的な方針(セキュリティポリシー)や、それに基づいた具体的な計画、計画の実施・運用、一定期間ごとの方針・計画の見直しまで含めた、トータルなリスクマネジメント体系のことを指します。

ユニバーサルデザイン

ユニバーサルデザイン(Universal Design)は、文化・言語・国籍の違い、老若男女といった差異、障害・能力の違いに関係なく利用することができる施設・製品・情報の設計(デザイン)のことです。
「公平性」「自由度の高さ」「簡単さ」「わかりやすさ」「安全性」「負担の少なさ」「空間の広さ」が7原則として提示されています。

マルチキャスト

マルチキャスト(Multicast)とは、IPネットワークおける通信方式の1つで、1つの送信元からあらかじめ決められた複数の宛先に配信することをいいます。
送信されるデータは1つですが、通信経路上のルータにより適切に複製されて複数の宛先に届く仕組みになっています。
1回の通信で複数の宛先に届けることができるため、回線への負荷を小さくできる利点があります。

ユニキャスト
2つのコンピュータが「1対1」で通信する。
ブロードキャスト
ルータを超えない範囲の同一ネットワークに属するすべてのコンピュータに同時通信する。

バイオメトリクス認証

バイオメトリクス認証(生体認証)は、人間の身体的な特徴や行動の特性など個人に固有の情報を用いて本人の認証を行う方式です。事前に本人の生体特徴情報を認証システムに登録しておき、認証時にはセンサで読み取った情報を比較することで本人確認を行う仕組みになっています。
認証鍵として用いる物には、指紋、虹彩、網膜、顔、手形、血管、筆跡、声紋などがあり、いずれの方法も高い精度で個人を識別することが可能です。

情報セキュリティ3大要素

可用性
障害が発生しても安定したサービスを提供でき、ユーザが必要な時にシステムを利用可能である特性を示します。
ハードウェアやソフトウェアの故障を防ぐ施策の実施や、修理時間の短縮、機器の冗長化を行うことで高めることができます。

機密性
許可された正規のユーザだけが情報にアクセスできる特性を示します。

完全性
情報が完全で、改ざん・破壊されていない特性を示します。
cia.png

RSS

RSSは、ブログやニュースサイト、電子掲示板などのWebサイトで、効率の良い情報収集や情報発信を行うために用いられている文書フォーマットの総称です。ページの見出しや要約、更新時刻などのメタデータが、XMLベースの記述形式で構造化されて記録されています。
また、指定したWebサイトを巡回し、Webサイトの見出しや要約などを小さくまとめた「フィード」と呼ばれるRSS形式の更新情報を取得してリンク一覧を作成するソフトウェアを「RSSリーダ」といいます。

ESSID

ESSID(Extended Service Set Identifier)
無線LANで「混信」を避けるためにアクセスポイントと端末に設定する識別子で、無線LANではESSIDが一致する機器同士しか通信ができないようになっている。

ESSIDのステルス化とは、自身が存在することを周囲に知らせるために無線LANアクセスポイントが行うビーコンの発信を停止し、OSのアクセスポイントの自動検出機能などでESSIDを発見できないようにすることです。ステルス化によりその場に無線LAN環境があることを発見されにくくなるため不正な利用者からのアクセスを防ぐことができます。

ワンタイムパスワード

ワンタイムパスワードは、一度しか使用できない使い捨てのパスワードのことです。
通信経路上でパスワードが盗聴されても、正しいパスワードは認証の度に異なり、同じパスワードは二度と使えないため固定パスワード方式と比較してセキュリティ強度が高くなります。
実現する方法としてはチャレンジレスポンス方式やトークンを使った時刻同期式、S/KEYなどがあります。

ワンタイムパスワードを使用すると「不正入手したパスワードを使ったログイン」や「認証シーケンスを再現して不正ログインを試みる攻撃(リプレイ攻撃)」によって認証を突破されるリスクを低減することができます

TCO

tco.jpg
TCO(Total Cost of Ownership)は、ある設備・システムなどにかかわる、導入から廃棄に至るまでに必要な時間と支出の総計金額を表します。
またTCOは、システム開発やハードウェア導入、ソフトウェアの導入など初期投資に必要となるイニシャルコストと、運用・保守・教育・アップグレードなど維持管理に必要となるランニングコストに分類することができます。
PIZZA-LA <宅配ピザならピザーラ>

セキュリティ対策

技術的セキュリティ対策
ソフトウェア,データ,ネットワークなどに技術的対策を実施することで,システム開発,運用業務などに被害が発生することを防ぐ対策。

アクセス制御、ファイアウォール、ウイルス対策、侵入検知システムなど

人的セキュリティ対策
人による誤り,盗難,不正行為のリスクなどを軽減するための教育と訓練,事件や事故に対して被害を最小限にするための対策。
情報セキュリティに対する責務の明確化、就業規則への明記、定期的な教育、職務の分掌など

物理的セキュリティ対策
外部からの侵入,盗難,水害,落雷,地震,大気汚染,爆発,火災などから情報システムや情報資産を保護し,信頼性,可用性を確保するための対策対策。
サーバ室の設置、災害対策、入退室管理、回線や機器の二重化、盗難防止器具など

ホットプラグ

ホットプラグ(Hot Plug)は、コンピュータに電源が入った起動中の状態のままで周辺機器の脱着を行える仕組みです。

現在は一般的な機能になっていますが、以前は新たにハードウェアやデバイスを接続した際には、コンピュータの再起動が必要でした。
しかしこの機能を備えた機器は、接続された周辺機器を認識し即座に使用可能な状態にすることができます。

USBのほかにIEEE 1394(FireWire), シリアルATAなどの入出力インターフェースがサポートしています。
e87.com(千趣会イイハナ) e87.com(千趣会イイハナ)

OCR

OCR(Optical Character Reader,光学式文字読取装置)は、パターンマッチング技術を用いて書かれた文字を解析し読み取り、コンピュータにディジタルデータとして入力する装置です。
画像上から文字だけを抽出したり、手書きで書かれた郵便番号の読み取るなどの用途に使用されています。

DRM

DRM(Digital Rights Management)は、コンテンツの暗号化、及び、課金システムを使用してコンテンツの利用を適切に制限・制御することでディジタルコンテンツの著作権を保護するための技術の総称です。
基本的には音声や映像ファイルの違法コピー・違法使用に対抗するためにファイル内のコンテンツを秘密の符号化方式で暗号化し、再生や閲覧は複号が行える特定のソフトウェア上でしかできないようになっています。

従来からあるコピーガードとは異なり、DRMが施されたコンテンツは同一のファイルを複製しても正規の利用者以外には再生・閲覧ができないように設計されています。

ディジタルコンテンツは、劣化なしで無制限に複製可能であるため著作権などが不当に侵害されることを防止するためにコンテンツ内に組み込まれます。

ウイルスバスター公式トレンドマイクロ・オンラインショップ

VPN

VPN(Virtual Private Network)は、多数の加入者が共用する公衆回線で接続された拠点間の通信において、認証及び暗号化と復号の技術によって仮想的な専用回線を構築し、通信の安全性を確保する技術、
またはそうして構築されたネットワークのことです。
公衆回線を利用するため専用回線を敷設するのに比べコストを低く抑えることが可能です。

ウォータフォールモデル

ウォータフォールモデルは、開発プロジェクトを時系列に「要求定義」「外部設計(概要設計)」「内部設計(詳細設計)」「開発(プログラミング)」「テスト」「運用」などの作業工程(局面、フェーズ)に分割し、開発を上流から下流に一方向に進める開発モデルです。

ウォータフォールモデルでは、基本的に前工程に問題がないことを前提とし工程の後戻りを想定していない開発モデルであるため、上流工程での誤りを発見する手順が組み込まれていません。このような事情から上流工程での誤りは、下流工程にいくに連れてより大きなものになっていってしまいます。

つまりウォータフォールモデルでは、下流工程へ行けば行くほど上流工程での誤りの影響が大きくなり修復のためのコストが高くなる傾向にあると言えます。

PIZZA-LA <宅配ピザならピザーラ>

SLA

SLA(Service Level Agreement)は、通信サービス事業者などのサービス提供者と利用者の間で交わされる、サービスの品質保証に関する合意もしくは契約文書のことです。
回線の最低通信速度や利用不能時間の上限のようにサービスの品目とそれぞれの保証水準、および保証水準を達成できなかった場合のペナルティ事項などが具体的な数値により織り込まれます。

ITガバナンス

ITガバナンスは、企業統治を目的とするコーポレートガバナンスが発展して生まれた概念で、企業が競争優位性を構築するために、IT戦略の策定・実行をガイドし、あるべき方向へ導く組織能力のことです。
ITへの投資・効果・リスクを継続的に最適化する為の組織に組み込まれる仕組みがIT統制で、これは「ITを利用した情報システムに対する内部統制」を意味します。
企業が競争優位性を構築するために、IT戦略の策定・実行をガイドし、あるべき方向へ導く組織能力であり、ITへの投資・効果・リスクを継続的に最適化する為の組織的な仕組みです。
企業活動を監督・監視する仕組みであるコーポレートガバナンスから派生した概念で、取締役会及び経営陣の責任においてIT戦略を適切に設定する体制を確保することを意味しています。

プロトタイピング

プロトタイピングは、システム開発プロセスの早い段階でシステムの試作品をつくり、利用者にそのイメージを理解させ、承認を得ながら開発を進めていく開発モデルです。
試作品を使用した利用者からフィードバックを受けることで利用者の要求する仕様との整合性を開発の初期段階で確認することができ、手戻りを少なくできる利点があります。

プロジェクト管理のプロセス群

プロジェクトマネジメント活動のプロセスグループを統合的に管理,調整することが目的であるプロジェクト統合マネジメントは、PMBOKにおいて五つのプロセス群に分類されています。

立上げプロセス群
プロジェクト憲章の作成
計画プロセス群
プロジェクト計画の作成
実行プロセス群
プロジェクト作業の指揮
監視・コントロールプロセス群
プロジェクト作業のコントロール,変更のコントロール
終結プロセス群
プロジェクトフェーズ又はプロジェクトの終結,学んだ教訓の収集


PMBOK
アメリカの非営利団体PMI(Project Management Institute)が策定した、モダンプロジェクトマネジメントの知識体系。
「A Guide to the Project Management Body of Knowledge」という書籍にまとめられており、
事実上の標準として世界中で広く受け入れられています。

システム監査人

監査人の行為規範であるシステム監査基準では、システム監査人に求められる独立性,客観性と職業倫理を以下のように規定しています。

外観上の独立性
システム監査人は、システム監査を客観的に実施するために、監査対象から独立していなければならない。監査の目的によっては、被監査主体と身分上、密接な利害関係を有することがあってはならない。
精神上の独立性
システム監査人は、システム監査の実施に当たり、偏向を排し、常に公正かつ客観的に監査判断を行わなければならない。
職業倫理と誠実性
システム監査人は、職業倫理に従い、誠実に業務を実施しなければならない。

ITサービスマネジメント

ITサービスマネジメントは、IT部門の業務を「ITサービス」として捉え、ユーザに一定の品質のサービスを提供し続けるために情報システムや組織などを適切に管理する仕組みのことです。
その目的を達成するために情報システムを安定的かつ効率的に運用し、また、利用者に対するサービスの品質を維持・向上させる活動を行います。

不正アクセス禁止法

不正アクセス禁止法は、ネットワークに接続できる環境で、本人に許可なく他人のID・パスワードを使って認証が必要なページに接続することを禁止する行為、および本人に承諾なく第三者にIDとパスワードを教える行為などの禁止を定めた法律です。
この法律では第8条で「アクセス管理者は、IDやパスワードの適切な管理に努めるとともに、常にアクセス制御機能の有効性を検証し、必要な場合はシステムを防御するための措置を講じるように努めるものとする」というようにアクセス管理者の努力義務を定めています。

BSC

BSC(Balanced Score Card)は、企業のビジョンと戦略を実現するために、「財務」「顧客」「内部ビジネスプロセス」「学習と成果」という4つの視点から業績を評価・分析する手法です。

財務の視点
株主や従業員などの利害関係者の期待にこたえるため、企業業績として財務的に成功するためにどのように行動すべきかの指標を設定する。

顧客の視点
企業のビジョンを達成するために、顧客に対してどのように行動すべきかの指標を設定する。

内部ビジネスプロセスの視点
財務的目標の達成や顧客満足度を向上させるために、優れた業務プロセスを構築するための指標を設定する。

学習と成長の視点
企業のビジョンを達成するために組織や個人として、どのように変化(改善)し能力向上を図るかの指標を設定する。

BSCを導入する目的は短期的な財務成果に偏らない複数の視点から,戦略策定や業績評価を行うことです。

個人情報保護

個人情報保護の経済産業分野のガイドラインでは、それぞれの安全措置を以下のように定義しています。

技術的安全管理措置
個人データ及びそれを取り扱う情報システムへのアクセス制御、不正ソフトウェア対策、情報システムの監視等、個人データに対する技術的な安全管理措置をいう。

組織的安全管理措置
安全管理について従業者の責任と権限を整備運用し、その実施状況を確認することをいう。

人的安全管理措置
従業者の対する、業務上秘密と指定された個人データの非開示契約の締結や教育・訓練等を行うことをいう。

物理的安全管理措置
入退館(室)の管理、個人データの盗難の防止等の措置をいう。

CAD

CAD(Computer Aided Design)は、
コンピュータ支援設計とも呼ばれ、コンピュータを用いて設計をすること、またはその設計システムのことです。
設計図がディジタルデータであるメリットを活用し、様々な設計現場で設計作業や図面管理の効率化・迅速化に寄与しています。

PPM

PPM(Products Portfolio Management)は、市場における製品(または事業やサービス)の位置付けを4つの象限から成る2次元の表上に分類し、その製品に対する資源配分を検討する手法です。
製品の位置付けを分析するための2次元の表の縦軸には市場成長率、横軸には市場シェアが使用されるので、設問の調査情報を用いた分析手法として適切です。
ppm.jpg
花形(star)...[成長率:高、占有率:高]
占有率・成長率ともに高く、資金の流入も大きいが、成長に伴い占有率の維持には多額の資金の投入を必要とする分野。

金のなる木(cash cow)...[成長率:低、占有率:高]
市場の成長がないため追加の投資が必要ではなく、市場占有率の高さから安定した資金・利益の流入が見込める分野。

問題児(problem child)...[成長率:高、占有率:低]
成長率は高いが占有率は低いので、花形製品とするためには多額の投資が必要になる。投資が失敗し、そのまま成長率が下がれば負け犬になってしまうため、慎重な対応を必要とする分野。

負け犬(dog)...[成長率:低、占有率:低]
成長率・占有率と主に低く、新たな投資による利益の増加も見込めないため市場からの撤退を検討されるべき分野。

CSR

CSR(Corporate Social Responsibility)は、企業活動において経済的成長だけでなく、環境や社会からの要請に対し、責任を果たすことが、企業価値の向上につながるという考え方です。
企業の社会的責任という意味を持ちます。

ISBN

ISBN(International Standard Book Number)は、
世界共通で書籍を一意に特定するために付けられている番号です。
日本語では国際標準図書番号と訳されます。

現行のISBNコードは13件(ISBN-13)で※「出版された国・言語圏」「出版者」「書籍名」を表す記号が含まれています。
isbn.png
isbns.png

コーポレートガバナンス

コーポレートガバナンス(Corporate Governance)は、
企業統治とも訳され、企業の経営について利害関係者が監視・規律することで「企業の収益力の強化」と「企業の不祥事を防ぐ」という2つの目的を達成するための組織内に組み込まれる仕組みです。

コーポレートガバナンスを強化するための施策として、独立性の高い社外取締役を登用します。

社外取締役とは、社外にいながら取締役を務める人物のことで、経営判断を監督することを目的として選任されます。
会社の代表取締役などと直接の利害関係をもたない独立した立場からの監督機能が加わることで、一部の経営者のワンマン経営や組織ぐるみの不正行為が防止されるので、コーポレートガバナンスの強化に繋がります。

イノベーション理論

イノベーション理論では、商品購入の態度を新商品購入の早い順に五つに分類しています。

イノベーター(Innovators:革新者)
冒険心にあふれ、新しいものを進んで採用する人。

アーリーアダプター(Early Adopters:初期採用者)
流行に敏感で、情報収集を自ら行い、判断する人。他の消費層への影響力が大きく、オピニオンリーダーとも呼ばれます。

アーリーマジョリティ(Early Majority:前期追随者)
比較的慎重派な人。平均より早くに新しいものを取り入れる。ブリッジピープルとも呼ばれます。

レイトマジョリティ(Late Majority:後期追随者)
比較的懐疑的な人。周囲の大多数が試している場面を見てから同じ選択をする。フォロワーズとも呼ばれます。

ラガード(Laggards:遅滞者)
最も保守的な人。流行や世の中の動きに関心が薄い。イノベーションが伝統になるまで採用しない。伝統主義者とも訳されます。

B to C

G(Government)=政府・行政
B(Business)=企業
C(Citizen、またはConsumer)=個人
E(Employee)=従業員

B to Cとは、
企業と個人(消費者)間の商取引、あるいは、企業が個人向けに行う事業のことです。
一般消費者向けの製品の製造・販売や、消費者向けサービスの提供、個人と金融機関の取引などがこれに含まれます。

B to Bとは、
企業間の商取引、あるいは、企業が企業向けに行う事業のことです。
企業間の物品の売買やサービスの提供、企業と金融機関との取引などがこれに含まれます。

B to Eとは、
電子商取引(EC)の形態の一つです。
企業や企業と提携した外部の業者が、その企業の従業員と行う電子商取引のことです。

G to Bとは、
電子商取引(EC:Electronic Commerce、eコマース)の類型の一つで、政府や自治体(Government)から企業などの事業者(Business)に向けて行われるものです。
電子化・ネット化された公共調達や入札、受発注業務などのことを意味します。

ディジタルディバイド

ディジタルディバイド(Digital Divide)は、パソコンやインターネットなどの情報通信技術を使いこなせる者と使いこなせない者の間に生じる、待遇や貧富、機会の格差のことです。
若者や高学歴者、高所得者などが情報技術を活用してますます高収入や雇用を手にする一方、コンピュータを使いこなせない高齢者や貧困のため情報機器を入手できない人々は、より一層困難な状況に追い込まれる、というように、情報技術によって社会的な格差の拡大、固定化が生じている様子をいいます。

ブルーオーシャン戦略

blueo.png
ブルーオーシャン戦略は、複数の企業が血みどろの競争を繰り広げている市場(レッドオーシャン)に対して製品やサービスを考えるのではなく、これまでになかった付加価値を生み出すことで競争相手のいない平和な市場(ブルーオーシャン)を開拓し、利益を最大化することを目標とする戦略です。
ランスの欧州経営大学院(INSEAD)教授のW・チャン・キムとレネ・モボルニュにより、2005年2月に発表された著書により提唱されました。

RFID

RFID(Radio Frequency IDentification)は、ID情報を埋め込んだRFタグ(ICタグ)から電磁界や電波を用いて数cm~数mの距離で情報のやり取りを行う技術です。
rfid.jpg
非接触型ICカードにはRFIDと同様の技術が用いられていて、現在使われているものには、乗車カード(Suica, PASMOなど)や電子マネー(Edyなど)などがあります。
特徴として「無線通信」と「見えなくても読めること」が挙げられRFタグが目に見えない隠れた位置にあっても、タグ表面がホコリ、泥などで汚れていても読み取り可能です。
このため、バーコードよりも広い分野での使用が期待されています。

MOT

MOT(Management of Technology)は、技術経営とも呼ばれ、技術開発の成果によって事業利益を獲得することを目的とした経営手法です。
企業が安定して成長していくためにイノベーションの創出を推進し、競争力の源泉となる技術資産を豊富に蓄えることと目的とします。
mottoha.png

SFA

SFA(Sales Force Automation)システムは、営業活動にモバイル技術やインターネット技術といったITを活用して、営業の質と効率を高め売上や利益の増加につなげようとする管理システムです。
SFA.JPG
営業日報の管理に加えて商談管理機能(コンタクト管理、行動管理、評価・実績管理)があり、営業マン個人の支援に加えて営業グループ内で情報の共有を促進するなど、営業活動全体を支援する機能が備わっています。

プライバシーマーク制度

pmark.jpg
プライバシーマーク制度は、「JIS Q 15001個人情報保護マネジメントシステム―要求事項」に則り、個人情報を適切に取り扱っている企業を公的機関が認定し、マークを付与する制度です。
この制度の運営を行う機関に申請し、個人情報を適切に扱う社内体制を整備していると認められた企業だけが事業活動に関してプライバシーマークを使用できます。

なおプライバシーマーク制度は、一般財団法人日本情報経済社会推進協会(JIPDEC)により審査、認定が行われています

DFD

dfd.png
DFD(Data Flow Diagram)は、データの流れに着目して、その対象となる業務のデータの流れと処理の関係をわかりやすく図式化する構造化分析の手法。
「○」処理・プロセス,「□」データの吸収先,「→」データの流れ,「〓」データストアの4つの記号を用いて対象業務のモデル化を行います。

BCPとBCM

自然災害、テロ行為などの予期せぬ災害が発生した場合に、最低限の事業を継続するための対策として「BCP」及び「BCM」があります。
BCP(Business Continuity Plan)
組織の事業継続に影響を及ぼす緊急事態が発生した場合に、最低限の中核となる事業を継続、または早期に復旧・再開できるように定めた企業が定めた行動計画。事業継続計画とも呼ばれる。 BCM(Business Continuity Management)
策定されたBCPが確実に実施されるために、その運用や見直し、または教育や訓練などを包括的に行う経営管理手法。事業継続管理とも呼ばれる。

SCM サプライチェーンマネジメント

SCM(Supply Chain Management)は、生産・在庫・購買・販売・物流などのすべての情報をリアルタイムに交換・一元管理することによって生産から販売に至る一連の流れ全体の効率を大幅に向上させることを目指す経営手法です。
導入することで「納期短縮」や「在庫削減」といった効果が期待できます。

原料・材料が部品や半製品に加工され、最終製品が生産されて顧客に販売されるまでのモノの流れのことを「サプライチェーン」(supply chain:供給連鎖)といいます。

SaaSとPaaS

SaaS(Software as a Service,サース)は、専門の事業者が運用するサービスをネットワーク(インターネット)経由で利用するソフトウェアの提供形態です。
自分の企業でシステムを構築する比べて、時間と費用を大幅に節約することができる利点があります。

PaaS(Platform as a Service )とは、アプリケーションソフトが稼動するためのハードウェアやOSなどの基盤(プラットフォーム)一式を、インターネット上のサービスとして遠隔から利用できるようにしたものです。

システム化構想の立案

システム化構想の立案は、システム化計画を策定する前に実施される工程で次のようなタスクが行われます。
1.経営要求,課題の確認
2.事業環境,業務環境の調査分析
3.現行業務,システムの調査分析
4.情報技術動向の調査分析
5.対象となる業務の明確化
6.業務の新全体像の作成
7.対象の選定と投資目標の策定
8.システム化構想の文書化と承認
9.システム化推進体制の確立

システム化構想の立案では、名称の通りシステムの構想を練っている段階なので、具体的なシステムについての情報よりも経営要求,課題を確認し、周辺環境を調査分析するという段階になります。

システムの構想を練るときに最も重要となるのが「経営戦略との整合性」です。取得されるシステムは組織の中長期計画と連動し、経営戦略を実現するものでなくてはなりません。

請負契約

請負契約とは、委託された業者が発注側から求められた製品を期限までに納品することを決めた契約です。
この契約形態では請負元と請負先の間に指揮監督関係はなく、請負先は独立した事業者として契約内容の完遂を目指すことになります。

請負元と請負先の間に指揮監督関係はありません。
請負契約であるにも関わらず請負元が請負先の従業員に直接指示を出して業務に当たらせることは「偽装請負行為」であり禁止されます。

不正競争防止法

不正競争防止法は、事業者間の公正な競争と国際約束の的確な実施を確保するため、不正競争の防止を目的として設けられた法律で、この法律上の営業秘密とされるには次の3つの要件を満たすことが求められます。

1.生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であること(有用性)
2.公然と知られていないこと(非公知性)
3.組織内で秘密として管理されていること(秘密管理性)

著作者の権利である著作権が発生するのはどの時点か?

著作権は創作と同時に権利が発生します。
文化庁には著作権登録制度がありますが、これは著作権の法的事実を認可するものであり権利取得のためのものではありません。
  • entry10ツイート
  • Google+