※LiveJournal 2006(Jan-Jun)バックアップ
2006-01-20 13:22:00,
最後に書いてから一ヶ月経つかな。暮れ正月はアメリカの家で娘たちと過ごした。 もう一人の娘と妻は日本で正月を迎えた。成人した娘たちそれぞれの事情があり、昔のように家族が全員いっしょに正月を迎えることはこれからも少なくなっていくのだろう。淋しいことであるがそれが現実であり、年を経ると変化するのは世の習いである。"
2006-01-20 15:39:00,sex.comの価格
Sex.com Sold to Escom LLC For $14M By Gretchen Gallen Wednesday, January 18, 2006
SAN FRANCISCO ? The infamous and controversial domain Sex.com has officially been sold to Boston-based Escom LLC for a reported $14 million, XBiz has learned. Sex.com owner Gary Kremen was unavailable for comment, but a source from Kremen's company, Grant Media, told XBiz that sales for the famous domain name will still be handled through Grant Media's San Francisco offices.
ポピュラーなドメイン名の価格の例:
- Beer.com for $7 million
- Telephone.com for $2 million
- Shop.com for $3.5 million"
2006-01-20 15:49:00,世界偏見地図
The Prejudice Map~Googleを使って、"japanese are known for *"を含む記事を各国ごとに検索してまとめた地図。作者の偏見と独断で書かれているが各国人がどのように見られているかが分かる。たとえば日本人は、
- technology テクノロジー
- politeness 礼儀正しい
- longevity 長生き
- indirectness 遠まわしに言う
と紹介されている。"
2006-01-20 16:40:00,Most Popular White Papers
Compiled here are the most popular white papers from SearchSecurity.com.
- Intrusion Prevention: A Proactive Approach to Network Security Published by: VeriSign, Inc.
- Email Security and Availability: A Holistic Solution to a Critical Problem Published by: Symantec Corporation
- What E-mail Hackers Know That You Don't Published by: CipherTrust, Inc.
Top trends for 2006! Are you wondering what to watch out for in 2006? Worried about when the next big scare is going to hit? SearchSecurity.com is the perfect place to stay up to date in 2006. From the editors of Information Security magazine and SearchSecurity.com, compiled below are recent news stories designed to give you a 'sneak peak' of what's to come.
- Spyware, application attacks to be biggest 2006 threats
Security experts say virus writers will turn their attention to spyware in the year ahead, victimizing many still-unsuspecting users. Application-specific attacks, phishing and data exposures will also plague security pros. - CSOs seek regulatory sanity in 2006
IT security officers long for a common system to comply with laws that are similar, but often have conflicting demands. Some say a single set of federal guidelines could help, but others fear the implications. - End of spam, phishing threats not far off
Viruses, spam and phishing aren't going away overnight. But for 2006, one research firm says a new set of messaging security threats will take center stage.
2006-01-20 17:55:00,CSOs seek regulatory sanity in 2006
By Bill Brenner, Senior News Writer 26 Dec 2005 | SearchSecurity.com LINK
CSOがもっとも苦労しているのが法令遵守への対応である。
・ Sarbanes-Oxley (SOX)
・ Gramm-Leach-Bliley
・ Health Insurance Portability and Accountability Act
これらの法律に対応すると同時に業界の自主規制、たとえば Payment Card Industry (PCI) Data Security Standard にも対応していかねばならない。 2005 年は ChoicePoint Inc., Lexis-Nexis Group and CardSystems Inc. にとって受難の年であった。この傾向は2006年も続き、California's Security Breach Information Act (SB-1386)をはじめとした州法にも対応していかなければいけない。現在39の州が類似の法整備に着手している。
White Papers
・The Sarbanes-Oxley Act: A Business Blessing in Disguise
・Case Study: Managing Powerful Users Helps C&D Technologies Meet Sarbanes Oxley Requirements (The PowerTech Group)
・Successful Compliance Strategies -- a SearchCIO.com Research Guide (SearchCIO.com, Sponsored by Symantec)
・Achieving Regulatory Compliance for IT Change and Configuration Control (BMC Software, Inc)
・Achieving Regulatory Compliance for Identity Management Control (BMC Software, Inc)
2006-01-21 15:29:00,仲間たち
かつての企画部の仲間から飲み会の誘いがあった。全員が同じ目的意識をもって取り組んだ仕事の仲間には強い絆が生まれる。それは時間の中で風化することはない。苦しかったことや嫌なことは懐かしい思い出になり、喜びは鮮明さを増して、仲間が一致協力してことに当たった記憶が互いの絆として残る。仕事を離れ、スキーやテニスを楽しんだことは仲間たちの共通の楽しい記憶としていつまでも残る。 そうした仲間からの誘いは実にうれしいものである。短い人生の中で知り合い、何かを共有した記憶は、仲間たちの共通の財産であり鮮やかな色彩を持って生き残っていく。そうしたことを求めそこに喜びを感じるのは人間の第三の本能に由来するのだと思う。 *http://home.elmblog.com/diary/o_1.html"
2006-01-22 09:47:00,3 rules for a happy retirement
超低金利で将来の年金受給にも不安がある時代、定年後の生活資金は計画的に自分で確保することが求められ手いる。若い人たちから相談されることがあるが、私はアメリカやタックスヘブンでの運用が中心で日本の事情はあまりよく知らない。アメリカではたとえばMONEY Magazineに豊富な情報がある。偶然目についた記事を下記に抄訳した。日本でもたくさんの情報がインターネットにある。ありすぎて有意の情報を得るのが難しくなっているのだろう。 Research reveals it's how you manage your time and money that counts, not just how much you've got.
定年後の幸せな生活を確保するためには、できるだけ 401(k)に溜め込むことである。自分の巣の中のタマゴを温めて大きくするほど安心が得られる。現金を持っていることは確かに助けにはなるがそれだけでは安心できないことが最近の調査で裏付けられている。 昨年Wisconsin大学のエコノミスト Keith Bender が行った研究では、資産が$10,000増えても満足度は1%しか上がらないと報告している。安心で満足する生活をするためにつぎの三点に留意することだといっている。
Create a steady income
毎月定額の年金を受給している人の方が、 401(k)しかない人より満足感が高い。資産を維持することに腐心する必要がないほうが安心感がある。年金と401(k)両方を確保するのが良い。年金に相当するものを自分で確保することもできる。つまり401(k)や貯蓄の一部を "income annuity"に投資することである。Immediateannuity.comサイトや"Income for life"フォラムが参考になる。
いろんな活動に参加することにより人生を豊かにしてくれる。Urban InstituteのエコノミストBarbara Butricaの調査によれば、仕事とボランティア活動両面でアクティブな人の方が、そうでない人より13%満足度が高い。しかし忙しなく働いてはだめである。年間200時間以上(週一日)働いて満足感があっても500時間(週二日)を越えると不満が出てくる。働く動機が収入のためではなく楽しみのためであるほうが良い。
Try to control your exit
現役を退場する時期を自分で決めることが大切である。Benderの研究結果では、自らの意思で退職した人の満足感は、そうでない人よりも30%以上高いことを示している。退職後の生活を前もって設計しているために生活資金を確保できる機会が大きいことと予期しないことが起きても心理的に動揺しないことに起因している。病気や突然の解雇に備えることが大切である。 基本的に、早期退職よりも機が熟して退職したほうが気分が良いということも事実である。努力しても状況が改善しないときはじっと我慢することである。 Pensions: ・The pension time bomb ・Securing income for life ・How to achieve the dream retirement
2006-01-22 10:07:00,Dream Retirement
![]() |
14 stocks for retirement For some retirement investors, stocks, not mutual funds, should be the assets of choice. (more) |
![]() |
The right investment strategy As retirement changes, so must your investment strategy. Here's how to get it right. (more) ? A plan for every stage |
![]() |
5 new 401(k) plans Major changes are on the way to protect your 401(k) -- from you. (more) ? See the pros and cons of all 5 plans |
![]() |
Mastering Medicare Uncle Sam's prescription benefit plan is a masterpiece of confusion. But it just might save you a bundle on health-care costs. (more) |
http://money.cnn.com/pf/features/retire_guide/"
2006-01-22 12:46:00,ED治療薬
勃起不全といえばViagraが代名詞となっている。しかしこれは製薬会社 Pfizerのブランド名であることをCNNMoney.comの記事Lilly's sex drug sales jump in 2005で知った。Eli Lilly&Co社が販売しているED治療薬の名前はCialisで、Bayer, GlaxoSmithKline, Schering-Plough が販売しているのがLevitraという名前である。2005年の市場シェアは、Viagra 60% Cialis 26% Levitra 14% であると同記事にある。これら三つが市場を独占しているということかな?
Cialisの売上げが好調で2005年は前年比35%増でシェアが25%に拡大したとのこと。一方Viagraは競争相手に押されてシェアが2%減ったという。売上額は$1.6B (1840億円)。1998年にViagraが発売されてから今や3000億円市場に成長した。その市場も成熟し競争が激化するという(Sex dysfunction drugs: Nowhere to grow?)。成長が鈍った要因のひとつが「視力を失う副作用がありうる」という昨年5月のレポートである。FDAは認定していないがそういう報告があることに留意すべきとしている。製薬会社は当然不服で、Viagra患者で副作用を報告したのは2000万人のうちたった38人であると反論している。CialisやLevitraでの苦情件数はもっと少ない。
市場の成熟化や副作用の懸念に対応するためにPfizerは広告キャンペーンを始めたとのこと。EDは不名誉でも恥でもないことを世の中の男性諸君に訴えかけている。隠したり躊躇ったりすることではなく豊かな性生活をエンジョイするため、またパートナーのためにも不全は治癒すべきことであろう。もちろんいつまでも健康で治療薬の世話にならないのが望ましいのはいうまでもない。
最近、朝日新聞の朝刊一面の下段に広告があるのに気づいて日本もオープンになったものだと感心した。もっとも以前から電車の中の広告でも見かけたことがある・・・というよりもっとひどい(と私が感じる)セックス関連広告が氾濫している。恥も外聞もないいきすぎた商業主義に走ってはいけないと思う。なんだか経済至上主義の殺伐とした世の中になったと感じるのは私だけだろうか?
"
2006-01-22 13:12:00,Do It Now: 10 resolutions










Link
2006-01-22 13:36:00,The Flickrization of Yahoo!
How the founders of a hot young photo-sharing site are helping to change the focus of the search engine giant--and turning its fight with Google into a battle of man vs. machine. By Erick Schonfeld December 1, 2005"
2006-01-23 11:46:00,SOX法遵守を楽にする製品
CAは、2005年11月に新しい製品ビジョン「Enterprise Information Technology Management」(EITM)を打ち出し、セキュリティ管理やエンタープライズシステム管理など4本の柱に注力することを明らかにしている。 セキュリティ管理分野では、内部統制やITガバナンスに必要なアイデンティティ管理に注力するという。EITMのキーワードは「統一化」と「自動化」で、この二つを実現することで、初めてIT化の恩恵を享受できる。ID管理ソフトウェア「CA Identity Manager r8.1」は、既存インフラのさらに上に『ID管理レイヤ』を構築し、ERPやグループウェア、WebアプリケーションなどのIDを統一し、一元管理を自動で可能にする。
アイデンティティ管理は米SOX法の404条で触れられており、内部統制において重要な要素となっているほか、外部監査人が監査をする際に注目する分野の1つになっている。米SOX法では、監査役に証拠を提出しなければならないが、その様式が決まっていない。そのため、監査役がどのような様式の証拠を求めてくるのか分からない。従って『これがSOXレポート決定版!』というものは出せないが、Identity Managerですべてのデータを保管しておけば、あらゆる様式に対応できる。米CAでは米SOX法に対応するために、同製品などを用いて対応しているという。
また、ガーディナー氏は米SOX法について、「セキュリティの評価が重要だ」と指摘する。同法では、セキュリティの評価を誰かが行わなければならないため、米国ではSOX法施行以後、監査役を増やす企業が増加し、米SOX法を「監査役雇用法」と皮肉る声もあるという。 Link
"
2006-01-23 12:33:00,ITIL (Information Technology Infrastructure Library)
英国商務局(OGC : Office of Government Commerce)が、ITサービス管理・運用規則に関するベストプラクティスを調和的かつ包括的にまとめた一連のガイドブックのこと。ITサービス管理を実行する上での業務プロセスと手法を体系的に標準化したもので、ITに関する社内規則や手順などの設定・見直しを行う際のガイドラインとして活用される。 このうち、中核になるのが、「サービスサポート」と「サービスデリバリ」である。
- Service Support:サービスサポート(青本) 日常的なシステム運用およびユーザーサポートに関して記したもの。「サービスデスク」機能と五つのプロセス:「インシデント管理」「問題管理」「変更管理」「リリース管理」「構成管理」が規定されている。
- Service Delivery:サービスデリバリ(赤本) 中長期におけるシステム運用管理に関する計画と改善についてまとめたもの。上位に「サービスレベル管理(SLM)」があり、ここで策定したサービスレベルを達成するために、「可用性管理」「キャパシティ管理」「ITサービス財務管理」「ITサービス継続性管理」の4つのプロセスがある。
- Security Management:セキュリティ管理
- The Business Perspective:ビジネス展望
- ICT Infrastructure Management:ICTインフラストラクチャ管理
- Applications Management:アプリケーション管理
- Planning to Implement Service Management:サービス管理の導入計画立案(緑本)
ITILは実際のプロセスを定義したもので、その上位には管理ガイドとしてPD 0005実務基準があり、さらにその上位に英国規格の「BS 15000 - IT Service Maganement」がある。ITILは、ISOやBSなどをクリアするためのプロセスを示したものであり、いわゆる標準や規格とは異なる。
ITILは英国政府官公庁の情報システム管理基準として、1989年に英国中央コンピュータ・電気通信局(CCTA:Cental Computer and Telecommunication Agency)によって初版が公表された。CCTAは2000年に設立されたOGCに統合され、現在はOGCがITILを所有している。
ITIL著作物は国家著作権(crown copyright)が設定され、許可なしのコピーや出版、改変はできないが、ITILの内容を自社のサービスに適用することに関しての制限はない。ITIL著作物を販売するのはOGCから分割民営化した公共刊行物出版(TSO:The Stationery Office)である。
ITILは当初から一般企業での活用が奨励されており、1991年にはITIL振興のための非営利団体itSMF(IT Service Management Forum)が設立され、順次世界各国で支部が設立されている。
1990年からはITILベースの認定試験開発が始まり、現在のところOGCが資格試験実施機関として認定したEXIN(Examination Institute for Information Science)、ISEB(Information Systems Examinations Board)、Loyalist College of Applied Arts and Technologyの3つの非営利団体が公式認定試験を実施している。トレーニングに関しては試験機関から信任された資格試験教育事業者が行っている。
2006-01-23 12:45:00,BS 15000
BSI(英国規格協会)によって定められた、ITサービスマネジメントに関する英国規格。ITサービスを提供するITサービスプロバイダ(企業内IT部門含む)の組織が、効率的かつ効果的にITサービスを実施するためのマネジメントシステムのフレームワークおよびその評価仕様を規定している。
内容的にはITILをベースにしており、ITILと相互補完するようになっている。ITILはいわばITサービスマネジメントに関する"ノウハウ集"だが、それに基づいたマネジメントシステムを構築し、高品質のITサービス提供ができたとしても、それを内部/外部の人間が評価・証明することはできなかった。そこでITILサイドがBSIに要請し、ITILの内容に基づいたプロセスとマネジメントシステムが構築されているかどうかを確認するための"ルールブック"として2000年11月に制定されたのがBS 15000である。 Link
2006-01-23 12:55:00,SOX法で求められる高度な電子メール管理
EMCジャパンは11月18日、企業の内部統制の強化を目的に2008年3月期にも法制化されるとみられる日本版企業改革法(日本版SOX法)に対応したストレージ用電子メール管理ソフトウェアの日本語対応版「EMC EmailXtender」を、2006年2月中旬に発表することを明らかにした。日本版SOX法では財務諸表の適正性を保つために、ビジネスプロセスの個々の結果を監査に耐え得る形で残す必要があり、電子メールも対象となると考えられる。EmailXtenderは監査の要求を満たしながらも効率的に電子メールを運用管理できるという。
"
2006-01-23 12:59:00,SOX法対応で課題、ITコストをどうする?
財務諸表の適正性の確保などを目的に企業の内部統制を強化する法制の準備が進んでいる。米国で2002年に成立した企業改革法(Sarbanes-Oxley Act:SOX)と同じ目的で近い構成のため「日本版SOX法」ともいわれる。米国のSOX法では、ITシステムの整備やビジネスプロセスの文書化などで膨大な費用がかかったとされ、初期投資の1社当たりの平均は5億円ともいわれる。日本版SOX法に対応する日本企業にも多くの負担がふりかかることが予測される。ストレージ最大手の米EMCで、Centeraビジネスユニット 上席副社長 兼 ジェネラル・マネージャを務めるトーマス・ハイザー(Thomas P. Heiser)氏は「ストレージによるデータの自己管理、自己治癒、自己設定がコスト低減に有効だ」と訴える。
2006-01-23 13:02:00,サーベンス・オクスリー法
米国企業改革法 / サーベンス・オクスレー法 / SOX法 / SOA / Sarbox / Sarbanes‐Oxley act @IT情報マネジメント用語事典 企業会計や財務報告の透明性・正確性を高めることを目的に、コーポレートガバナンスの在り方と監査制度を抜本的に改革するとともに、投資家に対する企業経営者の責任と義務・罰則を定めた米国連邦法。
エンロン事件やワールドコム事件など1990年代末から2000年代初頭にかけて頻発した不正会計問題に対処するため制定されたもので、2002年7月に大統領署名により法律として承認された。1933年の連邦証券法、1934年の証券取引所法制定以来、最も大きな変更といわれる。
正式には「Public Company Accounting Reform and Investor Protection Act of 2002:上場企業会計改革および投資家保護法」といい、法案を連名で提出したポール・サーベンス(Paul Sarbanes)上院議員、マイケル・G・オクスリー(Michael G.Oxley)下院議員の名にちなんで、「サーベンス・オクスリー法」と呼ばれる。日本では「企業改革法」と意訳されることが多い。
全11章69の条文から構成され、上場会社会計監視審議会(PCAOB:Public Company Accounting Oversight Board)の設置、監査人の独立性、財務ディスクロージャーの拡張、内部統制の義務化、経営者による不正行為に対する罰則強化、証券アナリストなどに対する規制、内部告発者の保護などが規定されている。
同法は米国の公開企業とその連結対象子会社が適応対象となるほか、外国企業であっても米国各証券市場で株式公開をした場合には原則として適用される。
特に注目されるのは第404条。これはCEOとCFOに対してSEC(米国証券取引委員)へ提出する書類に"虚偽や記載漏れがないこと""内部統制の有効性評価の開示"などを保証する証明書と署名を添付することを求めている。虚偽があった場合には個人的な責任が問われることになり、罰則として罰金もしくは5?20年の禁固刑という厳しい刑事罰が設けられている。
また財務報告の透明性を確保するため、その基礎となる企業内の各データ、業務プロセスを含めて明確化、文書化することも義務付けられている。これはERPや会計システムなどの情報システムそのものや、システムの開発/保守/運用といった業務プロセスにも及び、システムへのアクセス権限のルールや管理、外部ITベンダへの委託契約方法を含めて、公正で明確な手続きによって遂行され、それが証明できるようになっている必要がある。
2005年10月現在、日本においても日本版SOX法ともいわれる制度作りが金融庁で進められている。
2006-01-26 03:02:00,Human Sexuality
昔のコンテンツを整理しているサイトにアメリカの通信事情について記事を書いた。当時の日本では「パソコン通信」というものが一部の人たちの間で利用されていた。1989年夏の頃のことである。アメリカはその先進国で、仮想世界(またはサイバースペースといっていた)での情報発信、意見交換、フォラムでの議論などが活発に行われていた。その中のテーマのひとつに人間の本能にかかわる話題があった。"Human Sexuality"である。今も昔も人が関心を寄せることに変わりがない。昔のファイルを整理していて、このフォラムのアーカイブを見つけた。フォラム会員の質問に答える形式をとっている。
Too Dependent On Vibrator Question: I think I've gotten too dependent on my vibrator. I often use it in my masturbation, and sometimes it's incorporated into a lovemaking session with my husband. But I've begun to find that it's now hard to reach orgasm without it, just with my husband stimulating me with his fingers. What can I do?
バイブレータに頼りすぎて 質問:私はバイブレータに頼りすぎていると思います。ときどきマスターベーションにも使用しており、時には夫とのセックスにも使っています。しかしバイブレータなしに夫の指で刺激を受けるだけではオルガスムに達しにくいことに気づきはじめました。 どうすればいいでしょう?
Answer: This has become a common problem. Sex researchers William Masters and Virginia Johnson report that "as women have become more informed and liberated in their attitudes toward masturbation, they have increasingly used hand-held vibrators to enhance sexual sensations." The vibrator's intensity, they say, helps many women reach orgasm quichly and easily during self-stimulation. However, the "instant orgasm" of the vibrator-induced variety may also create problems. "If a women consistently uses intense mechanical means to achieve orgasm quickly say Masters and Johnson, "she will not appreciate the various stages of build-up to her release of sexual tension. Her pleasure may actually diminsh, leaving her with a sense of restlessness or frustration." Sex educator Sharon Gold smith, R.N., author of "Human Sexuality: The Family Source Book echoes Masters and Johnson's concerns. "Responding to a partner's hand or penis requires exquisite sensitivity to the nuances of touch she says. This sensitivity can be easily lost with continual exposure to the intense stimulation vibrators provide."
How to Wean Yourself 回答:これは今やよくある問題となっています。セックス研究者のウィリアム・マスターズとバージニア・ジョンソンが次のような報告をしています。女性は知識が増えマスターベーションに対する偏見から開放されてきたので、性的興奮を強めるために手に持って使えるバイブレータをどんどん使うようになった。"
2006-01-26 15:52:00,Human Genome Project
Begun formally in 1990, the U.S. Human Genome Project was a 13-year effort coordinated by the U.S. Department of Energy and the National Institutes of Health. The project originally was planned to last 15 years, but rapid technological advances accelerated the completion date to 2003. Project goals were to
- identifyall the approximately 20,000-25,000 genes in human DNA,
- determinethe sequences of the 3 billion chemical base pairs that make up human DNA,
- storethis information in databases,
- improvetools for data analysis,
- transferrelated technologies to the private sector, and
- address the ethical, legal, and social issues (ELSI) that may arise from the project.
To help achieve these goals, researchers also studied the genetic makeup of several nonhuman organisms. These include the common human gut bacterium Escherichia coli, the fruit fly, and the laboratory mouse.
A unique aspect of the U.S. Human Genome Project is that it was the first large scientific undertaking to address potential ELSI implications arising from project data.
Another important feature of the project was the federal government's long-standing dedication to the transfer of technology to the private sector. By licensing technologies to private companies and awarding grants for innovative research, the project catalyzed the multibillion-dollar U.S. biotechnology industry and fostered the development of new medical applications.
Sequence and analysis of the human genome working draft was published in February 2001 and April 2003 issues of Nature and Science. See an index of these papers and learn more about the insights gained from them.
For more background informationon the U.S. Human Genome Project, see the following
2006-01-28 15:12:00,変額個人年金の選び方
- チューリッヒのガン保険、月々わずか980円! [PR] チューリッヒなら初期ガンでも全額保障。さらに特約で病気やケガの日帰り入院もしっかり保障。
- 日本最大級の保険一覧比較サイト- 保 険 市 場 - [PR] 生保・損保最大24社より無料一括資料請求!自動車保険・海外旅行保険も24時間ネット契約できる。
- 生命保険の見直しは、必要保障額を知ることから。 [PR] グラフで見れば一目瞭然!今あなたに必要な生命保険の保障額をシミュレーションしてみましょう!
- 《CMでお馴染み》30日間無利息ディックのローン! [PR] 【ライフスタイルに合わせた最適なカードローン】初回限定特典付き「スマートローン」が新登場!
- 変額年金保険を選ぶ前に 変額年金保険の取扱いが銀行でも始まっています。自己責任で選ばなければならない金融商品です。十分理解してから加入してください。 from All About[保険の見直し]
- 課税が繰延られる変額年金保険 変額年金保険は運用期間中に運用資産が増加していても課税されることなく、解約や満期、年金開始時期まで課税が繰り延べられ、長期の運用を考える場合、課税されない分有利だと言われます。 from All About[保険の見直し]
- 変額年金保険に注目 老後の資金準備の手段として「変額年金保険」が注目されてきていますが、最低保証のあるものを除いて、契約者が運用のリスクを全て負う商品です from All About[保険の見直し]
- 投信資料館 変額年金の特徴を解説 http://www.toushin.com/hengaku/hengaku03.htm
- モーニングスター 変額年金の特徴を解説 http://www.morningstar.co.jp/finance/hengaku/
- インズウェブ 変額年金の特徴を解説 http://www.kaigisho.ne.jp/money/hoken/01guides/24hen ...
- CHAMBER WEB 保険コラムで変額保険を紹介してます
- 「DINKSのための保険選び」 http://www.kaigisho.ne.jp/money/lifeplanning/insuran ...
- スカンジア生命 変額年金取り扱い保険会社 http://www.skandia.co.jp/
- 投信資料館 変額年金についての説明や、投信との比較、商品比較が掲載されている。 http://www.toushin.com/hengaku/hengaku03.htm
- モーニングスターのホームページ 変額年金についての説明と特徴が載っている。 http://www.morningstar.co.jp/finance/hengaku/
2006-01-28 13:34:00,企業および政府機関に遵守が求められている規格および規制
規格/規制 | 業種 | タイプ | 注釈/URL |
ISO/IEC 17799 | 国際規格 - 基準 | 規格 | The International Organization for Standardization(国際標準化機構)www.iso-17799.com |
JIS X5080 | 日本工業規格 | 規格 | JISC(日本工業標準調査会)www.jisc.go.jp/ |
BS 7799 Part 1 | 英国政府 | 規格 | 英国の規格。ISO 17799の前身。 |
AS4444/NZS4444 | オーストラリア政府 | 規格 | オーストラリア/ニュージーランドの規格。ISO 17799に該当。 |
HIPAA | 医療関連産業 | 規制 | Health Insurance Portability And Accountability Act(医療保険の携行性と責任に関する法律)1996年に制定。 |
CIS ベンチマーク | 国際コンソーシアム | 規格 | CIS(インターネット・セキュリティ・センター)がSolarisシステム向けに開発したベンチマーク |
Gramm-Leach-Bliley Act (GLBA) | 米国金融サービス関連法規 | 規制 | 1999年11月に成立した米国の法律。 |
SANS/FBI Top 20 List | セキュリティ全般 | 規格 | System Administration, Networking and Security/Federal Bureau of Investigation(システム管理、ネットワーキング、セキュリティ/米国連邦捜査局) |
CVE | セキュリティ全般 | 規格 | MITRE's Common Vulnerabilities and Exposures |
VISA | 銀行業 | 規格 | Visa International および Visa USAの規格 |
ISO 15408 (Common Criteria) | 国際セキュリティプログラム - システム | 規格 | NSAのレッド・ブックとオレンジ・ブックに代わる規格 |
CASPR | GNU ベスト・プラクティス | 規格 | Commonly Accepted Security Practices & Recommendations |
OCC | 銀行業 | 規制 | Office of the Comptroller of the Currency(通過監督庁) |
FDIC | 銀行業 | 規制 | Federal Deposit Insurance Corporation (連邦預金保険公社) |
SysTrust | AICPA | 規格 | American Institute of Certified Public Accountants(米国公認会計士協会) |
FISCAM | GAO (連邦政府), 金融システム | 規制 | Federal Information Systems Control Audit Manual (連邦情報システム制御監査マニュアル) |
CobiT | ISACA | 規格 | Control Objectives for Information and Related Technology |
IETF Security Handbooks | インターネット・コミュニティ | 規格 | The Internet Engineering Task Force |
SEC | 証券 | 規制 | U.S. Securities and Exchange Commission(米国証券取引委員会) |
Rainbow Series (Orange Book) | 軍部および関連業者 | 規制 | Common Criteriaに置き換わる。 |
FDA | 製薬 | 規制 | Food and Drug Administration(米国食品医薬品局) |
NPG 2810 (NASA) | NASA職員および関連業者 | 規制 | NASA ポリシーガイドライン |
1974 Privacy Act and Amendments | 米国企業 | 規制 | www.usdoj.gov/04foia/privstat.htm |
ISO 13335(Parts 1,2,3,4,5) | 国際規格 - 教育 | 技術報告書 | セキュリティ管理の指標を記述した5部構成の技術報告書。 |
SAS70 | 監査 | 規格 | Statement on Auditing Standards (米国監査基準) |
GASSP | CASPRよりも古い | 規格 | Generally Accepted Systems Security Principles |
DITSCAP/NIACAP | 米国国防総省 (DOD) | 規制 | DoD Information Technology Security Certification and AccreditationProcess |
AS/NZS 4360:1999 | オーストラリア/ニュージーランド政府 | 規格 | オーストラリア/ニュージーランドの規格 |
FCC | 米国政府 | 規制 | Federal Communications Commission(連邦通信委員会) |
その他 | --- | 規格/規制 | --- |
<出典> シマンテック「企業におけるセキュリティポリシーの重要性」"
2006-01-29 13:28:00,情報セキュリティ標準規格
これまで何気なく引用していたJIS規格やISO規格の種類・意味やその背景にはほとんど関心がなかった。法律とガイドライン、業界標準などの違いもよく理解していなかったのではないかと汗顔の至りである。 「情報セキュリティ」に関する標準規格についてみても、BS7799やISO/IEC 17799, ISO/IEC 15408などの呼び名がありその実態を知っているとはいえない。それらの歴史的経緯も知らなかった。 インターネットで見つけた開発者が押さえておくべきセキュリティ標準規格動向ではつぎのように分類している。
技術的対策 (設計、評価) ISO/IEC 15408 ITセキュリティ評価基準 |
組織的対策 (セキュリティポリシー) ISO/IEC 17799 情報セキュリティ管理 |
セキュリティ組織、セキュリティ管理、ライフサイクル、リスク評価 ISO/IEC TR 13335(GMITS) ITセキュリティ管理ガイドライン |
技術標準化
1980年代後半、ISOで「暗号アルゴリズムの標準化」を進めたが、当時の候補であった「DES」を国家規格としてもつアメリカの反対があり中断した。「暗号アルゴリズムは登録制度にすべきだ」とのアメリカの主張を受け入れる形で、暗号アルゴリズムの登録制度を国際標準として制定した(ISO/IEC 9979)。
1992年、OECDによる「情報システムのセキュリティのためのガイドライン」およびJTC1/SC21において、Availability(利用可能性・可用性)、Confidentiality(機密性・秘匿性)、Integrity(一貫性・完全性)の3項目が定義された。その後、新しい応用に対応するために拡大され、ISO/IEC TR13335-1において、Accountability(釈明義務・責任追跡性)、Authenticity(信憑性・真正性)、Reliability(信頼性)の3項目が追加定義され、6項目となった。 ISOは、情報セキュリティの標準化を進めることを目的とした専門委員会「JTC1/SC27」を設置した。
1999年12月に、ITセキュリティ評価基準であるISO/IEC 15408(Evaluation criteria for IT security)が国際標準規格化された。製品やシステムがあらかじめ設定されたセキュリティ評価基準に適合しているか否かを検証することである。現在は、コモンクライテリア(Common Criteria:CC)と同一である。2000年7月に日本語訳としてJIS X 5070が国内標準化された。
組織的対応
2000年9月、情報処理システムに対する安全管理の世界規格として、ITセキュリティ管理実施基準(Code of practice for information security management)ISO/IEC 17799が制定された。これは、CIA(Confidentiality、Integrity 、Availability)を対象に、英国の国家基準BS7799-1(Information security management part 1: Code of practice for information security management 初版1995年)をもとに国際標準化した規格で、10の管理分野と、36の管理対策方針、127の管理項目から構成される。このISO規格は、AAR(Accountability、Authenticity、Reliability)を十分に満たす規格となっていない。つまり、人の管理に十分に対応していない。AARを満たすためには、人は疑うべきものであることを前提に基準を策定する必要がある。したがって、国によってその見解に相違があるために、この部分の国際標準化が難航している。[2003年以降どうなったのか?]
日本ではAARを含めて独自に「ISMS適合性評価制度」を制定した。BS7799を軸にGMITSを参照して作成し、取引先企業に対して自社のセキュリティ管理体制が完備していることを証明することを目的としている。2002年4月からJIPDECが運用開始。
2006年1月、BS 15000 becomes ISO/IEC 20000 January 2006"
2006-01-30 23:08:00,秘密の日記を公開?
ブログ用に使っているMovableTypeでは記事の作成に制限がある。基本的にHTMLコードで書かなければならない。テクストだけの記事は問題ないが、写真やリンクの挿入あるいはテーブルなどを含む記事では作成・編集がしにくい。
Live JournalのWeb上での日記更新も基本はテクストベースであるが、Notepadのように軽くて手軽に使えるのがよい。 写真やリンクを挿入し書式(文字の色や大きさなど)を使うときはWYSIWYG形式で作成したいものである。このときは、Live Journal用のSEMAGICというツールを使う。Webで見つけた役立つ記事の切り貼りに威力を発揮してくれる。 昨年夏から使い始めて重宝している。ドラフトをこれで作っておき、時間ができたときに追加・編集・整形して、ブログ記事として公開するやり方をしている。ブログよりも手軽に気安く書けるのがよいので日記には良い。
ブログは情報整理と情報発信、そしてブロッガたちとの意見交換のための自分用のポータルである。このポータルからLive Journalにリンクを張ることにした。 他人の目に触れると差しさわりがあるような記事はPrivate、友人のみに公開するときはFriendsとして出版することができるので便利である。"
2006/02
2006-02-01 01:01:00,*Compliance
Compliance with regulatory mandates, such as the Sarbanes-Oxley Act, HIPAA, and the Gramm-Leach-Bliley Act, are increasing the drive for both desktop security and standardization. However compliance with organizational mandates, including corporate standard operating procedures (SOP) and process standards such as ITIL can be equally important to IT departments. Compliance management adds a new dimension to security and standardization solutions. By definition, compliance requires that an objective standard be met. In order to satisfy this objectivity requirement, organizations must implement solutions that can be monitored and measured against the compliance standard. Policy-based management inherently provides a framework for organizational compliance. Policy settings are discrete objects that provide a target for comparison against policy results. A comparison of policy results with objectives provides a clear measure of compliance. PolicyMaker implements full support for Resultant Set of Policy (RSoP), the standard for Group Policy planning and logging, so that organizations may measure compliance against their policy objectives.
2006-02-01 01:10:00,*eTrust Customer Success
University of Verona Achieves Centralized, Secure Infrastructure Management Using CA Solutions
Summary:
"We immediately recognized in Unicenter all the features we considered indispensable..."-Dr. Giovanni Michele Bianco, Director of Information Services University of Verona Read Full Story | 88 KB PDF TSF Reduces Risk and Maintains Business Continuity Using CA's eTrust? Solutions
Summary: "CA's proposal convinced us of the quality of the solution and because it responded most closely to what we already had in mind.... a genuine partnership was formed and new projects emerged that were either developed spontaneously or grew out of other activities." - Michele Martini, Director of Operations and Systems Design, Tele Sistemi Ferroviari Read Full Story | 89 KB PDFFujitsu Services Experiences Significant Enterprise-Wide Savings with eTrust?Antivirus
Summary: "We were in search of a comprehensive, centrally managed desktop antivirus solution and CA's eTrust Antivirus was the perfect choice."-Ian Argile, Operational Information Security Manager, Fujitsu Services Read Full Story | 74 KB PDF Europ Assistance Streamlines Access Management with CA's eTrust? Solution
Summary: "CA, who we knew from our mainframe days, is a leader in management software and a solid organization with whom we can safely build an enduring business relationship." - Agostino Fedeli, Head of Technology and Information Systems, Europ Assistance Read Full Story | 97 KB PDFCaixa Laietana Simplifies Access to its Multiple Systems with eTrustR Single Sign-On
Summary: "With eTrustR Single Sign-On, we have increased security by eliminating multiple access points and reducing them to just one. For users, the authentication process is totally transparent. The identification and access to systems and applications is automatic. For the IT department, it has also meant more control of identity and access security, as well as the resolution of password related issues." - Javier Alcazar, System Administrator, Caixa Laietana Read Full Story | 343 KB PDF ICORDA Offers Total Protection For Customers Through a CA Partnership
Summary: "CA's Total Protection solution and the CA partner team give us the integrated software components and overall support we need to successfully sell in the data protection and storage security space. Our clients really appreciate the peace of mind they get, knowing the solution comes from a first class company and they benefit significantly every day from the reduced down time and business risk as well as from eliminating unnecessary IT costs." - Marc Brouckaert, Sales Manager, ICORDA Read Full Story | 101 KB PDF"
2006-02-01 01:25:00,*Security and Vulnerability Management
VENDOR BY LEADING MARKET RESEARCH FIRM Follows IDC's Selection of CA as Top Identity and Access Management Software Vendor
ISLANDIA, N.Y., December 1, 2004 ? Computer Associates International, Inc. (NYSE: CA) today announced that it has been named the worldwide market leader in Security and Vulnerability Management (SVM) software for 2003 by IDC with a 7.8 percent worldwide market share and revenues exceeding $94 million.
IDC projects worldwide revenue for the SVM software market to reach $3.04 billion in 2008, representing a compound annual growth rate of 20 percent, according to its report entitled "Worldwide Security and Vulnerability Management 2004 - 2008 Forecast and 2003 Vendor Shares: The Death of Security 3A, Part II."
This was the first year that IDC split the classic "3A's" (Administration, Authorization and Authentication) market ? a market that CA had led for the last three years ? into two components, Security and Vulnerability Management and Identity and Access Management (IAM). CA continued to lead both of these individual markets this year. An IDC report issued earlier this month said that CA was the worldwide market leader in IAM software for 2003 with a 15 percent market share and revenues exceeding $300 million. Link
eTrust? Policy Compliance
Centralized Security Policy and Configuration Management
features at a glance
・Identify misconfigured IT assets
・Create secure configuration baselines and monitor deviations
・Provide configuration remediation and measure progress through risk-based reporting
・Offer extensible tools and open interfaces for custom security configuration management
eTrust Policy Compliance provides enterprises with the tools and information necessary to eliminate one of the most overlooked threats to networks ? misconfigured assets. eTrust Policy Compliance helps organizations identify and compare the security configurations of their critical business assets to an established baseline, provides the configuration remediation and measures progress through risk-based reporting. eTrust Policy Compliance provides a comprehensive policy and configuration assessment process to mitigate risk and ensure compliance with security policies, government regulations and industry standards.
2006-02-01 01:30:00,The RSA Conference
![]() |
Tradeshows and Conferences: RSA Conference 2006 13 Feb 2006 2:00 p.m. - 17 Feb 2006 2:40 p.m. |
|
The RSA Conference is the most prestigious information security event of the year. As such, it is a must attend event for organizations that are looking for solutions to help them manage risk, comply with regulations and ensure service continuity. Toby Weiss, SVP and GM of CA's Security Business Unit, will deliver the following keynote address ? "Breaking Down the Silos of Security" on Thursday, February 16, 8:45 a.m. During this session you will hear about CA's strategy for breaking down the barriers of security and our vision for extending proactive security management to every layer of a transaction ? including network, application and data ? while leveraging the full context of a user's role and environment to determine appropriate access and entitlements. |
2006-02-01 01:42:00,*Regulatory Compliance
Compliance Regulatory Overview: European Union legislationhttp://techrepublic.com.com/5208-11179-0.html?foru... - Dec 5, 2005
Lesson 6 of 7
In the United States, the Health Insurance Portability and Accountability Act (HIPAA) addresses the need to protect private and sensitive data. For members of the European Union (EU), those issues are the focus of the European Data Protection Directive of 1995.
The European Data Protection Directive, along with the requirements of Basel II and the UK Data Protection Act, offers the major compliance frameworks for members of the EU.
European Data Protection Directive
The directive sets up a regulatory framework that seeks to strike a balance between a high level of protection for the privacy of individuals and the free movement of personal data within the EU. To do so, the directive sets strict limits on the collection and use of personal data and demands that each Member State set up an independent national body responsible for the protection of these data. Another section of the directive calls on Member States to determine more precisely the conditions under which the processing of data is lawful.
The directive states that personal data must be:
- Processed fairly and lawfully.
- Collected for specific, explicit, and legitimate purposes.
- Adequate, relevant, and not excessive in relation to the purposes for which they are collected.
- Kept in a form which permits identification of data subjects for no longer than is necessary.
For details on the directive, which covers the processing of personal data including automatically processed data and manual data in a filing system, see EU Data Protection Directive (EU DPD).
Basel II
Gramm-Leach-Bliley and Sarbanes-Oxley require that U.S. financial service organizations put safeguards in place to increase data security. For members of the EU, similar safeguards are addressed in Basel II, which requires that financial organizations meet both reporting and risk assessment requirements.
UK Data Protection Act
The UK Data Protection Act makes it a legal obligation for anyone processing personal data to establish good practice in managing and using the data. Anyone processing personal information must comply with eight enforceable principles of good information handling practice. The act covers any organization that collects personal data.
For a comprehensive list of European Union compliance resources, used with permission of RSA Security, see page two.
Next Page
European Union compliance resources
White papers
Course list
Sign up for the Compliance Regulatory Overview seriesIf you haven't subscribed to this series, automatically sign up today to receive the entire Compliance Regulatory Overview series in your inbox. |
Computerworld Legislation http://www.computerworld.com/governmenttopics/gove... - Dec 6, 2005
Security Conforms To Regulatory Compliance By Helen D'Antoni InformationWeek 8 29, 2005 12:00
HM Business-technology professionals spend nearly one day a week dealing with industry- and government-related issues, according to InformationWeek Research. AMR Research expects compliance-related spending to hit nearly $15.5 billion this year. The cost for a typical company is estimated at approximately $500,000. Regulatory compliance is influencing security practices. Of the 2,540 U.S. business-technology and security professionals who recently participated in our 2005 Global Information Security Survey, an editorial research product of InformationWeek and management-consulting and technology-services company Accenture, more than half report that government regulations have pressured their company to adopt a more-structured approach to information security.
- The Threats Get Nastier
- Sidebar: A New Type Of Worm
- Sidebar: Source Of The Problem
- Report: U.S. Information Security 2005
- Tool: Compare Your Security Practices Accenture
- Security and Privacy Compliance Download the full article [PDF, 178K] Client Successes
- eCommerce Startup: Secure Infrastructure Implementation
- European Bank: Electronic Banking Service Reengineering
- European Mint: Electronic Tax Filing System Infrastructure
- Health Care Organization: Electronic Information Exchange Solution
- QinetiQ: Leveraging End User Computing Transformation for Improved Business Productivity
- Spanish Ministry of Labor and Social Security: Human Services
- Telecommunications Startup: Technology Environment Security Plan
Global Information Security Research Highlights
The Research Results are In?Accenture and InformationWeek Global Information Security Survey
I am pleased to share the results of the Accenture and InformationWeek Global Information Security Survey. In its eighth year, the research examines the security drivers, challenges and opportunities as expressed by 2,540 US business-technology and security professionals.
The research reveal that regulatory compliance, internal attacks, and the vulnerability of electronic communications?especially instant messaging and e-mail?are among the key factors reshaping data security systems.
Key Findings:
- Compliance is reshaping corporate security practices, yet is having little impact on technology decisions.
- Security attacks are becoming increasingly more sophisticated, yet basic passwords continue to be the most common line of defense.
- Security breaches are increasingly coming from within, forcing companies to keep tabs on their employees.
- Vulnerabilities in operating systems and applications?including the use of instant messaging?continue to be common points of entry.
- Concern continues to grow over privacy and identity theft, yet organizations are failing to provide rigorous protection of customer data.
2006-02-04 08:11:00,*IT Governance Institute
ITGI:1998年に設立されたITガバナンス普及・促進団体。
ITGI Releases New Survey Data Groundbreaking research into IT governance knowledge and attitudes worldwide in 2003 are updated in the 2005 survey. - IT Governance Global Status Report 2006 (PDF, 420K) - IT Governance Global Status Report 2003 (PDF, 1.2M)
Best Practices
- Information Security Governance: Guidance for Boards of Directors and Executive Management 2nd Edition (PDF, 500K) Reviews the increasing importance of governance over the security aspect of information and related systems. Based on the IT governance framework described in the Board Briefing on IT Governance.
Val ITA governance framework for IT-enabled investments, Val IT will help all those with an interest in value delivery from IT. The initial series consists of three volumes, available for free download:
- Enterprise Value: Governance of IT Investments, The Val IT Framework
- Enterprise Value: Governance of IT Investments, The Business Case
- Enterprise Value: Governance of IT Investments, The ING Case Study
- COBIT 4.0 This new version of ITGI痴 flagship product offers a streamlined, pragmatic and business-focused approach to implementing IT governance enterprisewide.
Case Studies
- Unisys Corporation September 2005
- Sun Microsystems June 2005
- Mendoza, Argentina (English) November 2004
- Mendoza, Argentina (Spanish) November 2004
- Allstate Insurance Company July 2004
- Ernst & Young AG/Switzerland August 2003
- Datasec/Uruguay March 2003
- Charles Schwab & Co., Inc. September 2002
- US House of Representatives July 2002
- Curtin University of Technology July 2002
- City of Mesa, Arizona April 2002
"
2006-02-04 09:17:00,*ITGI Research Publications
ITGI Research Publications
- Information Security Governance: Guidance for Boards of Directors and Executive Management 2nd Edition (PDF, 500K) Reviews the increasing importance of governance over the security aspect of information and related systems. Based on the IT governance framework described in the Board Briefing on IT Governance.
- COBIT 4.0 This new version of ITGI痴 flagship product offers a streamlined, pragmatic and business-focused approach to implementing IT governance enterprisewide.
- COBIT Security Baseline Based on COBIT, this guide is a comprehensive set of resources to guide the information organization as it adopts an IT governance and control framework. This guide focuses on the specific risks of IT security in an easy-to-follow-and-implement way for all users: small to medium enterprises, executives and board members of larger organizations, and home users.
- COBIT Quickstart This is an abbreviated version of COBIT designed for small to medium enterprises, or those organizations in which IT is not strategically critical to enterprise success. Available from the ISACA Bookstore.
- IT Control Objectives for Sarbanes-Oxley (PDF, 363K) A new research document from the ITGI, focusing on Sarbanes-Oxley, using COSO as the overall framework upon which the supplementary IT guidance was based, and COBIT as the initial IT controls baseline to develop a control objective template. Download also available in Japanese.
2006-02-04 07:35:00,*ISACA
1967年設立。世界140カ国の会員50,000からなる情報システムコントロール協会。60カ国170の支部がある。
CISM(Certified Information Security Manager)『公認情報セキュリティマネージャー』 情報セキュリティの国際的資格。 ISACAにより、2002年に資格制度が創設され、2003年度より試験が開始された。"
2006-02-07 02:55:00,WinFixer 2005
「WinFixer2005」が出現した。昨年10月から猛威をふるっている。Blogツールなどを介して表示され設置者が気づいていないことがあるとのこと(はてなダイアリー - WinFixerとは)たしかに自分のサイトをレビューしているときに出現した。その時のIE画面はすべて自動的に閉じられて「注意:レジストリデータベースまたはファイルシステムにありうるエラーにより・・・」というメッセージが表示され「WinFixer2005」のダウンロードを要求してくる。不信に思ったので、「OK」「キャンセル」ではなくブラウザーのXをクリックして閉じようとしたが次から次へとポップアップが表示された。タスクマネージャ(Ctrl, Alt, Deleteを同時に押す)で強制終了させた。 WinFixer 2005の対処法を読むとSpybotで駆除できるとのことなので、感染していないとは思ったがこれを機会に Ad-AwareおよびSpybotを使って掃除した。Ad-Awareでは軽症のものが36件あった。続いてSpybotを走らせるとさらに7件の問題が発見された。処置しなくても悪い影響はないような問題という説明があったがすべて駆除・削除した。 ときどきチェックすべきである。SpywareGuideの説明を参考にすると良い。"
2006-02-07 17:41:00,Safer Internet Day 2006
ヨーロッパ出張の準備に追われている。eEuropeの全体像を把握するためにサーフィングしていて、奇しくも今日7日が「より安全なインターネットの日」であることを知った。Safer InternetはeEurope行動計画の連携プログラム5つの中のひとつである。
Safer Internet Day 2006
On 7 February 2006, the Safer Internet Day will take place across Europe and world-wide under the patronage of Commissioner Viviane Reding . A global "blogathon" is organised : a wide range of organisations active in promoting internet safety and special guests will make postings on the blog and invite comments from visitors, children, schools and parents. The blog, which will include content in several languages, will have a geographical focus that moves west through the global time zones, from New Zealand to Argentina. Safer Internet Day is part of a global drive by awareness-raising partners to promote a safer Internet for all users, especially young people. It is organised by the European internet safety network INSAFE, which is co-funded by the Safer Internet Programme.
"
2006-02-07 18:39:00,
経済産業省の委託調査:「企業・個人の情報セキュリティ対策事業(諸外国の情報セキュリティ政策の動向及び情報セキュリティ関連法律の企業経営に与える影響に関する調査)」で欧州政府・企業を訪問(2/12?28)します。
SOX, GLBA, Cobit, Basel, BS7799, ITILなどの整備状況とそれらが企業・個人にどんな影響を与え、企業はどんな対応を迫られているのか?がテーマです。
庶務情報政策局情報セキュリティ政策室は「事業継続性の確保のためのセキュリティガバナンス」の実態を知りたいということです。対策としてBCPが重要課題だと認識している。
そこで質問とお願いですが、
1.貴君が中部電力さんに言っているBusiness ContinuityというのはこのBCP策定に関係していますか?
2.組織的対策と技術的対策に大別されますが、どちらを中心に考えていますか?
3.とくに知りたいこと、訪問企業への質問事項があれば教えてください。訪問した政府・企業の人に聞いてみます。
4.昨年の出張で得たSOX関連資料や中部電力への報告があれば欲しい。
私が収集したPrivacy & Security関連の情報は書きにあります。参考に。未公開資料は別途教えます。
http://abc.elmblog.com/archives/privacy/
http://abc.elmblog.com/archives/security/
以上
"
2006-02-11 00:14:00,顔認識技術が普及?
2002年9月、米国で起きた同時多発テロ事件が、顔認識の技術開発に拍車をかけた。空港に現れるテロリストを検知するために、ボストン、ダラス、パームビーチなどの空港に設置されている。テロリストだけでなく、手配者や行方不明者、家出人などの画像データベースと顔認識監視システムが運用されている。 日本ではNECやニコンがこの技術開発に力を入れている。また、米リア社のソフトは、膨大な写真の洪水の中から一発検索できると言っている。テキスト検索の覇者Googleを凌ぐ画像検索のベンチャーが出現してくる予感がする。"
2006-02-15 12:27:00,,
仕事を終えたあとSOHOにあるAberdeen Angus Steak Houseで夕食をした。店の人から「今夜はバレンタイン・ディナーを楽しみましたか?」と聞かれて昨日はバレンタインデイであることに気づいた。いま真夜中の2時半である。一時間前にホテルに戻った。一生忘れない日になることだろう。朝食時間に会話に夢中になり時間を忘れて、訪問の約束に間に合わなくなりキャンセルするという失態をしてしまった。そして夕食の時間・・・また会話が弾み、気がつくと11時。帰ろうと思って勘定をするが「コーヒーを飲もう」ということになりまた話し込む。飽きることの会話である。それからまた2時間、個人的な過去の悲しみと苦悩の経験を聴く。一般的には衝撃の告白・・・ということだろう。しかし私の受け止め方は淡々としていたのではないだろうか?それは、過去になにがあろうとあるがままの事実と心のありようを受け止める気持ちがあったからだと思う。けっして心を他人に開こうとしない頑なさがあることを知っていたからである。「そういうことだったのか」という納得があった。他人に弱みをみせたくない、それが自分の宿命だ、辛い過去を乗り越えるために、またそのときに心の支えになった人たちのために強く生きなければ、という覚悟が原点になっている。それががむしゃらな仕事一筋の毎日に駆り立てている、と思わざるを得なかった。同時にそういう生き方は長続きしない。いつかは疲れが溜まり、心とからだを痛めてしまうとも思った。告白を聞く前からそう思っていたし忠告もした。話を聴いたあともそのことを指摘した。余計なお世話であろう。やさしくいたわってあげるべきなのに「そのトラウマから早く解放されないと駄目だ。自分を悲劇の主人公にしては駄目だ。自分よりもっと辛い体験をした人たちがいることを知り、そのことに囚われることから抜け出したほうが良い・・・」などといったことを、なぜか強い口調でいう私がいた。なぜかいらだってもいた。いま私は自分のこころに問いかける。「なぜいらだったのか?」と。自分は赤の他人で、そのこころの中に入ることを拒絶されていると感じ、わたしの心に寂寥感が満ちていった。やはりその体験が他人を寄せ付けない頑ななこころの壁をつくっており、わたしも所詮は他人のひとりで心の中に入ることを拒絶されている、ということが苛立ちの原因ではないかと思う。言い換えれば、こころを開いて欲しい、痛みや苦しみ、悲しさを分かち合いたいと思っている証左であろう。もちろん、前々から「これ以上は立ち入るべきでない。同じ道を歩むことはないし、たとえそれを願っていても拒絶される」という思いがあった。自己保身であり、傷つきたくないというエゴ、プライドであろう。それを見透かされていると思うことが自己嫌悪を生みいらだちを加速したのではないか?私のエゴである。「思いやりを忘れてはいけない」と説教しながら、その実私自身に思いやりのかけらもないことに気づき苛立つ・・・ということではないか?やはり私のエゴであろう。なぜもっと彼女の心中を理解し励ましの言葉をかけてやれないのだろう。愛することを忘れた男のままなのか?黙ってやさしく見守ってあげることが与える愛なのではないか?黙って彼女の悲しみや辛さを受け止めてやろう。あんな厳しいことをいうべきではなかった。後悔している。明日はあやまろう。俺は身勝手でひねくれものだ。
2006-02-18 23:15:00,Visa Security Standards
References
- Account Information Security Best Practices Guide, Visa International, 15 Nov 2000 URL: https://www.visa.com/nt/gds/pdf/AcctInfoSecBestPracticesGuide.pdf
- Account Information Security Standards Manual, Visa International, 15 Nov 2000 URL: https://www.visa.com/nt/gds/pdf/AcctInfoSecStandardsManual.pdf
- Quick Reference Self Assessment Questionare, Visa International URL: https://www.visa.com/nt/gds/pdf/QuickRefForm.pdf
- Comprehensive Self-Assessment Questionaire, Visa International URL: https://www.visa.com/nt/gds/pdf/SelfAssessForm.pdf Cardholder Information Security Program, Visa USA, Version 5.5 URL: http://www.visabrc.com/documents/cisp55.pdf
- Visa CISP Self-Assessment Form, Visa USA URL: http://www.visabrc.com/documents/self-assessment.pdf
Press Release Visa U.S.A. Works With E-merchants to ``Deadbolt'' Their Front Doors to Cardholder Data Online, Yahoo! Finance, 28 Feb 2001 URL: http://usa.visa.com/about_visa/newsroom/press_releases/nr100.html Steve Gold, Visa Invests In Battle Against Online Fraud, BizReport, 1 Mar 2001 URL: http://www.computeruser.com/news/01/03/02/news17.html Michelle Delio, Visa to Require E-Security Rules, Wired News, 17 Nov 2000 (archive) URL:http://www.wired.com/news/business/0%2C1367%2C40253%2C00.html?clkd=iwm Link
2006-02-20 08:31:00,
ときどき傲慢になる。話の矛先を変えることがある。それが俺をいらだたせ、厳しい言い方をするようになる。俺の嫌な面でもある。俺をコントロールしようとする意思が見えたときにそれは傲慢だと俺は思う。コントロールされるのは嫌いである。だからそれが傲慢だと俺には感じられる。矛先を変えるというのは、例を挙げると「GPが患者の診療記録を公開することに反対している・・・」とKineticの人が言っていたとのメモがる。それに対して「なぜ反対するのか?おかしい。なぜ?」だと聞く。俺の意見をいうがまた「なぜ?」と聞く。それは俺に聞くことではない。Kineticに聞くべき話である。自分で、大変ではあるがemailして聞く行動を起こすべきである。そのために知己を得たのである。そういう苦労をしないと進歩しない。足踏みをして俺に問うのは甘えであり、俺を利用するだけではだめである。 一昨日の「自分は経理をやってきたからわかる。どんな企業にも不正がある。国税調査官におみやげも必要である。Fもやっているはずだ」という。話の発端は「カラ出張」のことである。組織ぐるみでやっているのは明らかに犯罪(詐欺、偽証、捏造、不当利益搾取)である。たしかにどんな企業でも不逞の輩がいて自分でカラ出張をする奴がいるであろう。しかしそのことと監督する立場にある者が出張の事実があったかのように見せかけるのはまったく別問題である。「きれい事では済まないことが経理にはある」というのも事実かもしれないが、矛先を俺に向けて俺には「経理はできない」というのは見当違いもはなはだしい。俺の話をしているのではない。組織ぐるみの「不正なカラ出張」の話である。カラ出張はどんな企業にもあるといったことをいうので「Fにはないと思う。建築関係ではあったのかもしれないが俺は知らない。」と俺が言ったことで彼の癇に障ったのかもしれない。 企業を訪問するにしてもただ行けばいいというものではない。自分なりに前準備をして、面談の趣旨は何か?何を聞きたいのか、何を知るべきかを明確にして会わないと得るべきことが得られずまた相手に失礼でもある。これまでの面談でいえるのはあまりにも無目的で自分が聞くべきこと、自分の役割に焦点を絞った質問や自分に与えられた任務を遂行するべきことを優先した報告のまとめにもっと力を注ぐべきである。その任務にあまり関係ないようなことに捉われている余裕はないはずである。どんな法律がありそれが企業や産業にどんな影響を与えているのかを把握することが第一の目的である。第二は企業の技術的対策としてのベストプラクティスを見つけることである。それが把握できたあとで余裕があれば政府の予算配分や政策の主眼とすること、あるいは企業経営者がどんな組織的対策をとっているのかを、他の人たちに協力する形で調べれば良い。他の人たちが行くから自分もいくというのは主体性に欠け、本来の目的を失することになりかねない。聞くべきことが分からないのであれば事前に下調べをする努力をするべきであろう。あるいはこれまでの面談でわかった調べなければならないことを優先して調べる。それに時間を割くことによる次に調べるべきこと(知らないこと)を知ることにもなる。 きつい言い方でかわいそうだとは思ったがはっきりといわざるを得なかった。傷つけてしまったと反省している。鷹揚にかつ曖昧にしておけばいつまでも不遜な考え方のままで道理をわきまえないままでいることだろう。やはりみんなからちやほやされてきた結果、大人になりきれていないところがあるのだろう。かくいう俺にも大人気ないところがある。あるからこそ気になるのだろう。嫌われたくはないが言わざるを得ないのが俺という人間である。いまさら変わりようがない。"
2006-02-28 14:55:00,Visa Security Standards
References
- Account Information Security Best Practices Guide, Visa International, 15 Nov 2000 URL: https://www.visa.com/nt/gds/pdf/AcctInfoSecBestPracticesGuide.pdf
- Account Information Security Standards Manual, Visa International, 15 Nov 2000 URL: https://www.visa.com/nt/gds/pdf/AcctInfoSecStandardsManual.pdf
- Quick Reference Self Assessment Questionare, Visa International URL: https://www.visa.com/nt/gds/pdf/QuickRefForm.pdf
- Comprehensive Self-Assessment Questionaire, Visa International URL: https://www.visa.com/nt/gds/pdf/SelfAssessForm.pdf
- Cardholder Information Security Program, Visa USA, Version 5.5 URL: http://www.visabrc.com/documents/cisp55.pdf
- Visa CISP Self-Assessment Form, Visa USA URL: http://www.visabrc.com/documents/self-assessment.pdf
Press Release
- Visa U.S.A. Works With E-merchants to ``Deadbolt'' Their Front Doors to Cardholder Data Online, Yahoo! Finance, 28 Feb 2001
- Steve Gold, Visa Invests In Battle Against Online Fraud, BizReport, 1 Mar 2001
- Michelle Delio, Visa to Require E-Security Rules, Wired News, 17 Nov 2000 (archive)
2006/03
2006-03-05 16:00:00,連邦政府の情報セキュリティガイドライン
- NIST SP 800-37 2004-5 pdf Prosess Diagram Guide for the Security Certification and Accreditation of Federal Information Systems 連邦政府情報システムのセキュリティ認証・認定のフレームワーク。認証・認定の基本的事項とプロセスを規定(最上位文書)
- NIST SP 800-53 2005-2 2006-2 Rev.1 draft Recommended Security Controls for Federal Information Systems セキュリティ・コントロールの選択と決定のためのガイドライン
- NIST SP 800-53A 2005-7 draft Guide for Assessing the Security Controls in Federal Information Systems セキュリティ・コントロールの有効性を評価するためのガイドライン
- NIST SP 800-26 2005-8 draft Guide for Information Security Program Assessments and System Reporting Form 情報セキュリティプログラムの現状を評価し、改善が必要な項目を明らかにするための手段と方法を定めたガイドライン
- NIST SP 800-60 June 2004 pdf file (444 KB) Guide for Mapping Types of Information and Information Systems to Security Objectives and Risk Levels
- NIST SP 800-30 July 2002 pdf (479 KB) Risk Management Guide for Information Technology Systems, FIPS Publication 199 Feb 2004 pdf file (60 KB)
- Standards for Security Categorization of Federal Information and Information Systems FIPS Publication 200 March 2006 pdf file (215 KB)
- Minimum Security Requirements for Federal Information and Information Systems
- NIST CSD Annual Report"
2006-03-06 17:42:00,米国における情報セキュリティ
米国における情報セキュリティは、Homeland Security の一環として連邦政府によって強力に推進されていることが特徴的である。推進の中心となる国土安全保障省(DHS) は、大統領府の強力なバックアップの下、22 の政府機関を統合した巨大な政府機関であり、18 万人の職員が配置されている。わが国では、経済産業省の産業構造審議会に設置された情報セキュリティ部会において国としての情報セキュリティ総合戦略が策定される一方、総務省の情報通信ソフト懇談会・セキュリティワーキンググループにおいて国として取り組むべき情報セキュリティ政策が論じられるなど、主務官庁が一本化されていない。
また、歴史的にも、米国は1985 年に国防総省の調達基準として作成されたTCSEC(通称"オレンジブック")によるセキュリティ評価制度をスタートさせ、先進各国のセキュリティ対策制度に強い影響を与え、現行のCC によるセキュリティ評価制度の源流となった。米国自身、1999 年のCC の国際標準化(ISO/IEC 15408)に伴い、CC によるセキュリティ評価制度に移行するとともに、2000 年制定のGISRA では、各省庁の情報システムのセキュリティ自己監査・報告を義務化し、さらに、2002 年制定のFISMA でその義務化を引き継ぐとともに、政府系情報システムを第三者機関で評価し、その結果を踏まえ、運用のセキュリティ認可をしていくフレームワークの開発が行われている。このように米国では、長い歴史を踏まえ、段階的にセキュリティ対策制度が進展してきている。
一方、日本は、インターネットが普及するまではセキュリティの必要性があまり認識されない安全な国であったため、近年になって、ISO15408(JIS X 5070)によるセキュリティ評価・認証制度(2001 年)、ISO17799(BS7799,JIS X 5080)によるISMS 適合性評価制度(2002 年)(従来の所謂"安対制度"を置き換えるもの)、及び情報セキュリティ監査制度(2003 年)といった本格的な諸制度が立ち上げられている。
米国では、民間のセキュリティ監査に関する法律であるCISAA草案の検討にあたり、 CISWG 内の小作業部会に代表を送った民間企業、関連団体・協会の数は50 を超え、さらに、各参加組織の構成員が小部会での作業に関与した(一般に米国における基準や制度の策定に際しては、数多くの民間人が関与することが多い)。
一方、日本の情報セキュリティ監査制度は、政府機関に限らず民間にも適用されることが意図されたものであるが、経済産業省商務情報政策局長の諮問研究会として制度の検討を行った情報セキュリティ監査研究会の委員18 名のうち、1 名が弁護士、3 名が学識経験者、10 名が関連団体、2 名が監査法人系、2 名が民間企業からの参加者5であった。
米国においてはFISMA,CISAA とも、セキュリティ監査を法的に強制する制度であるが、日本の情報セキュリティ監査制度は任意監査を旨とするものである。また、米国の制度において評価の基準とするものは、ISO などのグローバル基準ではなく、独自に策定した基準である(ただし、NIST SP 800-53では、ISO17799 をソースの一つとして使用している)。これに対し日本の制度では、ISO17799:2000 というグローバル基準をベースにしたJIS X5080:2002をもとにした情報セキュリティ管理基準を基準にしている。
<出典>JASA「情報セキュリティに関連する制度について(調査研究部会WG1)」
COSO Executive Summary"
2006-03-07 19:33:00,民間企業活動へのセキュリティガイドライン(Putnam 法案)
2003 年秋、SEC(米証券取引委員会)登録企業等を対象に情報セキュリティへの責任義務を法定化するCISAA(The Corporate Information Security Accountability Act of 2003: 企業情報セキュリティ説明責任法、通称Putnam 法案)が、Adam Putnam 議員によって起草された。しかし、連邦議会への提案は時期尚早として見送られた。
その後、産業界、専門職団体、アカデミック界からの代表から成る作業部会CISWG(The Corporate Information Security Working Group) が立ち上げられ、意識向上・教育、ベストプラクティス、調達実務、インセンティブ・法的責任・セイフハーバーの各テーマ別に、官民の情報セキュリティ強化にむけて検討作業が行われてきた。 Link
2004 年3 月に提出された各作業部会からの報告書(URL http://reform.house.gov/TIPRC/News/DocumentSingle.aspx?DocumentID=3030 )は、米国の情報セキュリティへの取り組みの方向性を示すものとして関心が寄せられていた。中でも、調達実務作業部会から提言された、連邦機関のIT調達計画への情報セキュリティ要件の盛り込みの義務は、クリンガー・コーエン法の修正条項として、9.11 Recommendations Implementations 法案にとりこまれ、2004 年12 月9日に連邦下院議会を通過、翌日には上院議会でも可決された。
作業部会の中には3月の報告書提出後も調査研究を進めているものがあり、そのひとつであるベストプラクティス部会は、各組織における情報セキュリティの達成度を測定する基準を提言する報告書を作成している。また、他の部会も継続して活動を続けているものと思われ、こうした作業部会からの提言は、今後も何らかの形で新しい法案にとりこまれていくことが予想される。
Corporate Information Security Working Group: Report of the Best Practices and Metrics Teams
November 2004 http://www.educause.edu/ir/library/pdf/CSD3661.pdf
Services Acquisition Reform Act of 2003
Nov 7, 2003 - The FY2004 Department of Defense Authorization conference report approved by the House today includes historic reforms to the government's procurement system authored by Government Reform Committee Chairman Tom Davis (R-VA). The conference report includes the majority of H.R. 1837, the Services ... More
Government Network Security Act of 2003
Sep 25, 2003 - H.R. 3159, the "Government Network Security Act of 2003," introduced by Chairman Tom Davis and Ranking Member Henry Waxman, would require federal agencies to develop and implement plans to protect the security and privacy of government computers from the risks posed by peer-to-peer file sharing. Fed... More
Davis Statement on Securing Contractor Information Systems, Washington, May 23, 2005 -
Government Reform Committee Chairman Tom Davis (R-VA) issued the following statement today on the Government Accountability Office (GAO) report titled, GAO-05-362 Information Security; Improving Oversight of Access to Federal Systems and Data by Contractors Can Reduce Risk: http://reform.house.gov/UploadedFiles/052305gaoinforelease.pdf"
2006-03-07 21:05:00,Government Reform: Legislation
Davis Statement on 2004 Federal Computer Security Report Card Grades Feb 16, 2005
Davis Statement on 2004 Federal Computer Security Report Card Grades
2004 FISMA Scorecard FISMA Grading Methodology
FISMA 2004 Report Grading Element Davis Questions Effectiveness of Treasury's Website Information Security Davis Praises Passage of 9/11 Bill Improved Security Clearance Process, Information Security, Study of Financial Disclosure Requirements Are Among Provisions Pushed by Davis
Davis Praises Passage of 9/11 Bill Government Reform Committee Approves Landmark 9/11 Legislation Provisions Include Reorganization Authority for Intelligence Agencies, Improved Security Clearance Process, Stronger ID Standards
Government Reform Committee Approves Landmark 9/11 Legislation H.R. 10, as amended Putnam Issues National Cyber Security Call to Action Sep 22, 2004 - At a Congressional oversight hearing today examining the growing issue of identity theft, Congressman Adam Putnam (FL-12), Chairman of the House Government Reform Subcommittee on Technology, Information Policy, Intergovernmental Relations and the Census, called on all Americans to take immediate act... More
National Cyber Security Press Release National Security Subcommittee to Hold September 22nd Hearing on The 9/11 Commission Recommendations and National Strategies Sep 17, 2004 - Congressman Christopher Shays (R-CT), Chairman of the Subcommittee on National Security, Emerging Threats, and International Relations, will convene an oversight hearing September 22 to examine the recommendations of The National Commission on Terrorist Attacks Upon the United States (9/11 Commiss... More
National Security Subcommittee Hearing on The 9/11 Commission Recommendations and National Strategies Chairman Putnam's Statement on GAO Report Regarding Information Security Washington, Jul 28, 2004 - Putnam Statement on Information Security
Putnam Statement on Information Security "
2006-03-07 22:32:00,Bills from the 109th Congress by relevance on information security
1 . Consumer Privacy Protection Act of 2005 (Introduced in House)[H.R.1263.IH]
2 . Financial Privacy Protection Act of 2005 (Introduced in Senate)[S.1594.IS]
3 . Data Accountability and Trust Act (DATA) (Introduced in House)[H.R.4127.IH]
4 . Identity Theft Protection Act (Introduced in Senate)[S.1408.IS]
5 . Financial Privacy Breach Notification Act of 2005 (Introduced in Senate)[S.1216.IS]
6 . Notification of Risk to Personal Data Act (Introduced in House)[H.R.1069.IH]
7 . Identity Theft Protection Act (Reported in Senate)[S.1408.RS]
8 . Comprehensive Identity Theft Prevention Act (Introduced in Senate)[S.768.IS]
9 . Notification of Risk to Personal Data Act (Introduced in Senate)[S.115.IS]
10 . Notification of Risk to Personal Data Act (Introduced in Senate)[S.1326.IS]
11 . Consumer Data Security and Notification Act of 2005 (Introduced in House)[H.R.3140.IH]
12 . Notification of Risk to Personal Data Act (Reported in Senate)[S.1326.RS]
13 . Financial Data Protection Act of 2005 (Introduced in Senate)[S.2169.IS]
14 . Financial Data Protection Act of 2005 (Introduced in House)[H.R.3997.IH]
15 . Personal Data Privacy and Security Act of 2005 (Introduced in Senate)[S.1789.IS]
16 . Personal Data Privacy and Security Act of 2005 (Placed on Calendar in Senate)[S.1332.PCS]
17 . Tribal Government Homeland Security Coordination and Integration Act (Introduced in House)[H.R.4871.IH]
18 . Department of Homeland Security Authorization Act for Fiscal Year 2006 (Reported in House)[H.R.1817.RH]
19 . Personal Data Privacy and Security Act of 2005 (Reported in Senate)[S.1789.RS]
20 . Consumer Notification and Financial Data Protection Act of 2005 (Introduced in House)[H.R.3374.IH]
21 . Department of Homeland Security Appropriations Act, 2006 (Enrolled as Agreed to or Passed by Both House and Senate)[H.R.2360.ENR]
22 . SAFE Port Act (Introduced in House)[H.R.4954.IH]"
2006-03-09 09:00:00,*イギリスの技術革新
Putting inovation at the heart of our future by John Higgins, Direcor General of Intellect 2
003年12月、イギリス政府は「グローバルな経済競争:革新への挑戦 - Competing in the global economy: the innovation chalenge」と題する報告書を出した。イギリスの革新能力を強化するための政府の戦略で、10年以内にヨーロッパのR&D分野で主導的役割を果たすことを狙いとしている。この報告書で、6つの優先課題を掲げている。
- ビジネスとサイエンス、ビジネス間および諸外国のパートナーとの間での知識共有
- 政府の調達パワーをビジネスでの革新に活用
- 高度なスキルと高い生産性をもった仕事場
- 経済開発の牽引車である革新
- ビジネスの革新能力を支える規制の枠組み(知的財産権、標準、規制のデザイン)
- 革新の源泉である小企業と起業家のサポート
2004年7月、イギリス政府は「科学と革新への投資計画 - Science and Innovation Investment Framework 2004-2014」を発表し、これを具体化するために通商産業省DTIが2004年11月に「Innovation Programme」を発表した。 こうして前向きな第一歩を踏み出したが道のりは遠く、障壁を乗り越えるために政府と産業界の連携を強化し協力していかなければならない。 2005年6月に、Intellect(ハイテク産業協会)とComputing(ビジネステクノロジ専門家向けの週刊雑誌)は、「革新国家計画 - Innovation Nation?initiative」を発表し、取り組むべき15の課題を提案した。革新の進展度合いを測るための尺度を開発しており2006年春に発表する予定である。 1. Encourage risk takers; overcome fear of failure 2. Support the innovators 3. Build better models for moving research into development 4. Emphasise creative skills in education 5. Business leaders must create a culture of innovation 6. Think global 7. Support success 8. Innovative boardrooms need innovative leaders 9. Encourage government to lead 10. Collaboration is key 11. Know when to innovate - and when not to 12. Develop hybrid professionals 13.Improve cross-government co-operation 14. Government must lead - but not centralise 15. Focus on people and processes, not just IT"
2006-03-09 10:19:00,*革新者たちの国
Whitehall's task in making us a nation of innovators by Alun Michael MP, Ministry for industry and the regions IntellectとComputingのイニシアティブを歓迎する。革新者たちと豊かな国家の文化を築くために政府と産業界は協力している。科学技術への理解が深まることにより世界がいままで以上に変化しており、新しい革新の波が新しい開発の原動力となり新しい事業機会がたくさん生まれてくる。UKは科学技術の発見では国際的に高い評価を得ている。 しかし科学技術の進歩を先取りして新しい事業を生み出し成功するためにはさらなる困難が待っている。産業界での技術開発を手助けすることは政府の重要な目標である。 一般に研究開発投資を積極的に実施している企業は、顧客の要求に効果的に応え、最新の技術進歩を資産化することにより革新と繁栄を生んでいる。1997-2003のFTSE 100株式指標をみると、全体の株価は15%落ち込んでいるにもかかわらず、高いR&D投資をしてきた企業は平均30%の成長を遂げている。 革新を生むのは「人」であり、その潜在能力を引きだすとともに革新を妨げる要因を取り除き、訓練とスキル開発のための支援をしなければならない。政府はそのためのアドバイスと資金援助をしている。 2004年に政府は、科学技術と革新のための投資計画を策定した。1998年度の予算13億ポンドから1997/08年度の予算は33億ポンドに増加する見込みである。R&D予算は現在GDPの1.9%程度であるが、2014年には2.5%に増やすという野心的な目標を掲げている。これが達成されれば、革新による経済力をもったUSとの距離を縮めることができるだろう。 政府の調達資金は年間1250億ポンドで、あらゆる規模の企業に事業機会を与えている。省庁横断の調達を効果的に行うためのイニシアティブはDTIがその役割を担っている。"
2006-03-09 10:36:00,Computer hacking laws discussed in Parliament
The House of Commons heard the first reading of The Police and Justice Bill yesterday which, if approved, could lead to tougher prison sentences for computer hackers and virus writers.
Home secretary Charles Clarke outlined details of the legislation, including an update of the 1990 Computer Misuse Act.
The proposed legislation includes recommendations made by Glasgow South MP Tom Harris in a private members bill last year, including prison sentences of up to 10 years for criminals who make unauthorised modifications to computers.
It also suggests that hackers who try to gain unauthorised access to computer systems see their sentences rise from six months to two years.
By amending section three of the CMA to explicitly make denial of service attacks a criminal offence, the UK government also plans to ratify its position as a member of the Council of Europe's cyber crime convention, which sets out a common international approach to prosecuting hackers, virus writers and internet extortionists.
Mr Clarke told MPs: 'Computer misuse ? the continued threat posed by computer hacking and denial-of-service attacks ? is one of the growing new threats that can be tackled only through extensive international co-operation.'
'To that end, the bill takes up a private member's bill tabled by my honorable friend the member for Glasgow South, Mr Harris to amend the Computer Misuse Act 1990.'
What do you think? Email us at: mailto:feedback@computing.co.uk
"
2006-03-09 10:49:00,*UK Public Policy
Biometrics passports go into production But planned link to national identity card scheme causes problems in the House of Lords
Lords defeat ID cards again But Home Secretary vows to push ahead with the government's plans for a national biometric scheme linked to passport renewal by 2008
UK issues first biometric passportFrom August all renewals will include electronic chip containing facial biometric information as well as new anti-forgery measures
2006-03-09 11:11:00,*UK Information Security Overview
The Information Security market was worth £865 million in the UK in 2002. The UK industry is widely recognised to be highly innovative and has led the way in the development of standards and good practices, notably with the BS7799 standard. However, it has generally failed to build successful mass-market suppliers in a market that is dominated by overseas companies, particularly from the US. In practice the market is fragmented on both the supplier and the user side. Many companies have no single point of responsibility for their information security, and purchasing is often split across several departments. One of the reasons for this is that security is often viewed as a bag of technologies by both buyer and seller, rather than a coherent framework built around robust policies and procedures.
The prime responsibility of the DTI's Information Security Policy Team is to help UK businesses address this issue, and manage their information security more effectively. We work with business to:
- identify the barriers to the adoption of new technologies
- raise awareness of the importance of effective information security management
- develop guidance on good practice in information security. This includes the development of 'ISO/IEC 17799/BS 7799: A Code of Practice for Information Security Management'
- develop solutions to emerging problems. This has included the new arrangements for Trusted Third Parties that provide cryptographic services
- promote the development of appropriate international standards and a regulatory framework that encourages the uptake of electronic commerce
Related external sites: - The Electronic Signatures Regulations 2002 - The Electronic Communications Act 2000 - BSI: Certification for BS-7799 and ISO-27001 - BS 7799 Information Security Management
"
2006-03-09 11:14:00,*UK Electronic Signatures and Associated Legislation
INTRODUCTION All of the parties involved in any commercial transaction or messaging activity need to have confidence (trust) that any communication sent gets to its target destination unchanged. There may also be a need for it to do so without being read by anyone else. Trust is the basis of all commerce:
- can be enhanced by the use of electronic signatures
- to prove (authenticate) the origin of a message, and
- whether it has been altered (integrity)
- can be enhanced by the use of encryption to keep messages secret (confidentiality)
Cryptographic techniques can be used to provide encryption for confidentiality and electronic signatures for authentication and integrity.
- two basic types of cryptographic encryption - symmetrical and asymmetrical - and many different coding implementations
- some are general purpose whilst others are targeted at specific business problems all require a specific key or keys to encrypt and decrypt the message
- symmetrical system, where the same key is used to encrypt and decrypt data, is termed a "private key system"
- asymmetrical system, on the other hand, uses one to encrypt and a different one to decrypt data (where one is published and the other kept secret)
- also called a "Public Key System"
Asymmetrical or Public Key systems overcome certain key management issues that occur with symetrical systems, but raise other issues Technology can only assist in the creation and maintenance of trust between traders and their customers
- provides basis for security, but cannot guarantee security
- business management and organisational processes must also be designed, implemented, managed and reviewed periodically to provide a secure and trusted management framework
- the International Standard on Information Security Management ISO/IEC17799- BS 7799, is a business-led approach to best practice on information security management; risk assessment is at the heart of BS 7799
ELECTRONIC SIGNATURES A rough definition of Electronic Signatures (e-Sigs) is:
- data appended to other data, that performs similar functions to a hand written signature (i.e., it indicates the source)
E-Sigs can come in very many forms - e.g.:
- typed in name
- scanned in signature
- electronic representation of a hand written signatures
- unique sequence of characters
- digital representation of a biological aspect - e.g. eye retina, fingerprint
- signature created by cryptographic means
Signatures are as good as the business process and supporting technology used to create them - high value transactions need better quality signatures. They need to be linked to the owner in order to ensure TRUST in the relying commercial systems Better quality signatures can offer:
- Authentication - linking originator to the information
- Integrity - allowing modifications to the information to be detected
- Non-Repudiation - ensuring, to a court's satisfaction, the origin
Advanced Signature is one form of a better quality signature
- EU term introduced in e-sigs Directive
- can be created using cryptographic process
- must be created using secure signature creation device
- when backed by a Qualified Certificate- it is sometimes referred to as a Qualified Signature
Certificates:
- link the owner to the signature and contain useful information
- are produced (usually) by a TRUST SERVICE PROVIDER
- Certificates stated to be compliant with Annex 1 of e-sigs Directive, and created by a Trust Service Provider fulfilling the requirements of Annex II are termed Qualified Certificates
- can be created and managed within a Public Key Infrastructure (PKI)
PKI
- combination of software, encryption technologies and services
- provides a high level of trust
- creates a security architecture covering certification, public key cryptography and the management process
ELECTRONIC SIGNATURES DIRECTIVE Directive 1999/93/EC of the European Parliament and of the council of 13 December 1999 on a Community framework for electronic signatures:
- adopted and dated 13 December 1999
- published in the OJ of l9 January 2000 (OJ L 13, 19.01.2000, p.12)
- implementation deadline is 19 July 2001
The Directive applies to signatures used in any application - and therefore covers contracts, and other signature uses - such as IPR, but does not require the use of electronic signatures or a specific technology in IPR, or any other application. Definition of electronic signature in Article 2.1: "means data in electronic form which are attached to or logically associated with other electronic data and which serve as a method of authentication" Introduces a uniform standard for legal recognition of electronic signatures regardless of their origin in the EU, and facilitates the legal recognition of electronic writing
Sets uniform standards for trust service providers that issue qualified certificates supporting advanced electronic signatures (certificate service providers)
Sets uniform requirements for secure signature creation devices (used to create advanced electronic signatures)
Makes recommendations for secure signature verification
Allows member states of the EU to establish a voluntary licensing regime for certificate service providers. ( tScheme will do this for UK)
Sets up the Electronic Signatures Committee to advise the Commission
Electronic Communications Act 2000 largely implements the Directive into UK law
Hard copy of the Directive is available from Commission or the UK Stationery Office
Text of the Directive is available here COMMISSION EESSI MANDATE Issued 2 July 1998, in anticipation of the need for (voluntary) technical standards to support the use of e-sigs, to CEN/CENELEC/ETSI to undertake a study in the area of standardization for electronic signatures recognized the need for international inter-working, international initiatives and standardisation activities within for example, UNCITRAL, OECD, ABA, ECMA, IEEE, ISO/IEC/ITU-T, IETF and Open Group European Electronic Signature Standardization Initiative (EESSI), set up to take forward the mandate E-Sign activity is phase II of the work
More details can be found at: http://www.cenorm.be/isss
ELECTRONIC COMMUNICATION ACT Helps to create a UK legal framework for electronic commerce. Part 1 is not in force (see TScheme). Sections 7, 11 & 12 were brought into force on 25 July 2000 by Statutory Instrument 2000 No. 1798(C.46) (Electronic Communications Act 2000 (Commencement No. 1) Order 2000) remainder came into Force on 25 May 2000 guide to Act is available
tSCHEME UK limited company set up by the Alliance for Electronic Business (AEB)formed by:
- Confederation of British Industry (CBI)
- Federation of Electronics Industry (FEI)
- Direct marketing Association (DMA)
- Computer Services and Software Industry (CSSA)
- e-centreuk
Self regulating non-statutory body for the approval of electronic trust services. Addresses the requirements of the e-signatures Directive for accreditation will not carry out audits on applicants but use existing UKAS authorised auditors. tScheme now has it's own website at www.tscheme.org People can also contact us on this email address: info@tscheme.org
TRUST SERVICE PROVIDERS (TSPs) Can fulfil a number of roles, including:
- act as trusted third parties to ensure trust between trading parties (similar to the role played by commercial banks)
- validate the linkage of the signature to its owner
- issue Certificates
- generate keys or key pairs
- hold copies of keys
To issue Qualified Certificates TSPs must comply with E-Sigs Directive. Examples of TSPs (not necessarily offering Qualified Certificates) established in UK are:
- Chambersign - launched in UK on 16 May 2000 o Chambers of Commerce of 10 European Countries. o in UK Post-Office/British Chamber of Commerce (BCC) partnership. o Based on Entrust technology o offers services exclusively to BCC members.
- TrustWise - open for business o BT subsidiary o Based on Verisign technology with a Smart Card
- Identrus - UK facilities expected to be open for business Q3 2000 o international Banking PKI o similar to VISA/MASTERCARD network. o regionalised to comply with local jurisdiction (e.g. US, Europe, Japan)
CONTACT Information Security Policy Team Communications & Information Industries Directorate Department of Trade and Industry Bay 226 151 Buckingham Palace Road London SW1W 9SS Telephone: +44 (0)20 7215 1962 Fax: +44 (0)20 7215 1966 E-mail: john.smith@dti.gsi.gov.uk
"
2006-03-09 11:26:00,*Transposition Note For The Electronic Signatures Directive
Directive 1999/93/EC |
|||
Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures. For details click here. |
|||
Article |
Objective |
Implementation |
Responsibility |
3.3 |
Requires member states to establish an appropriate system for supervision of certification-service-providers |
Regulation 3 of the Electronic Signatures Regulations 2002 implements article 3.3 by imposing a duty on the Secretary of State to keep under review the carrying on of activities of certification-service providers specified in that article and the persons by whom they are carried on, to establish, maintain and publish a register of these certification service providers and to have regard to any evidence of their conduct which is detrimental to users of qualified certificates with a view to publication of any of this evidence |
Secretary of State |
5.1(a) |
Requires member states to ensure that certain advanced electronic signatures satisfy the legal requirements of a signature in relation to data in electronic form in the same manner as a hand written signature. |
No specific provision is needed to implement this as under the law in England and Wales, Scotland and Northern Ireland where there is a signature requirement in relation to data in electronic form this is already capable of being satisfied by an electronic signature including the type of electronic signature referred to in this article |
Secretary of State, Scottish and Northern Irish Executives |
5.1(b) |
Requires member states to ensure that certain advanced electronic signatures are admissible in legal proceedings |
This has been implemented through section 7 Electronic Communications Act 2000 (2000 c.7) |
Secretary of State, Scottish and Northern Irish Executives |
5.2 |
Requires member states to ensure that electronic signatures are not denied legal effectiveness and admissibility in evidence for certain reasons |
This has been implemented through section 7 Electronic Communications Act 2000 (2000 c.7) |
Secretary of State, Scottish and Northern Irish Executives |
6.1 & 6.2 |
Requires member states to ensure that certification-service-providers are liable for damage in certain circumstances even though there is no proof of negligence unless the certification-service-provider proves he was not negligent |
Regulation 4 imposes liability on certification-service-providers in specified circumstances notwithstanding there is no proof of negligence unless the certification-service-provider proves he was not negligent |
Secretary of State |
6.3 & 6.4 |
Requires member states to ensure that certification-service-providers can exclude liability in certain conditions for limitations on the use of qualified certificates or the value of transactions for which the certificate can be used |
Specific provision to implement is not necessary as certification-service-providers can already exclude liability under tort and delict for these matters subject to the applicable laws on the exclusion or limitation of liability |
Secretary of State |
7.1 |
Requires member states to ensure that in certain circumstances qualified certificates which are issued to the public by a certification-service-provider established in third countries are legally equivalent to certificates issued by a certification-service- provider established within the Community |
Specific provision to implement is not necessary as the definition of qualified certificate in the Regulations does not depend on where the certification-service-provider who issues the certificate is established. |
Secretary of State |
8.2 |
Requires member states to ensure that certain certification-service providers are subject to specified data protection requirements |
Regulation 5 imposes a duty on certification-service-providers in certain circumstances to comply with specified data protection requirements. Breach of that duty is actionable by a data subject who suffers loss and compliance with the requirements can also be enforced by civil proceedings by the Crown. |
Secretary of State |
∇ Statutory Instrument no 2002/ 318 on HMSO WEB SITE ∇ Electronic Communications Act 2000"
2006-03-09 18:33:00,*UK Bujiness Advices
Information Security
The security of your business has never been more important. As the numbers of websites, e-mails and electronic files increase, and the ways to access them become more flexible, the threat to your information mounts. This section provides practical advice and guidelines to help you negotiate your way through the maze of information security threats. It also includes an interactive Health Check tool which assesses whether your information security needs a boost. GUIDES - THE BASICS GUIDES - THE DETAIL GUIDES - POLICY AND LEGISLATION HOW TO GUIDES & CHECKLISTS INFORMATION SECURITY HEALTH CHECK GUIDES - THE BASICS An Introduction This factsheet provides an introduction to information security, covering risk management, good housekeeping and useful tools and techniques. Download PDF (117Kb) Glossary Use this glossary to find terminology related to information security.
Download PDF (121Kb) Guide for new computer users Provides information security advice for new computer users.
Download PDF (147Kb) Understanding BS 7799 Complying with the standard BS 7799 can help reduce risks to information security. Find out more about the standard and how to implement it.
Download PDF (116Kb) ISO/IEC 17799 Users' Group This group offers a forum for businesses to network and share best practice on information security.
Download PDF (142Kb) Further help and advice Browse this selection of links to further sources of help and advice on information security.
Download PDF (106Kb) GUIDES - THE DETAIL Viruses Use this factsheet to find out about the risks of computer viruses and ways of protecting against them.
Download PDF (138 Kb) Theft Find out about the impact of theft associated with computer systems, and what can be done to minimise risk.
Download PDF (117 Kb) Unauthorised Access Introduces the risk of unauthorised access (also known as hacking) to information systems.
Download PDF (216 Kb) Inappropriate Usage Explains how to define inappropriate usage, and provides a step-by-step guide on drawing up a detailed policy.
Download PDF (136 Kb) Systems Failure A guide to the risks of systems failure and guidelines on incident response and crisis management.
Download PDF (107 Kb) Hints and Tips for Email Policy Provides useful hints and tips on drawing up a policy on e-mail usage.
Download PDF (106 Kb) Frauds and Scams Desribes common types of frauds and scams, and how businesses can stay alert to them.
Download PDF (116Mb) Business Continuity Management Outlines how businesses can counteract systems failure, including a ten-point disaster recovery plan.
Download PDF (120Kb) Incident Management Explains how businesses can deal with an incident or crisis that disrupts normal working patterns.
Download PDF (131 Kb) GUIDES - POLICY AND LEGISLATION Policy and Standards A factsheet that explains the policies and standards related to information security, including associated terminology and advice on implementation.
Download PDF (109 Kb) Legislation Legislation Introduces some of the legislation relating to information security.
Download PDF (124 Kb) HOW TO GUIDES & CHECKLISTS How to protect yourself against computer viruses Summarises how to recognise, recover from and prevent computer viruses.
Download PDF (892 Kb) How to choose an Internet Service Provider Summarises points to consider when selecting an Internet Service Provider.
Download PDF (107 Kb) How to write an Information Security Policy Provides detailed advice to help create an Information Security Policy.
Download PDF (119 Kb) How to outsource and make use of external services Provides advice and guidelines to consider when outsourcing work to third parties.
Download PDF (107 Kb) Asset inventory checklist Provides an outline proforma for creating an asset inventory.
Download PDF (92 Kb) Email checklist Lists fundamental, practical controls that can be implemented easily to protect e-mail systems.
Download PDF (91 Kb) Good housekeeping checklist Lists high-level steps that establish best practice for small organisations.
Download PDF (99 Kb) Incident handling checklist Provides straightforward ways of deciding whether to and how to report an incident.
Download PDF (94 Kb) Physical security checklist Suggests a series of practices designed to make small offices (and homes) more secure.
Download PDF (93 Kb) Privacy Policy checklist Highlights key areas which should be addressed when developing a privacy policy.
Download PDF (98 Kb) Key DTI Contacts Communications and Information Industries DirectorateInformation Security Policy Team 151 Buckingham Palace Road London SW1W 9SS Telephone: +44 (0)20 7215 1962 Fax: +44 (0)20 215 1966
infosecpolicyteam@dti.gsi.gov.uk
"
2006-03-09 20:15:00,*IQ Net: 国際認証機関ネットワーク
IQ Net(国際認証機関ネットワーク)The International Certification Network IQNetパートナー機関 日本:財団法人 日本品質保証機構 ・情報セキュリティマネジメントシステム(ISO/IEC27001、ISMS基準、ISO/IEC 17799、BS 7799-2) ・ITセキュリティ製品の評価(ISO/IEC 15408/JIS X 5070) ・電子署名・認証 電子署名法に基づく認証局の調査 ∇情報セキュリティパンフレット downroad pdf フランス:AFAQ (Association Francaise pour I'Assurance de la Qualite) (フランス語のサイトのみ)(情報セキュリティやITIL認証機能はない?) ドイツ:DQS GmbH (Deutsche Gesellschaft zur Zertifizierung von Managementsystemen) ・IT Security : information security management system (ISMS) based on BS7799 ・QWeb : Website assessments on reliability, safety and conformity ・ITIL / BS 15000 関連資料のダウンロードはこちら イタリア:CISQ (Federazione Certificazione Italiana dei Sistemi Qualita Aziendali) ・Goodpriv@cy Data Protection Management System under the EU directives (95/46/EU - 2002/58/EU) ・Corporate Governance The Best Board Practice Assessment
海外認定機関 UKAS :United Kingdom Accreditation Service (情報セキュリティやITIL認証の主体は?) RvA :Dutch Accreditation Council (Raad Voor Accreditatie) ANAB :American National Standards Institute - American Society for Quality National Accreditation Board LLC A2LA :American Association for Laboratory Accreditation
"
2006-03-09 21:20:00,*IPA情報セキュリティ調査報告書
各国の情報セキュリティ投資に対するインセンティブに関する調査
最終更新日 2005年 4月 22日 独立行政法人 情報処理推進機構 セキュリティセンター
実施者 株式会社アイ・ビー・ティ 概要 わが国においては、 情報セキュリティのリスクが懸念されているにもかかわらず、企業、個人において情報セキュリティ対策の必要性が十分に認識されていない、あるいは、必要性を認識していても具体的にどこまで対策を行うべきかについての判断基準を十分に備えていないため、情報セキュリティ対策への積極的な投資が行われているとは言い難いのが現状である。 情報セキュリティに対する投資促進に有効な政策・施策を検討する資料とするため、企業・組織および個人の情報セキュリティ投資を促進するためのインセンティブとなりうる政策・施策につき、アメリカ、ヨーロッパ、アジア各地域にわたる海外の事例を調査した。
目次 1. はじめに 2. 本報告書のポイント(米国・欧州・韓国 3. 米国における情報セキュリティ投資促進政策(現状・政策・リスクマネジメント・補足) 4. 欧州における情報セキュリティ投資促進政策(現状と政策・英独の政策・保険) 5. 韓国における情報セキュリティ投資促進政策 6. まとめ(情報セキュリティ投資促進政策の比較と考察) 7. 参考文献
調査報告書等のダウンロード 各国の情報セキュリティ投資に対するインセンティブに関する調査 報告書(889 KB)
比較表(19 KB)
欧州及びドイツにおける電子署名法及びタイムスタンプ技術に関する調査 最終更新日 2005年 4月28日 独立行政法人 情報処理推進機構 セキュリティセンター
実施者:独フラウンホーファーSIT研究所 Fraunhofer Institute for Secure Information Technology 概要 インターネットの急速な普及により、新しい情報のインフラストラクチャが構築されつつある。なかでも、電子商取引に関するインターネットの利用において、安全性の確保のためには「電子署名」が重要であるとされている。さらに国内では、2005年度に電子署名法の見直しが予定されている。 また、取引においては「誰が、何を、何時」行ったのかを示すことが重要である。タイムスタンプはこの「何時」を証明するものとして、人間の行う電子署名には不可分のものであるが、民間レベルで広く利用されるまでには至っていない。実際の需要、要求事項を調べることが重要である。
我が国の情報セキュリティの向上のため、欧州、その中でも特に進んでいるドイツの欧州及びドイツの電子署名法の状況を調査した。併せて、PKI(Public Key Infrastructure)関連プロジェクトの状況を調査した。また、正確な時刻とともにデジタル文書に電子署名を付すタイムスタンプサービスについて、要件があるかをドイツ連邦政府の各機関にインタビューした。さらに、タイムスタンプベンダー/プロバイダーにも、事業計画をインタビューした。
調査報告書のダウンロード Electronic Signature Laws and PKI Projects(1,827 KB)※英語のみ
韓国における情報セキュリティ政策に関する調査
最終更新日 2004年 12月 13日 独立行政法人 情報処理推進機構 セキュリティセンター
実施者 株式会社アイ・ビー・ティ 概要 情報セキュリティに係るリスクに対しては、これまで民間主導・個別の事象への対応というレベルで対策が行われてきたが、情報通信技術( ICT) の社会基盤化に伴い、想定されるリスクもその規模・重要度が急速に増している。この意味で、すでに情報セキュリティにおいては、個々の犯罪・事故に対する民間レベルでの対処療法的対応は限界を迎えているといえる。また、国家としての国際競争力維持、ひいては安全保障という観点からも、情報セキュリティに関しては、国家レベルでの戦略的取り組みが求められている。 わが国の情報セキュリティ政策の検討に資するため、強力な情報通信インフラの上で世界最高水準のスマートかつオープンで効率的な電子政府基盤を完成し、北東アジア情報化ハブ拠点を目指す韓国における国家情報保護政策および情報セキュリティ施策について具体的な実態を調査した。 目次 1. はじめに(背景と目的・調査方法・調査対象) 2. 韓国における情報セキュリティの沿革 3. 情報セキュリティ政策および執行にかかる組織の概要 4. 情報セキュリティに関する法制度および施策(概要・ICI施設保護・個人情報保護・電子署名認証) 5. 情報セキュリティ産業の現状と課題 6. まとめ・提言(インシデント対応体制・法整備・IS産業育成策) 7. 参考文献 調査報告書等のダウンロード 「韓国における情報セキュリティ政策に関する調査 報告書」(4,297 KB)
情報システム等の脆弱性情報の取扱いにおける法律面の調査
最終更新日 2004年 6月30日 独立行政法人 情報処理推進機構 セキュリティセンター
概要 IPAは経済産業省からの要請により、2003年11月に「情報システム等の脆弱性情報の取扱いに関する研究会」(座長:土居範久中央大学教授)を設置し、脆弱性に関する情報が発見された場合の届出・報告から、評価・分析、適切な保護のもとでの情報流通、対策の策定、公表までの情報の取扱いについて、議論を重ねてきた。 本調査は、同研究会における検討の支援を目的として、法律面の専門家の協力により実施された。報告書は(1)脆弱性情報の取扱いおよび取扱い体制に関する法的論点の検討、(2)同研究会より示される「ソフトウエア等脆弱性関連情報取扱基準モデル案」および「 ソフトウエア等脆弱性関連情報取扱ガイドラインモデル案」に関する法的な関連記述についての解説、(3)諸外国における脆弱性の取扱いに関する法律面の動向、について示すものである。 目次 第1章 脆弱性情報と取扱いルールと法律とのかかわり 第2章 米国における脆弱性情報と法的論点 第3章 報告書モデル案における法的関連記述の解説 付録1 米国における脆弱性の取扱いに関する法律面の動向 付録2 韓国における脆弱性の取扱いに関する法律面の動向
報告書のダウンロード 「調査報告書」 (PDF、423KB) 関連リンク 情報システム等の脆弱性情報等の取扱いに関する研究会 報告書
"
2006-03-09 22:53:00,情報セキュリティ参考資料一覧
IPA情報セキュリティ調査報告書
各国の情報セキュリティ投資に対するインセンティブに関する調査 報告書(889 KB)
比較表(19 KB) (2005年 4月 22日) 企業・組織および個人の情報セキュリティ投資を促進するためのインセンティブとなりうる政策・施策につき、アメリカ、ヨーロッパ、アジア各地域にわたる海外の事例を調査
Electronic Signature Laws and PKI Projects(1,827 KB)※英語のみ(2005年 4月28日) 我が国の情報セキュリティの向上のため、欧州、その中でも特に進んでいるドイツの欧州及びドイツの電子署名法の状況を調査した。併せて、PKI(Public Key Infrastructure)関連プロジェクトの状況を調査
「韓国における情報セキュリティ政策に関する調査 報告書」(4,297 KB)
「情報システム等の脆弱性情報の取扱いにおける法律面の調査 報告書」 (PDF、423KB)
UK Information Security: Legislation
Understanding BS 7799 Download PDF (116Kb)
ISO/IEC 17799 Users' Group Download PDF (142Kb)
Unauthorised AccessDownload PDF (216 Kb)
Frauds and Scams Download PDF (116Mb)
Business Continuity Management Download PDF (120Kb)
Incident Management Download PDF (131 Kb)
Policy and StandardsDownload PDF (109 Kb)
LegislationDownload PDF (124 Kb)
Related external sites: - The Electronic Signatures Regulations 2002 - The Electronic Communications Act 2000 - BSI: Certification for BS-7799 and ISO-27001 - BS 7799 Information Security Management
UK Information Security: Policy
2003年12月、「グローバルな経済競争:革新への挑戦」 - Competing in the global economy: the innovation chalenge
2004年7月、「科学と革新への投資計画」 - Science and Innovation Investment Framework 2004-2014」
2004年11月、「Innovation Programme」 (通商産業省DTI)
UK Data Protection Act 1998
"
2006-03-11 10:20:00,CeBIT 2006でOrigami発表
今日、Technoratiで最も多く参照されているキーワードがORIGAMIである。 3月9日、ドイツ・ハノーバーで開幕したCeBIT 2006で発表されたばかりで注目を浴びている。携帯電話・PDAとノートPCとの間のギャップを埋めるものとして、Ultra-Mobile PCを位置づけている。使いやすさとアクセスがポイントで、Windows XPのフル機能を備えただけではなく、アプリケーションへのアクセスを容易にするためにソフトウェアQWERTYキーボードがタッチパネルで使用できる。スタイラスペンによる入力も可能というが、いずれも昔の機能で目新しさはない。使いやすさが普及の決め手になる。 機能が多すぎると使い勝手が悪くなるのが普通である。シンプルなのがいい。 Portable Media PlayerにCreative社のZen Visionがある。 US$399.99(日本は未発売?) 30GBで、映画120時間(mpeg4-sp 500kbps)、音楽15,000曲(1曲4分 64kbps wma)、写真 640x480 1万枚以上を再生できる。バッテリーは連続使用で約13時間(音楽)、4.5時間(映画) 重さ239グラム 大きさ124x74x20mm"
2006-03-11 12:34:00,Writely買収 - Google Office実現への第一歩?
★ElmBlogに投稿済み OfficeスイートがスタンドアローンからWEBへ流れている。古くはSun/StarOffice(もともとオープンソフト)がマイクロソフト独占への抵抗として始まったが、昨年8月にWritelyベータ版が公開されるとブログの口コミで多くの人に支持された。 そして半年後、Writelyを開発したスタートアップ会社Upstartleは、新たな時代の覇者を目指すGoogleに買収された。 Sunとの提携で期待された「Google Office」実現への第一歩かもしれない。すると、つぎに買収されるのはWeb表計算としてiRowsそれともwikiCalcなのだろうか? WritelyはAjax(Asynchronous JavaScript + XML)を使っており、ブラウザ経由で文書を編集したり共有することができ、オンラインでセキュアに保存しておくこともできるのが特徴。将来のWebで共有・編集する文書はXMLベースになり、そのためのツールが普及するのであろうか? わたしは自分の情報整理や文書作成・編集および共有のためにブログツール、Movable TypeやLiveJournalあるいはsemagicといったものを使い出してからMS Officeはほとんど使わなくなった。写真や表を含む簡単な文書はhtmlとnotepad(時にはmkeditorやsakura)でこと足りている。さらに利便性を求めるとすると、個人的にはWeb Officeへの流れを歓迎する。"
2006-03-12 23:17:00,情報の氾濫
世の中には膨大な情報が氾濫している。パソコンとインターネットの利用者ならそのことを実感するはずである。日本国内で手に入るテレビ・新聞・雑誌から得られる情報などたかが知れている。 一体世界でどれだけの情報が作られ各種媒体を通して発信されているのだろうか?そんな疑問をもった好奇心の強い人には、カリフォルニア大学バークレー分校の調査レポートHow Much Information? 2003を一読することをお勧めする。103頁の報告書がpdf形式でダウンロードできる。まずは14頁のExecutive Summaryを読むのが良い。 数年前に米国連邦政府の投資戦略を調べたときには、世界で毎年生まれる情報は1?2exabytes、一人当たり250MB (How Much Information 2000?)であることを知った。その続編が2003年に発表されている。これによると2002年に生み出された情報は5exabytesで一人当たり800MBだという。方法論が同じだとして3年で毎年生み出される情報は4倍程度に増えたということである。この理由は後で考察するが、そのまえにexabytesという単位の意味するところを知らないと情報量に関する実感が得られない。 米国の議会図書館には1700万冊の蔵書がある。これをすべてデジタル化すると136terabytesになる。5exabytesは、同じ規模の議会図書館37,000館の蔵書に相当する。1byteは8bits(8桁の0と1で表現され256個識別できる)で、1000bytesが1Kilobyte(KB)という。同様に1000倍単位でMB、GB、TB、PB、EBと表記される。このEBがexabytesで、1,000,000,000,000,000,000 bytes (1018 bytes)である。 人間の想像を超えた量かも知れないが、われわれはそんな情報社会に生きている。"
2006-03-14 02:53:00,P2P最新事情(draft)
Does video have a Napster problem? ? March 13, 2006
File-swapping leaders nearing D-day CNET News.com February 1, 2006
Court upholds sizable file-swapping fine CNET News.com December 12, 2005 A Chicago woman who downloaded songs for free from the Kazaa file-sharing network violated copyright law and must pay a $22,500 fine to the record labels, a federal appeals court has ruled.
Supreme Court rules against file swapping CNET News.com June 27, 2005 The Supreme Court has handed movie studios and record labels a sweeping victory against file swapping, ruling that peer-to-peer companies such as Grokster could be held responsible for the copyright piracy on their networks.
Last waltz for Grokster CNET News.com November 7, 2005
RIAA steps up file-trading suits February 17, 2004 filing copyright infringement suits against another 531 individuals. RIAA sues 261 file swappersSeptember 8, 2003"
2006-03-15 23:29:00,ドイツ情報セキュリティ監査制度
ドイツでは、2001 年から"IT Baseline Protection Manual"(以下、IT BPM と略す)に基づく情報セキュリティ監査制度が開始されている。 IT BPM は、1994 年から民間協力により開発、改訂されてきたものであるが、BSI (Bundesamt fur Sicherheit in der Informationstechnik、英訳German Information Security Agency、情報セキュリティ局)から発行され、IT セキュリティに関するガイドラインとしての使用が意図されていた。
しかし、利用者からIT BPM 充足についての認証の要望が強いため、2001 年にIT BPM に基づく情報セキュリティ監査制度のスキームが立ち上げられ、認証を取得した組織も出始めている。この結果、IT BPM は単なるガイドラインではなく、ドイツ国内の情報セキュリティ管理に関するセキュリティ標準(デファクトスタンダード)として位置付けられることとなった。
ただし、IT BPM に基づく情報セキュリティ監査は、現状、法的な強制力まではなく、法律的には、情報セキュリティ関連の法律への対応の一方法として使用されている程度である。
BSI は、1991 年に設立された、ドイツ内務省に属する情報セキュリティ(基礎研究、実用的サービス等)に関する中核的な国家機関であり、情報セキュリティ監査以外に、CC (Common Criteria)の認証機関、暗号関係、脆弱性関係等の重要な諸機能を担っている。
本セキュリティ監査制度は、官庁及び企業一般の情報システムを対象とし、セキュリティ監査の種類として、当該組織が当該情報システムについて監査を受け、認証( certification ) を取得するものと、認証までは達しないレベルで自己宣言(self-declaration)するものがある。
上記認証は、当該組織の当該情報システムのセキュリティ対策状況について、IT BPM で目指しているレベル(認証を取得するために満たすべきセキュリティ要件が規定されている)に達していることを資格付与された監査人により監査され、その監査結果が認証機関(BSI)により認証されるものである。
また、上記自己宣言とは、当該組織が当該情報システムのセキュリティ対策状況について、監査人(IT BPM に基づく監査人資格がある必要はない)により検証された後、自己宣言(entry-lebel 、あるいは、よりレベルの高いhigher-lebel として、IT BPM において規定されているセキュリティ要件を満たしていることを自分で宣言)するものであり、IT BPM で目指しているレベルには、まだ達していないレベルである。
なお、認証を取得したり、自己宣言したりはしないが、IT BPM をガイドラインとして参照にしている組織が、ドイツ内外で多数存在するとのことである。上記の認証取得、及び自己宣言は、BSI のホームページ( http://www.bsi.de/gshb/zert/t_zert.htm)で公開されるため、当該組織は外部に対して、セキュリティ対策の達成度を示すことができる。 2005 年3 月現在の公開情報では、8 個(
2006-3現在18)の認証取得と14 個の自己宣言がなされ、また、約 140 人の監査人資格取得者が誕生しているが、今後広い分野での認証取得や監査人資格取得者の増加が見込まれる。"
2006-03-16 17:30:00,Tojan.ByteVerify
パソコン通信の時代からインターネットを日常的に使うようになって20年余。これまでウィルスの被害にあったことはない。侵入されたことはあったが、なぜか勘が働き、慎重に調べて駆除した。 昨日はじめて被害にあった。Tojan.ByteVerifyというウィルス、「トロイの木馬」である。ある意味いまや古典的なウィルスになっており、被害の報告は少ないとのことである。受けた被害は、ファイルの「暗号化」である。半日後くらいに気がついたので被害が拡大することなく駆除することができた。 しかし、電話帳、住所録、メールアドレスや書籍目録といった長年の間メンテナンス手してきたリストが入っているフォルダーが全滅した。不幸中の幸いで、バックアップをとってあったが昨年12月のものである。思い立って先週からバラバラになっていた各種名簿の整理を始めたばかりで、この間の作業はすべて無駄になってしまった。 さらに悪いことに2月の海外出張に関係した資料フォルダーも半壊半焼である。これも幸いブログサイトに順次格納していたので参考ファイル自体がなくなってもまたリンクをたどって入手できるが、余計な手間がかかる。 こういうこともあるかと思い、やはり先週からバックアップの仕組みを再検討していた。HD革命という大げさな名前のシハンソフトやBunBackupというフリーソフトを試していたところである。その矢先の出来事で、なんとも皮肉なことである。"
2006-03-16 20:01:00,ウイルス侵入の謎
今日は第三オフィスで仕事に熱中した。いま品川駅で寄り道をしている。駅構内の喫茶店にいる。思いついてノートパソコンを取り出して、先の日記を書いた。オフラインのつもりであったが、公衆無線LANに接続を試みたらつながったので早速アップロードした。 ・・・ここまで書いていたら突然電源オフになった。いま自宅に戻り続きを書いている。昨年はYahoo BB無線LANの試験運用ということで無料で使っていた。昨年秋頃から有料になった。月額290円である。 行きつけの喫茶店で仕事をすることがあると書いた。昼食前後以外は人気が少なく、静かで広々としていて集中的に仕事をこなせる。電源と公衆無線インターネットが使えることは何よりも便利である。 しかし、WLANの問題としてセキュリティに不安がある。会社は万全のファイアウォールで、自宅もラウター背後のLAN接続で外部からの侵入を絶っている。ウィルス侵入の危険が高いのはメールの添付資料である。これまでThunderbirdをつかってジャンクメールを振るい分けていたが、昔のメール(歴史的資料の宝庫?)を整理する必要にかられて、その頃使っていたOutlook Expressを先週から使い出した。これはウィルス侵入の脆弱性もったもので推奨できないが、なぜか会社はこれを標準としている。 さて、くだんのウィルスの侵入経路であるが、ジャンクメールにあふれた会社のメールをOutlook Expressでダウンロードしたのが原因として考えられる。もうひとつが公衆無線LANである。海外出張前に海外で使うことも考えて入会登録したが、この有料サービスを日本で使うのは一昨日がはじめてであった。 港区にある喫茶店で接続を試みたら、範囲内にある無線LANがなんと7つもあった。昨年はYahooひとつだった。なかにはlivedoor-freeといった無料のアクセスポイントもありどれが自分のアクセスポイントかわからずあれこれ試した。それが不正侵入の原因になったのかは知らないが、不安である。 今となってはなぜウィルスに侵入されたのかは不明である。昨夜はその発見と駆除に四苦八苦し寝不足である。SpybotやAntiVirusソフトを走らせて検査したら17件見つかった。そのうち12件がTrojanByteVerifyであった。勝手にファイルの暗号化をするだけでなくレジストリに入り込みいろんないたづらをするらしい。 最初に異変に気づいたのはWinndows Explorerが異常に遅くなって何度かフリーズしたときである。決定的におかしいと思ったのはゴミ箱を空にしたときであった。なんと10分もかかった。いくら量が多くてもこんなに時間がかかったことはなかったからである。 Virus, Spam, Skimming, Phishing, Pharming, Spywareなどと利用者を脅かすものがどんどん増えている。これらはあきらかに犯罪、Cyber Crimeである。法律と組織的・技術的対策が講じられようとしているが、その発生源を減少させる対策はないのだろうか?匿名社会の問題点でもあるが愉快犯が増えていくような気がしてならない。不法投棄、不法侵入、窃盗、ましてや殺人は人間の犯すべからざることであると同様に、仮想空間での不正アクセスや害毒発信は「罪である」ことを子供の時から倫理教育をしていくのが、情報社会に住む我々の義務なのであろう。"
2006-03-17 09:41:00,ダ・ヴィンチの暗号 99の謎
新橋にて、朝食を静かにとりながら考えをめぐらす。といっても深刻なことではなくまったくなく、よしなしごとである。半年振りに本に熱中し始めた。KIOSKで「ダ・ヴィンチの暗号 99の謎」を買った。 「レオナルド・ダ・ヴィンチの絵には暗号が隠されていた。ダ・ヴィンチは実は、秘密結社の総長を務めていたのである。その秘密結社の謎を追っていくと、驚くべき秘密に突き当たった。イエス・キリストには子孫がいて、その血筋がフランスのお受けに受け継がれていたというのだ。そして、それを守るのが秘密結社「シオン修道会」だった。」 これが小説「ダ・ヴィンチ・コード」で展開される話である。この話には、実はより大きな謎が下敷きになっている・・・と「99の謎」のはじめにある。「ダ・ヴィンチ・コード」は2年前にアメリカで娘が買った。日本語訳が出版され話題になったのは記憶に新しい。 小説も面白いが、その下敷きになった「より大きな謎」に好奇心が刺激された。この週末にその謎を堪能したい。"
2006-03-17 18:53:00
Library, Bookseller, and Personal Records Privacy Act"
図書館、書店、個人情報プライバシー法 USA Patriot Actの一環として、FBI(米国連邦捜査局)がテロリストやスパイ容疑、前科がある個人に関する情報などを要求した場合、無制限に提出しなければならなかったが、2003年7月31日に、Russ Feingold上院議員が個人に関する図書館情報、書店情報、病院情報、ファイナンシャル情報などはプライバシーとして保護することを求めた法案。 LINK
U.S. Spy Network ネットワークを活用したスパイ行為はかなり政治色が強く、犯罪捜査という名目で、盗聴結果のデータベース化、 声の認識、言葉の認識の技術などが開発され、 またそのデータを分析する技術も進み、単純に「盗聴」という段階ではなく、個人の プライバシーを侵害するツールとして開発され、同時にさまざまな国でスパイ盗聴が可能になるように暗号政策を世界規模で進めている。 昨年2月にブッシュ政権はIntelligenceのトップ(Director of National Intelligence)に国連大使、イラク大使を務めたJohn Negroponteを任命した。CIA, FBI, NSAなど18のインテリジェンス機関を統括する重要なポジションである。余談であるが彼はMIT Media Lab教授Nicholas Negroponteは、Johnの弟である。 日本では話題になっていないようだが、ヨーロッパでは米国のスパイ行為に対して批判的である。そのはしりが報告書「Interception Capabilities 2000」であり、かの有名なエシュロンECHELONにも触れている。 米国にはスパイ用ソフトやプライバシー情報を専門に扱う雑誌Spycheckerがある。スパイ関連の書籍一覧はこちらにある。
2006-03-17 21:49:00,Spam Laws - United States Federal Laws
Enacted legislation:
- CAN-SPAM Act of 2003 (Pub. L. 108-187, S. 877)
Proposed legislation:
- 109th Congress(2005-2006)
- 108th Congress(2003-2004)
- 107th Congress(2001-2002)
- 106th Congress (1999-2000)
State legislation
-
Spam Laws: Selected Cases
- Fenn v. Mleads Enterprises, Inc.(Utah 2006)
- MaryCLE, LLC v. First Choice Internet, Inc.(Md. Spec. App. 2006)
- Beyond Systems, Inc. v. Realtime Gaming Holding Co.(Md. 2005)
- White Buffalo Ventures, LLC v. University of Texas at Austin(5th Cir. 2005)
- Gordon v. Impulse Marketing Group, Inc.(E.D. Wash. 2005)
- Joffe v. Acacia Mortgage Corp.(Ariz. Ct. App. 2005)
- Fenn v. Redmond Venture, Inc.(Utah Ct. App. 2004)
- Optinrealbig.com, LLC v. IronPort Systems, Inc.(N.D. Cal. 2004)
- Gillman v. Sprint Communications Co.(Utah App. 2004)
- Kaufman v. ACS Systems, Inc.(Cal. App. 2d Dist. 2003)
- Intel Corp. v. Hamidi(Cal. 2003)
- Aronson v. Bright-Teeth Now(Pa. Super. 2003)
- Missouri ex rel. Nixon v. American Blast Fax, Inc.(8th Cir. 2003)
- Verizon Online Services, Inc. v. Ralsky(E.D. Va. 2002)
- Ferguson v. Friendfinders(Cal. App. 2002)
- State v. Heckel(Wash. 2001)
- Hotmail v. Van$ Money Pie(N.D. Cal. 1998)
- CompuServe v. Cyber Promotions(S.D. Ohio 1997)
- Destination Ventures, Ltd. v. FCC (9th Cir. 1995)
-
- Other collections of spam cases: AOL, JMLS, SpamCon, Spam Links
2006-03-17 21:54:00,Spam Laws: European Union
European Union
- E-Privacy Directive:Directive 2002/58/EC Concerning the Processing of Personal Data and the Protection of Privacy in the Electronic Communications Sector, 2002 O.J. (L 201) 37[EUR-Lex] [EuroCAUCE]
- E-Commerce Directive:Directive 2000/31/EC on Certain Legal Aspects of Information Society Services, in Particular Electronic Commerce, in the Internal Market, 2000 O.J. (L 178) 1[EUR-Lex] [EuroCAUCE]
- Telecommunications Privacy Directive:Directive 97/66/EC Concerning the Processing of Personal Data and the Protection of Privacy in the Telecommunications Sector, 1998 O.J. (L 024) 1 (repealed and replaced by Directive 2002/58/EC) [EUR-Lex]
- Distance Contracts Directive:Directive 97/7/EC on the Protection of Consumers in Respect of Distance Contracts, 1997 O.J. (L 144) 19[EUR-Lex]
- Data Protection Directive:Directive 95/46/EC on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data, 1995 O.J. (L 281) 31[EUR-Lex] [Privacy.Org] [CDT]
- European Commission study: "Junk" E-Mail Costs Internet Users Euro 10 Billion a Year Worldwide(Feb. 2, 2001)
- Internal Market Directorate General
- EUR-LEX: European Union Law
- European Coalition Against Unsolicited Commercial Email(EuroCAUCE)
- EuroCAUCE Survey of Countries
France
- Commission Nationale de l'Informatique et des Libert?s (CNIL) [National Data Processing and Liberties Commission], Electronic Mailing and Data Protection (Oct. 14, 1999) (French) (press release)
- EuroCAUCE Survey: France
Germany
Italy
- Legislative Decree Implementing Distance Contracts Directive(May 22, 1999)
- Pagina Antispam in italiano
- EuroCAUCE Survey: Italy
United Kingdom
- U.K. Dep't of Trade & Industry, Implementation of EU Directive 97/7/EC on the Protection of Consumers in Respect of Distance Contracts: A Further Consultation Paper, Nov. 1999 -- annex A
- U.K. Office of Fair Trading, Problems with Online Shopping?
- EuroCAUCE Survey: United Kingdom
2006-03-17 22:10:00,IT Law by Prof. David E. Sorkin
E-Commerce Problems
For the class session(s) on Electronic Commerce, read the following problems. Each student will prepare a brief presentation on one of these problems. You need not read the materials linked from this page for problems other than the one that you are assigned to present.
- eBay Liability
EBay is an online marketplace with over 50 million active users who buy and sell goods and services through eBay's website. Sellers pay a fee to eBay when they list an item for sale, plus another fee if the item is sold. Most items sold on eBay are sold using an auction-style procedure, in which potential buyers place sequentially higher bids on an item until a specified date and time, at which point the item is awarded to the highest bidder. EBay does not take physical possession of goods being sold, but often serves as a payment intermediary (through its PayPalsubsidiary, which charges a fee based upon the amount of the transaction). EBay users can post positive, negative, or neutral "feedback" comments about one another following a completed transaction, and eBay encourages its users to consider previous feedback comments when deciding whether to enter into a particular transaction.
Several lawsuits have been filed against eBay, seeking to hold eBay liable as a publisher or seller; eBay claims that it merely provides a forum in which users can conduct auctions and engage in transactions. See, e.g., Bergraft v. eBay; Gentry v. eBay; Grace v. eBay; Hendrickson v. eBay; Stoner v. eBay. In the most recent suit, Block v. eBay,the plaintiffs allege that eBay is an auction house subject to California's auction laws. If Block or other lawsuits against eBay prevail, how is eBay's business model likely to be affected?
- Archives and Search Engines
The Internet Archive is a nonprofit organization that is building a massive database of digital information, including current and old versions of web pages, and provides access to researchers, scholars, and commercial entities such as Alexa Internet, a division of Amazon.com. Alexa's robots "crawl" the web about once every two months, copying most of the pages they find -- over 1000 gigabytes of data per day, or more than 60 Terabytes in two months -- and Alexa donates a copy of each crawl to the Internet Archive. Alexa uses the Archive's data to provide various web navigation services, including the Wayback Machine, the world's largest database (about 1 petabyte of data), which lets users retrieve copies of old web pages by URL. Alexa does not ask website operators for permission before it crawls their site and copies each file. However, it does avoid crawling sites that tell it not to do so (normally, using a "robots.txt" file posted on the server), and automatically removessuch sites from the Wayback Machine.
Internet search engines such as Google crawl the web in a manner similar to Alexa, although the copies of web pages that they make generally are used primarily for indexing and searching purposes, rather than to republish copies of the web pages themselves (although Google does provide access to the most recently archived copy of a page). Like Alexa, most search engines don't seek permission from website operators in advance, but do willingly comply with exclusion requests. Google operates a service called Froogle, a search engine for products available for sale on the web. Froogle enables Internet users to find and compare products, merchants, and prices. Froogle includes product and price data from the Google index, but also solicits merchants to submit data feeds directly to the Froogle Merchant Center, in order to improve the currency and accuracy of its information.
You represent a company that sells sporting goods via several websites that target various markets. In what ways do Alexa, Google, and other services affect your business, and how should you deal with the issues that they present?
- Affiliate Commissions
Your company sells books and CDs via the web. Most of your business comes from "affiliates" -- other sites that have agreed to link to your web site (usually to specific product pages within your site) in exchange for a small commission on each sale. These sales are tracked by coded URLs and cookies: the affiliate site embeds its affiliate code in each URL that links to your web site. When the potential customer comes to your web site through that link, your site sends a cookie to that customer's web browser identifying the affiliate as the source of that customer, so you can credit the affiliate's account if the customer makes a purchase. (Many affiliate programs are operated by third party services like BeFree, clickXchange, Commission Junction, LinkShare, and Shareasale, although Amazon and some other companies operate such programs on their own.)
Many of your affiliates have started to complain that their commissions are falling, and they blame the decline on three phenonena: "parasitewarerebate portals, and coupon sites.
"Parasiteware" refers to programs that operate within the end user's web browser to change the code in affiliate links in order to divert commissions. See E-tailers Seek to Block "Parasiteware"(ZDNet News, Oct. 1, 2002), for more information on these programs and how they work.
Rebate portals are sites that sign up for affiliate programs themselves, and then rebate part or all of the commissions they collect back to customers. (Examples include Ebates, FatWallet.Com, NetFlip, and spree.com.) Affiliates complain that these portals are unfair competition, since potential customers who encounter an affiliate link avoid clicking on it and use a rebate portal instead.
Coupon sites operate in much the same way as rebate portals, but instead of rebating their affiliate commissions, they attract potential customers with lists of "coupon codes" valid for discounts at various web merchants. (Examples include Ben's Bargains, Happy Coupons, a2zDeals.com, and PriceZilla.com.)
What, if anything, should you do about these phenomena, and why?
- Disavowing P3P
The P3P (Platform for Privacy Preferences) protocol enables web sites and browsers to negotiate privacy preferences automatically. A web site can post a "compact privacy statement" in P3P format, and web browsers that access the site can compare that statement to the user's own privacy preferences. (See P3P Public Overviewfor background information.)
Microsoft's Internet Explorer 6, released in 2001, was the first major web browser to be P3P-enabled. A user who selects a high privacy setting (on the Internet Options menu) may be unable to interact with a web site that does not have its privacy policy posted in P3P format.
Some web merchants have begun posting P3P statements so that their sites will continue to work with Internet Explorer, but also post separate notices disavowing the P3P statement. One e-commerce law expert has recommended the use of a "DSA" code (his own "extension" to P3P) as part of a site's computer-readable P3P statement, along with language like this in the site's human-readable privacy policy:
"The DSA token in a compact P3P privacy policy means this: The P3P codes and so-called P3P privacy policies we publish have no meaning and carry no obligation or liability. They are fictitious. We disavow any significance to those codes and policies and reject all aspects of the P3P protocol. We employ P3P codes only as technical switches to enable our web site to function properly. Some Web browsers require those codes in order to trigger the function of certain cookies. Our use of P3P is completely unrelated to any privacy or data policies that we may be bound to."
P3P-enabled web browsers apparently just ignore the "DSA" and other codes that they don't recognize, although critics of this approach say it is unethical and violates the P3P specification.
Similarly, eBay's privacy policy used to repudiate the company's P3P statement:
"If there is a conflict between the terms and conditions in this privacy policy and other privacy representations that may appear on our site (e.g. privacy tools, easy to read summaries, charts and P3P statements), you agree that the terms and conditions of this privacy policy shall control."
See eBay and Privacy (Junkbusters) and eBay Reconsidering Privacy Stance (InternetNews.com, Mar. 19, 2002). Since late 2002, EBay's privacy policyhas said that eBay is "working on privacy enhancing technology to help summarize our full privacy policy."
What are (or should be) the legal consequences of making privacy promises in a P3P statement and simultaneously repudiating them elsewhere?
- Dynamic Pricing
Merchants have known for years that they can increase profits by charging different prices to different customers. Ideally, a merchant will try to charge each customer the maximum amount that he or she is willing to pay.
For example: Movie theaters charge children and senior citizens less, even though they occupy the same amount of space as other customers. Car dealers charge less to customers who haggle than to those who don't, and airlines structure their fares to collect more from business travelers than leisure travelers. Videotapes and DVDs are often priced higher in the first month or so after a movie is released on video, in order to collect high prices from video rental stores, and the price is then lowered so that individual consumers will consider purchasing copies of the movie.
Online merchants can make even more sophisticated uses of "dynamic pricing" techniques. A few years ago, Amazon tried charging different customers different prices for the same products. The company later said it was merely conducting random price tests, but it could just as easily have been using information in its database about customers' locations, prior purchases, and other characteristics in order to predict the maximum price that each customer would be willing to pay. See Amazon Charging Different Prices on Some DVDs (Computerworld, Sept. 5, 2000); MP3 Player "Sale" Exposes Amazon's Flexible Prices (News.com, May 17, 2000); "Dynamic Pricing" in Retail Can Boost Bottom Line, Research Shows(Wash. U. press release, Feb. 10, 2004).
Although antitrust laws technically prohibit price discrimination, dynamic pricing seems to be legal in most contexts, as long as it is motivated by legitimate business purposes. See Online Dynamic Pricing: Efficiency, Equity and the Future of E-Commerce (Va. J.L. & Tech., 2001). Is dynamic pricing beneficial, and what legal constraints, if any, should be imposed upon it?
2006-03-18 19:47:00,Chiacchiera
この単語の読み方と意味が分かりますか? 昨日「ゆりかもめ」の電車の広告で知った。 イタリア語で「おしゃべり」「むだ話」の意味だそうだ。イタリア語はまったく分からない。辞書もないのでインターネットで検索したら、日本語のページ214件、Web全体で478,000件だった。 「これは使える!」と思った。無料のメルアドや会員、ブログなどでかならず必要になるのが「ユーザ名」あるいは「会員名」、「ニックネーム」、「ハンドル名」、「愛称」などと業者によって呼び方は異なるが、業界用語でいう一意の「識別名Identifier」である。匿名社会での名前である。昔はわりと好きな名前をつけられたが、インターネット人口が10億人ともなると使われていない名前を探すのが大変である。 この日記の名前Elmblogは造語である。意外と使われていない。ふと思いついてGoogleで検索したらウェブ全体で247件、ほとんどが私が書いた記事である。ちなみに20年前に最初に使ったハンドル名Eurekaを検索すると、なんと42,900,000件だった。 これに較べると「chiacchiera」の使用量はその100分の1だから、この日記サイトLivejournalでもまだ使われていないだろう・・・と思って調べた。 すでに使われていた。モスクワの20歳の学生である。あまり書きこみはなく、最新の日記は2月13日で、 "порталу Колёса.ру на постоянную работу трубуется web-разработчик" と実に簡潔!!! ほかのサイトに較べるとLiveJournalの利用者にロシア人が多い。開発者たちの中にロシア人が多いのが理由であろうか。私が気に入っている投稿用の個人出版ツールの開発者もロシア人である。 Blogspotでも使われていた。こちらはニューヨーク在住のGraphic designerで、昨年7月に開設。はじめての小説 Transmutation, A novel about Eternal Love を出版したという記事(2005-11-16)が最新である。"2006-03-18 22:18:00,カーニバルで食べるお菓子
Chiacchieraの読み方であるが、Federica Bozzaさんのサイトでは、キアッキエラと表記している。「キャッケラ」といっている日本のイタリアレストランもあるが、キアッキエラというのが発音に一番近いのでしょう。 Bozzaさんのサイトではじめて知ったが、Chiacchieraはカーニバル祭で食べるお菓子の名前だそうです。アメリカ・ニューオーリンズの名物 Beignets の親戚みたいだ。 甘党の我が輩であれば、「粉砂糖をまぶしたお菓子」はぜひ一度食べたいものである。先月ミラノを訪問していたので、前もって知っていれば現地で食べられたかもしれない。もっともイタリアといえど北と南では食文化がちがうと聞くので、やはりナポリでないと本場のものは食べられないのかな?いつか旅で訪問するときの楽しみとしよう。"2006-03-18 22:41:00,Bozzaさんへの照会状
Chiacchieraというコトバに好奇心を刺激され、日記を http://elmblog.livejournal.com/2006/03/18/ に書きました。
言葉の意味と読み方を調べていて、Bozzaさんのサイトを知りました。私の日記の中でサイトのURLとChiacchieraの写真を無断で引用させていただきました。
日記はわたしのメモ替わりに使っているもので一般大衆に公開していませんが、Boozzaさんのサイトを引用したことをお知らせし、また写真の転載許可をお願いいたします。不都合があれば削除いたしますので、その旨お知らせいただければ幸いです。
平井克秀 拝
PS)これを契機に今後もitaria.itを参考にさせていただきます。なお、私のホームページは home.elmblog.com です。好奇心で試行しています。一般公開はしていませんが誰でも見ることはできます。
"2006-03-20 13:53:00,Movable Type 対 LiveJournalとsemagic
わたしのメインのブログサイトは、ブログツールMovable Typeを利用して運営している。Movable Typeは商用ブログサービスとして日本ではNiftyが最初に採用したツールで、その豊富な機能と安定性・信頼性にすぐれたものだと評価している。
しかし、基本的にプロ用で一般の人が個人的に活用するためにはLAMPサーバやHTML/XMLの知識とコンセプトの理解が必要となる。テキスト中心の日記を書くには簡単で深い知識はいらないが、一般の人には抵抗がありなじめないことが多いと思う。
私自身はMovable Typeを気に入ってずっと使っているが、最近はLiveJournalを多用するようになった。理由は、Movable Typeでは気軽に日記やメモをかけないからである。「下書き」の機能があるがログインしてプレビューしないと見れないので不便である。
一時、フリーソフトをカストマイズして使おうといくつかを試行錯誤した。このサイトのトップページ(elmblog.com)の左メニューにあるGuestBookもそのひとつである。作った当初は気に入って日記用とゲストブック用にしたが結局使わなくなった。
個人的なこと、友人・知人のこと、仕事のことなどを書いていると、記事の内容によっては見られたくない、い友人には良いが一般には公開できない・・・といったことがある。そういうフィルタリングがブログでは実際上できない。
そいう事情があって、昨年夏頃からはLiveJournalを使うようになった。Public, Friends, Privateのフィルタリングが簡単に設定・変更でき、記事内容も簡単に修正しサイトに反映できる。もっともLiveJournalが提供している無料会員の範囲内の機能だけでは不十分である。クライアントサイドで使えるsemagicという個人出版ツールの威力が大きい。これもフリーソフトでだれでも使える。
LiveJournalとsemagicがわたしのお勧めツールである。ここでそれらの利害得失を書いても分からないでしょう。まずは気軽に使ってみてはいかがでしょう。
"2006-03-20 14:13:00,Six ApartとLive Journal
Live Journalは1999年に米国ポートランドで開発されたもので、その手軽さと仲間内での会話に向いていたのが理由で、若者たちの間に広がった。 先に書いたようにMovable Typeはプロ用で一般には向いていない。開発元であるSix Apart社はブログ製品市場での成功をさらに確実にするために、一般ユーザをターゲットとしたサービスを提供するために昨年一月にLive Journalを買収した。Six ApartはTypepadというサービスも提供しており分かりにくいが、つぎのように使い分けされている。 ・LiveJoutnal 一般ユーザ向け ・Typepad 熱意あるブログユーザ向け ・MovableType パワーユーザや企業・研究所向け"2006-03-21 22:59:00,忘れていた日記サイト
Candy BoxというCGIレンタルサービスがある。学習をはじめたころいくつものCGIを試した記憶がある。日記CGIの過去の履歴を見ると、最初に書き込んだ日記は2004年9月5日のことであった。 すっかり忘れていた。日記を含めて8つのCGIを利用していた。 ・アイコン掲示板「もっと書き込み隊」 ・アイコンチャット「Chat Room」 ・ランキング形式のリンク「Ring Ring Link」 ・ランキング形式のゲストブック「PRETTY HELLO BOARD」 ・お絵かき掲示板「BBS Note」 ・メールフォーム ・アクセスカウンタ ・カレンダー型日記 いずれも勉強のために開設したもので実際には使っていない。 しかし、掲示板やチャットは誰でも書き込めることになっている。 先週に気づいたのだが、一年半のあいだにいろんな書き込みがあった。といってもほとんどがアダルトサイトからの広告?!である。個人的に書いているのはほとんどないのではないか。これがいわゆる「掲示板を荒らされる」ということなのだろう。 最初に気づいたのは「アイコン掲示板」であった。すぐ削除しようとしたがどうしたらいいのか分からず、個別の書き込みを削除するために必要な管理人のパスワードも忘れてしまった。 今日昔のホームページを何気なく見ていたら「ゲストブック」へのリンクがあって思い出した。紳士淑女しか訪問しないわたしのホームページから「ゲストブック」をみたら「公序良俗に反する」書き込みばかりというのは困る。わたしの品性を疑われかねない。 というわけで一刻の猶予もないと思って、サービスプロバイダのサイトを調べ、やっと削除することに成功した!!! ひょっとしてと思って調べなおすと上記の8つのCGIが見つかった。2番目の「アイコンチャット」も同じように汚染されていた!!!もちろん即削除。 「カレンダ型日記」には書き込みは一切ない。汚染されていないのは、おそらくyahooやmsnといったポータルサイトからはこの日記へのリンクが張っていなかったからであろう。 昨年からはこのLiveJournalというツールを使っている。昔試した日記CGIはout of dateということである。技術の進歩は早く、一年経てばもっと良いのが出てくるだろうが、追いかけっこできりがない。"2006-03-23 22:47:00,H.R.1263 Consumer Privacy Protection Act of 2005 (Introduced in House)
To protect and enhance consumer privacy, and for other purposes Latest Major Action: 3/22/2005 Referred to House subcommittee. Status: Referred to the Subcommittee on Commerce, Trade and Consumer Protection. SUMMARY AS OF:3/10/2005--Introduced.Consumer Privacy Protection Act of 2005 - Requires data collection organizations, under specified conditions, to notify consumers: (1) at the time of collection that their personally identifiable information may be used for an unrelated transaction purpose; and (2) of any material change in the organization's privacy policy statement immediately after each change.
Requires such organizations to establish a privacy policy with respect to the collection, sale, disclosure for consideration, or use of the consumer's information.
Requires an organization to provide consumers, without charge, the opportunity to preclude the sale or disclosure of their information to any organization that is not an information-sharing partner. Prescribes requirements for opportunities an organization may give consumers to limit other information practices of the organization.
Directs an organization to prepare and implement an information security policy that prevents the unauthorized disclosure or release of a consumer's information.
Requires the Federal Trade Commission (FTC) to presume that an organization is in compliance with this Act if it participates in an approved five-year self-regulatory program. Prescribes requirements for a self-regulatory consumer dispute resolution process.
Directs the FTC to: (1) facilitate electronic and promote the use of common identity theft affidavits; (2) require the timely resolution of identity theft disputes; (3) utilize the Identity Theft Clearinghouse to transmit information to appropriate entities for protective action and to mitigate losses; and (4) provide change of address protection for consumers.
Requires: (1) the Comptroller General to analyze the impact on U.S. interstate and foreign commerce of information privacy laws, regulations, or agreements enacted, promulgated, or adopted by other nations, and whether the enforcement mechanisms or procedures of them result in discriminatory treatment of U.S. entities; and (2) the Secretary of Commerce, based on such results, to take steps to mitigate against such discriminatory impact.
Directs the Secretary to seek harmonization of this Act with other international privacy laws, regulations, and agreements for the advancement of transnational and electronic commerce.
"
2006-03-23 22:58:00,S.1594 Financial Privacy Protection Act of 2005 (Introduced in Senate)
Title: A bill to require financial services providers to maintain customer information security systems and to notify customers of unauthorized access to personal information, and for other purposes. Latest Major Action: 7/29/2005 Referred to Senate committee. Status: Read twice and referred to the Committee on Banking, Housing, and Urban Affairs.
SUMMARY AS OF:7/29/2005--Introduced.
Financial Privacy Protection Act of 2005 - Amends the Gramm-Leach-Bliley Act to require each financial institution to develop and maintain a security system designed to prevent any breach with respect to its customer information.
Prescribes guidelines for: (1) federal functional regulators to issue regulations governing a customer information security system; and (2) financial institutions to notify customers of unauthorized access to customer information.
Provides for: (1) civil action for damages by a customer adversely affected by a violation of this Act; (2) injunctions against a financial institution in violation or potential violation of this Act; and (3) civil enforcement actions by state Attorneys General.
Amends the Fair Credit Reporting Act to: (1) require a consumer reporting agency to trigger a fraud alert in a consumer file upon notification by a consumer of a data security breach or suspected breach under this Act; and (2) prohibit the user of a consumer report to take any adverse action with respect to a consumer based solely on the inclusion of a fraud alert, extended alert, or active duty alert in the file of that consumer.
"
2006-03-23 23:00:00,H.R.4127 Data Accountability and Trust Act (DATA) (Introduced in House)
Title: To protect consumers by requiring reasonable security policies and procedures to protect computerized data containing personal information, and to provide for nationwide notice in the event of a security breach. Latest Major Action: 11/3/2005 House committee/subcommittee actions. Status: Forwarded by Subcommittee to Full Committee (Amended) by the Yeas and Nays: 13 - 8.
SUMMARY AS OF:10/25/2005--Introduced.
Data Accountability and Trust Act (DATA) - Instructs the Federal Trade Commission ( FTC) to promulgate regulations that require each person engaged in interstate commerce that owns or possesses data in electronic form containing personal information to establish and implement policies and procedures regarding information security practices for the treatment and protection of personal information.
Sets forth special requirements for information brokers.
Prescribes notification procedures for breaches of information security.
Grants the FTC enforcement powers.
Preempts state information security laws.
"
2006-03-23 23:02:00,S.1408 Identity Theft Protection Act (Introduced in Senate)
Title: A bill to strengthen data protection and safeguards, require data breach notification, and further prevent identity theft. Latest Major Action: 12/8/2005 Placed on Senate Legislative Calendar under General Orders. Calendar No. 320.
SUMMARY AS OF:7/14/2005--Introduced.
Identity Theft Protection Act - Requires: (1) a covered entity (i.e., any commercial entity or charitable, educational, or nonprofit organization that acquires, maintains, or utilizes sensitive personal information) to take reasonable steps to protect against security breaches and to prevent unauthorized access to sensitive personal information that the entity sells, maintains, collects, or transfers; and (2) the Federal Trade Commission (FTC) to promulgate regulations to implement that requirement.
Requires a covered entity, upon discovering a breach of security, to: (1) report the breach to the FTC or other appropriate federal regulator and notify all consumer reporting agencies specified in the Fair Credit Reporting Act if it determines that the breach affects the sensitive personal information of 1,000 or more individuals; and (2) notify individuals if it determines that the breach has resulted in, or poses a reasonable risk of, theft of their identity.
Authorizes a consumer to place a security freeze on his or her credit report by making a request to a consumer credit reporting agency in writing or by telephone, subject to specified requirements.
Directs that any violation of this Act be treated as an unfair or deceptive act or practice proscribed under a rule issued pursuant to the Federal Trade Commission Act. Sets civil penalties for violations.
Places specified limits on the use of, and access to, social security numbers.
Directs the Chairman of the FTC to establish an Information Security Working Group to develop best practices to protect sensitive personal information.
"
2006-03-23 23:03:00,S.1216 Financial Privacy Breach Notification Act of 2005 (Introduced in Senate)
Title: A bill to require financial institutions and financial service providers to notify customers of the unauthorized use of personal financial information, and for other purposes. Latest Major Action: 6/9/2005 Referred to Senate committee. Status: Read twice and referred to the Committee on Banking, Housing, and Urban Affairs.
SUMMARY AS OF:6/9/2005--Introduced.
Financial Privacy Breach Notification Act of 2005 - Amends the Gramm-Leach-Bliley Act to require a financial institution to promptly notify the following entities whenever a breach of personal information has occurred at such institution: (1) each customer affected by such breach; (2) certain consumer reporting agencies; and (3) appropriate law enforcement agencies.
Requires any person that maintains personal information for or on behalf of a financial institution to promptly notify the institution of any case in which such customer information has been breached. Prescribes notification procedures.
Authorizes a customer injured by a violation of this Act to institute a civil action to recover damages.
Authorizes the Federal Trade Commission to enforce compliance with this Act, including the assessment of fines for violations.
"
2006-03-23 23:05:00,H.R.3140 Consumer Data Security and Notification Act of 2005 (Introduced in House)
Title: To expand the protections for sensitive personal information in Federal law to cover the information collection and sharing practices of unregulated information brokers, to enhance information security requirements for consumer reporting agencies and information brokers, and to require consumer reporting agencies, financial institutions, and other entities to notify consumers of data security breaches involving sensitive consumer information, and for other purposes. Latest Major Action: 6/30/2005 Referred to House committee. Status: Referred to the House Committee on Financial Services.
SUMMARY AS OF:6/30/2005--Introduced.
Consumer Data Security and Notification Act of 2005 - Amends the Fair Credit Reporting Act (FCRA) to cover communication of personally identifiable information by certain unregulated information brokers who, for compensation, regularly assemble or evaluate personally identifiable information for the purpose of furnishing reports to third parties (thereby bringing them within the scope of FCRA coverage).
Imposes an affirmative, continuing obligation upon each consumer reporting agency to respect the privacy of consumers and to protect the security and confidentiality of their nonpublic personal information.
Instructs the Federal Trade Commission to promulgate safeguards for the protection of nonpublic consumer information.
Amends the Gramm-Leach-Bliley Act to direct federal oversight agencies to include certain data security notification requirements within the regulations governing financial institutions.
"
2006-03-23 23:07:00,S.2169 Financial Data Protection Act of 2005 (Introduced in Senate)
Title: A bill to amend the Fair Credit Reporting Act to provide for secure financial data, and for other purposes. Related Bills: H.R.3997 Latest Major Action: 12/21/2005 Referred to Senate committee. Status: Read twice and referred to the Committee on Banking, Housing, and Urban Affairs.
SUMMARY AS OF:12/21/2005--Introduced.
Financial Data Protection Act of 2005 - Amends the Fair Credit Reporting Act to prescribe safeguards for data security.
Declares that each consumer reporter shall have an affirmative obligation to implement policies and procedures to protect the security and confidentiality of any consumer's sensitive financial personal information maintained, serviced, or communicated by or on the reporter's behalf against any unauthorized use reasonably likely to result in substantial harm or inconvenience to the consumer.
Defines "consumer reporter" as any consumer reporting agency, financial institution, or person: (1) which, for monetary fees, dues, on a cooperative nonprofit basis, or otherwise regularly engages in the practice of assembling or evaluating consumer information for the purpose of furnishing consumer reports to third parties, of providing or collecting payment for or marketing products and services, or for employment purposes; and (2) which uses any means or facility of interstate commerce for such purposes.
Prescribes implementation guidelines that include: (1) investigation requirements; (2) investigation notices and system restoration requirements; (3) third party duties; (4) consumer notice; (5) financial fraud mitigation; and (6) free file monitoring.
Directs the Secretary of the Treasury, the Board of Governors of the Federal Reserve System, and the Federal Trade Commission jointly to develop implementing standards and guidelines.
"
2006-03-23 23:09:00,H.R.3997 Financial Data Protection Act of 2005 (Introduced in House)
Title: To amend the Fair Credit Reporting Act to provide for secure financial data, and for other purposes. Related Bills: S.2169 Latest Major Action: 3/16/2006 House committee/subcommittee actions. Status: Ordered to be Reported (Amended) by Voice Vote.
SUMMARY AS OF:10/6/2005--Introduced.
Financial Data Protection Act of 2005 - Amends the Fair Credit Reporting Act to prescribe safeguards for data security.
Declares that each consumer reporter shall have an affirmative obligation to implement policies and procedures to protect the security and confidentiality of any consumer's sensitive financial personal information maintained, serviced, or communicated by or on the reporter's behalf against any unauthorized use reasonably likely to result in substantial harm or inconvenience to the consumer.
Defines "consumer reporter" as any consumer reporting agency, financial institution, or person: (1) which, for monetary fees, dues, on a cooperative nonprofit basis, or otherwise regularly engages in the practice of assembling or evaluating consumer information for the purpose of furnishing consumer reports to third parties, of providing or collecting payment for or marketing products and services, or for employment purposes; and (2) which uses any means or facility of interstate commerce for such purposes.
Prescribes implementation guidelines that include: (1) investigation requirements; (2) investigation notices and system restoration requirements; (3) third party duties; (4) consumer notice; (5) financial fraud mitigation; and (6) free file monitoring.
Directs the Secretary of the Treasury, the Board of Governors of the Federal Reserve System, and the Federal Trade Commission jointly to develop implementing standards and guidelines.
"
2006-03-23 23:12:00,S.1789 Personal Data Privacy and Security Act of 2005 (Introduced in Senate)
Title: A bill to prevent and mitigate identity theft, to ensure privacy, to provide notice of security breaches, and to enhance criminal penalties, law enforcement assistance, and other protections against security breaches, fraudulent access, and misuse of personally identifiable information. Related Bills: S.1332 Latest Major Action: 11/17/2005 Placed on Senate Legislative Calendar under General Orders. Calendar No. 297.
SUMMARY AS OF:9/29/2005--Introduced.
Personal Data Privacy and Security Act of 2005 - Amends the federal criminal code to prohibit: (1) intentionally accessing a computer without authorization and obtaining data broker information; (2) concealing security breaches involving sensitive personally identifiable information; and (3) unlawfully accessing another person's means of identification during a felony involving computers. Amends the Racketeer Influenced and Corrupt Organizations Act to cover fraud in connection with such unauthorized access. Directs the U.S. Sentencing Commission to amend the sentencing guidelines regarding identity theft.
Requires a data broker to: (1) disclose to an individual, upon request, personal electronic records pertaining to such individual maintained for disclosure to third parties; and (2) publish on its website its procedures for responding to claims of inaccuracies.
Establishes safeguards to protect the privacy and security of personal information applicable to certain business entities, which shall notify specified parties of security breaches.
Requires the Administrator of the General Services Administration (GSA), in considering contract awards totaling more than $500,000, to evaluate: (1) the data privacy and security program of a data broker; (2) program compliance; (3) the extent to which databases and systems have been compromised by security breaches; and (4) data broker responses to such breaches.
Directs: (1) the Secret Service to report to Congress on security breaches; and (2) the Comptroller General to conduct a study and audit of, and report on, federal agency use of data brokers or commercial databases containing personally identifiable information.
Sets remedies for violations of this Act.
"
2006-03-23 16:57:00,*CA Privacy Laws - Security Breach Notice
Security Breach Notice - Civil Code sections 1798.29, 1798.82, and 1798.84. This law requires a business or a State agency that maintains unencrypted computerized data that includes personal information, as defined, to notify any California resident whose unencrypted personal information was, or is reasonably believed to have been, acquired by an unauthorized person. The type of information that triggers the notice requirement is an individual's name plus one or more of the following: Social Security number, driver's license or state ID card number, or financial account numbers. The law's intention is to give affected individuals the opportunity to take steps to protect themselves from identity theft. See the Office of Privacy Protection's Recommended Practices in relation to this law. "
2006-03-23 17:01:00,*連邦政府のプライバシー関連法律
Federal Laws General Privacy Health Information Privacy Identity Theft Online Privacy Unsolicited Commercial Communication General Privacy
Driver's Privacy Protection Act of 1994 - 18 U.S. Code 2721 and following. This law puts limits on disclosures of personal information in records maintained by departments of motor vehicles.
Electronic Communications Privacy Act of 1986 - 18 U.S. Code sections 2510-2522, 2701-2711, 3121, 1367. This law amends the federal wiretap law to cover specific types of electronic communications, such as e-mail, radio-paging devices, cell phones, private communications carriers, and computer transmissions. It also extends the ban on interception to the communications of wire or electronic communication services and sets restrictions on access to stored wire and electronic communications and transaction records.
Family Educational Rights and Privacy Act of 1974 (FERPA) - 20 U.S. Code section 1232g. This law puts limits on disclosure of educational records maintained by agencies and institutions that receive federal funding.
Fair Credit Reporting Act (FCRA) - 15 U.S. Code section 1681-1681u. This law is designed to promote accuracy, fairness, and privacy of information in the files of every "consumer reporting agency the credit bureaus that gather and sell information about consumers to creditors, employers, landlords and other businesses. For more information, see the FTC's Website on credit at www.ftc.gov/bcp/conline/edcams/credit/index.html.
Fair Debt Collection Practices Act - 15 U.S. Code section 1692. This law was enacted to eliminate abusive debt collection practices by debt collectors, to insure that those debt collectors who refrain from using abusive debt collection practices are not competitively disadvantaged, and to promote consistent State action to protect consumers against debt collection abuses. For more information, see the FTC Fair Debt Collection guide.
Federal Privacy Act of 1974 - 5 U.S. Code section 552a. This law applies to the records of federal government executive and regulatory agencies. It requires such agencies to apply basic fair information practices to records containing the personal information of most individuals.
Financial Services Modernization Act, Gramm-Leach-Bliley (GLB), Privacy Rule - 15 U.S. Code sections 6801-6809. The 1999 federal law permits the consolidation of financial services companies and requires financial institutions to issue privacy notices to their customers, giving them the opportunity to opt-out of some sharing of personally identifiable financial information with outside companies. For more information, see www.ftc.gov/privacy/privacyinitiatives/glbact.html.
Video Privacy Protection Act of 1998 - 18 U.S.Code section 2710. The Act strictly limits the conditions under which a video rental or sales outlet may reveal information about the outlet's patrons. The Act also requires such an outlet to give patrons the opportunity to opt out of any sale of mailing lists. The Act allows consumers to sue for money damages and attorney fees if they are harmed by a violation of the Act.
Health Information Privacy
Health Insurance Portability and Accountability Act of 1996 (HIPAA) - 45 CFR Parts 160 and 164, Standards for Privacy of Individually Identifiable Health Information and Security Standards for the Protection of Electronic Protected Health Information. HIPAA includes provisions designed to save money for health care businesses by encouraging electronic transactions and also regulations to protect the security and confidentiality of patient information. The privacy rule took effect on April 14, 2001, with most covered entities (health plans, health care clearinghouse and health care providers who conduct certain financial and administrative transactions electronically) having until April 2003 to comply. The security rule took effect on April 21, 2003. For more information, see the Web site of the federal Office of Civil Rights http://www.hhs.gov/ocr/hipaa/.
Identity Theft
Federal Identity Theft Assumption and Deterrence Act of 1998 - 18 U.S. Code section 1028. The Act makes it a federal crime to use another's identity to commit an activity that violates Federal law or that is a felony under state or local law. Violations are investigated by federal agencies including the Secret Service, the FBI and the Postal Inspection Service and prosecuted by the U.S. Department of Justice.
Online Privacy
Children's Online Privacy Protection Act (COPPA) - 15 U.S. Code section 6501 and following. The Act's goal is to place parents in control over what information is collected from their children online. With limited exceptions, the related FTC Rule requires operators of commercial websites and online services to provide notice and get a parent's consent before collecting personal information from children under 13. For more information, see the FTC's COPPA Web site: http://www.ftc.gov/bcp/conline/edcams/kidzprivacy/index.html.
Computer Fraud and Abuse Act of 1984 - 18 U.S. Code section 1030. This law makes unauthorized access to "protected computers" illegal. Protected computers include U.S. government computers, computers used in interstate commerce and computers used by financial institutions. It also prohibits trafficking in computer passwords and damaging a protected computer.
Computer Matching & Privacy Protection Act of 1988 & Amendments of 1990 - 5 U.S. Code 552a (a)(8)-(13), (3)(12), (o), (p), (q), (r), & (u). This law amends the federal Privacy Act of 1974 to set requirements that federal agencies must follow when matching information on individuals with information held by other federal, state or local agencies.
Unsolicited Commercial Communication
CAN-SPAM Act of 2003 - 15 U.S. Code sections 7701-7713. The Controlling the Assault of Non-Solicited Pornography and Marketing Act requires unsolicited commercial e-mail messages to be labeled (though not by a standard method) and to include opt-out instructions and the sender's physical address. It prohibits the use of deceptive subject lines and false headers in such messages. The FTC is authorized (but not required) to establish a "do-not-email" registry. The CAN-SPAM Act took effect on January 1, 2004.
Telephone Consumer Protection Act (TCPA) - 47 U.S. Code section 227. This law puts restrictions on telemarketing calls and on the use of autodialers, prerecorded messages, and fax machines to send unsolicited advertisements.
The practical effect of this state law may be limited by the federal government's enactment of the 2003 amendments to the Fair Credit Reporting Act
Updated February 14, 2006
"
2006-03-23 22:26:00,*欧米における情報セキュリティとプライバシ保護の基本原則
Fair Information Practice Principles
These widely accepted Fair Information Practice Principles are the basis for many privacy laws in the United States, Canada, Europe and other parts of the world.
情報セキュリティとプライバシ保護の8原則は、アメリカ・カナダ・ヨーロッパ各国でのプライバシ保護法の基本となっている。歴史的には1973年に当時のDepartment of Health, Education and Welfareが提案したのが最初で、その後各国の代表からなるOECD理事会で合意されたのが下記に示す8原則である。詳細な説明はOECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (http://www1.oecd.org/publications/e-book/9302011e.pdf)にある。
Openness
There should be a general policy of openness about developments, practices and policies with respect to personal data. Means should be readily available for establishing the existence and nature of personal data, and the main purposes of their use, as well as the identity and usual residence of the data controller.
Collection Limitation
There should be limits to the collection of personal data and any such data should be obtain by lawful and fair means and, where appropriate, with the knowledge or consent of the data subject.
Purpose Specification
The purpose for which personal data are collected should be specified not later than at the time of data collection and the subsequent use limited to the fulfillment of those purposes or such others as are not incompatible with those purposes and as are specified on each occasion of change of purpose.
Use Limitation
Personal data should not be disclosed, made available or otherwise used for purposes other than those specified as described above, except with the consent of the data subject or by the authority of law.
Data Quality
Personal data should be relevant to the purposes for which they are to be used, and, to the extent necessary for those purposes, should be accurate, complete, relevant and kept up-to-date.
Individual Participation
An individual should have the right: a) to obtain from a data controller, or otherwise, confirmation of whether or not the data controller has data relating to him; b) to have communicated to him, data relating to him within a reasonable time; at a charge, if any, that is not excessive; in a reasonable manner; and in a form that is readily intelligible to him; c) to be given reasons if a request is denied and to be able to challenge such denial; and d) to challenge data relating to him and, if the challenge is successful, to have the data erased, rectified, completed or amended.
Security Safeguards
Personal data should be protected by reasonable security safeguards against such risks as loss or unauthorized access, destruction, use, modification or disclosure of data.
Accountability
A data controller should be accountable for complying with measures which give effect to the principles stated above."Safe Harbor" Privacy Framework
Unlike the U.S. approach to privacy protection, which relies on industry-specific legislation, regulation and self-regulation, the European Union relies on comprehensive privacy legislation. The European Directive on Data Protection that went into effect in October 1998, includes, for example, the requirement to create government data protection agencies, registration of databases with those agencies, and in some instances prior approval before personal data processing may begin. In order to bridge these different privacy approaches and provide a streamlined means for U.S. organizations to comply with the Directive, the U.S. Department of Commerce in consultation with the European Commission developed a "safe harbor" framework. The safe harbor - approved by the EU in July of 2000 - is a way for U.S. companies to comply with European privacy laws."2006-03-25 08:23:00,*EU Selects COBIT as an Auditing Standard
200年5月、欧州連合はCOBITをITセキュリティとガバナンスのガイドラインに採用した。ISO17799とBSI(ドイツ)に続く第三の標準となる。"
2006-03-25 07:54:00,*Fidelityラップトップ盗難
Lost Fidelity laptop stirs fear of ID theft Friday March 24, 03:15 AM By Svea Herbst-Bayliss ボストンに本社があるミューチュアルファンド大企業Fidelity Investmentsは、同社のラップトップ一台が盗まれ、それに入っていたHP社の現在と元社員19万6000人の個人情報がなくなったことを明らかにした。 2006年1月には、Ameriprise Financial Inc. 従業員の車の中に置いてあったラップトップから 158,000人の個人情報が盗まれた。また、2005年12月には ABN Amro Bank NVが 200万人の顧客情報を紛失したが、幸い回収することができたと報告している。 Pointsec Mobile Technologiesの調査では、2004年7月から12月の半年間にロンドン、パリなど9都市でタクシの中に置き忘れたラップトップは11,303台、携帯電話は 208,927 台あったという。こうしたモバイル端末に記憶されている顧客情報は大きなリスクになっている。 同日のWall Street Journalの記事でも「ラップトップはセキュリティの大弱点」であると報道している。この盗難の前にもAmeriprise Financial Inc、Boeing、Verizon Communicationsなどといった企業のラップトップに関連した深刻なセキュリティ問題が起きている。消費者グループのPrivacy Rights Clearinghouseは、企業、政府機関その他の機密情報を保存したラップトップが盗まれたり、なくなったりしたケースは、過去13ヶ月間に27件あったとしている。 IDCによれば、2005年にアメリカ企業が情報セキュリティに使った金額は120億ドル。ウィルスやスパイウェア対策ソフト、ユーザ認証システムなどが含まれている。しかし、ラップトップとデスクトップ対象の暗号ソフトに使われた金額は1億ドル以下である。"
2006-03-26 12:40:00,*諸行無常
今朝、知らされた。亡くなった...と。 今年、還暦を迎える人生の大きな転換点だった。 昨年、病魔におそわれ手術をした。 突然、人は亡くなるものなのか。 人の死は必然であり、厳粛なものである。 死を前にして、本人と家族はなにを思うのか。 当事者にしか分からない人間の心のありようだ。 他者には分からない。立ち入るべきことではない。 人はそれぞれの価値観をもって生きている。 若き者たちは「人生」のありようを考える。 迷いや悩み、喜びや楽しみ、そして希望と絶望...。 それらの狭間に生きる道を探し続ける。 人間五十年...を考えはじめた人はどうか。 下天の内をくらぶれば夢まぼろしのごとくなり...。 有限の生命のはかなさを考えざるを得ない。 「生命」のありようを求めて生きていく。 生命に宿る「たましい」を思う、というべきか。 魂魄...魂は精神を、魄は肉体をつかさどるたましい。 魂は冥途にござれども、魄はこの世に留まりて...。 仏教の「諸行無常」を意識する。 「諸行無常、是生滅法、生滅滅已、寂滅為楽」 「いま」を生きている人間の勝手な思いである。 おなじ時代を生きて亡くなった人間の無念さは、 いかばかりであっただろう。 明日はわが身である。
"
2006-03-26 16:41:00,いろは歌
「伊呂波歌(いろはうた)」(十世紀後半成立)
色は匂えど散りぬるを 我が世誰ぞ常ならむ 有為の奥山今日越えて 浅き夢見し酔ひもせず いろはにほへと ちりぬるを わかよたれそ つねならむ うゐのおくやま けふこえて あさきゆめみし ゑひもせす 「天地の詞(あめつちのうた)」(平安時代初期成立)
天、地、星、空、 山、川、峰、谷、 雲、霧、室、苔、 人、犬、上、末、 硫黄、猿、生ふせよ、 榎の枝を、馴れ居て。 あめ、つち、ほし、そら、 やま、かは、みね、たに、 くも、きり、むろ、こけ、 ひと、いぬ、うへ、すゑ、 ゆわ、さる、おふせよ、 え(ア行)のえ(ヤ行)を、なれゐて。 「君臣歌(きみのまくらうた,くんしんか)」(細井広沢 作)
君臣 親子夫婦に兄弟群れぬ 井鑿り田植へて末繁る 天地栄ゆ 世よ侘びそ 舟の櫓縄 きみのまくら おやこいもせに えとむれぬ ゐほりたうへて すゑしける あめつちさかゆ よよわひそ ふねのろはな 「雨降歌(あめふれうた)」(本居宣長 作)
雨降れば 井堰を越ゆる 水分けて 安く諸 下り立ち植ゑし 群苗 その稲よ 真穂に栄えぬ あめふれは ゐせきをこゆる みつわけて やすくもろひと おりたちうゑし むらなへ そのいねよ まほにさかえぬ 「天地歌(あめつちうた)」(谷川士清 作)
天地分き 神さふる 日本成りて 礼代を 大御嘗齋場 占設けぬ これぞ絶えせぬ 末幾世 あめつちわき かみさふる ひのもとなりて ゐやしろを おほへゆには うらまけぬ これそたえせぬ すゑいくよ 「鳥啼歌(とりなくうた)」(坂本百次郎 作 1903年)
鳥啼く声す 夢覚せ 見よ明け渡る 東を 空色栄えて 沖つ辺に 帆船群れ居ぬ 靄の中 とりなくこゑす ゆめさませ みよあけわたる ひんがしを そらいろはえて おきつべに ほふねむれゐぬ もやのうち 「たゐに歌」(十世期末成立)
田居に出で 菜摘む我をぞ 君召すと 漁り追ひゆく 山城の うち酔へる子ら 藻葉乾せよ え舟繋けぬ たゐにいて なつむわれをそ きみめすと あさりおひゆく やましろの うちゑへるこら もはほせよえ ふねかけぬ 「おえど歌」(西浦紫峰 作 1952年)
お江戸街唄 風そよろ 青柳けぶり ほんに澄む 三味の音締めへ 燕も 恋ゆゑ濡れて ゐるわいな おえとまちうた かせそよろ あおやきけふり ほんにすむ さみのねしめへ つはくらも こひゆゑぬれて ゐるわいな 堀田六林 作
春ごろ植ゑし 相生の 根松行く方 にほふなり 齢を末や 重ぬらむ 君も千歳ぞ めでたけれ はるころうゑし あいおゐの ねまつゆくえ にほふなり よわひをすへや かさぬらむ きみもちとせそ めてたけれ 文芸春秋デラックス1974年12月号より
乙女花摘む 野辺見えて 我待ち居たる 夕風よ 鴬来けん 大空に 音色も優し 声ありぬ をとめはなつむ のへみえて われまちゐたる ゆふかせよ うくひすきけん おほそらに ねいろもやさし こゑありぬ 「ひふみ歌」 (先頭部分は「一二三四五六七八九十百千」)
ひふみよいむなやこともち ろらねしきる ゆゐつわぬ そをたはくめかうおえに さりへて のます あせゑほれけ ん その他
井堰稲植え 刈り収む 負う穂も揃い 土肥えぬ 稀に見る夢 安らけく あな楽しよと 我は経てん ゐせきいねうゑ かりをさむ おふほもそろい つちこえぬ まれにみるゆめ やすらけく あなたのしよと わはへてん 細山川の 末を見よ 千船群居る 広瀬あり 夢起こたせで 業とけん いつにし消えぬ 名もうべく ほそやまかはの すゑをみよ ちふねむれゐる ひろせあり ゆめおこたせで わざとけん いつにしきえぬ なもうべく "
2006-03-26 16:42:00,日本の暗号
いろは歌の暗号いろは歌には暗号が隠されている
"
2006-03-26 16:45:00,「女郎に持てる十ケ条」
一. 初会より, なじみにいたりても, 女郎に, のみこまれぬやうが肝心なり. 最初からなじまないのは当然で, 時間とともに馴染むようになる. 結婚しようと 言えば, 持てると思うのは愚かのいたり. 相手も仕事だから良いような, その気 がある返事をするけれど, 真に受けてはならない. 二. 女郎によりて, しばしなじめば, 外の客へやる文を, めのまへでかき, 又客より きたりし文も, 引きちらしおくことあり. かならず見ぬものなり. 心に訴える効果のあるものだけを出しておくのであって, 見せて悪い文は隠して いる. それを自分にだけ, 何事も隠しごとをしないのかと感動するのは, あまり にも, お人好しというもの. 三. 女郎のあひようがつまらぬの, しかたがわるいのといふ事, 友だちや, 茶やなど へいはぬ事なり. 自分さえうまく行かないものを, 他人のことまで干渉したってはじまらない. 嫌 なら, さっさと切れなさい. 四. 女郎は, 野郎, 子供とちがひ, よく気のないものにて, あればありぎりに, くら すもの也. たまたまむしんをいへば, 欲心女郎の, なんのといふは, あやまり なり. お客以外に頼めない女郎が, 頼むのはよっぽどの事だと受け止めなさい. 五. 十人客のある女郎なれば, 九人はだしなり. かしこい女郎はだしに使うお客を仲間以外にまで, 大切にして見せるから, 良く 目をきかせなくてはいけません. 六. きれし女郎への, つらあてとて, となりの家へ, ゆくは, せぬ事なり. ゆくから しては, 今までより諸事よくせんと, 思ふかくごの事ながら, その女郎の, あひ やうによりては, とげて, 買はれぬ事あり. 次の揚屋でも切れて, あちこちゆけば, 恥の上塗りになってしまう. 切れる時は, 筋を通し, 他人には一言ももらさず, 近くのお店へは行かないのが 客のたしなみと言うものです. 七. もはや, ふたたび来ぬなどど, いひちらし, 腹立ちまぎれに, どやどやと, きれ ても, 又立ちかへり立ちかへりすれば, くせになって女郎はおどろかず. おどしがきかなくなって, 連れにたのんで, 引っ張りだそうとするのがいるが 皆の迷惑. 客として恥ずかしいことです. 八. 見えのよき女郎に, あひたきは, 人情なれば, 女郎も又, その心なるべし. これを欲心だと思ってはならない. 好きな男性にまことを尽くしたいのが人情. 九. 吉原は, 全体意気をみがく所にて, 諸事を, あまりこしらへ過ぎたることはせず ど派手な服装をしたり, 高いアクセサリーを見せるのは, いただけません. 十. 女郎買は, 金をつかひ習ふより, 意気地を覚ゆるが肝要なり. 金はわきもの, ありさへすれば, つかふに, 苦のなきものにて, 意気は, にはかに覚えがたし. 第一, 男ぶりよく, 心にしゃれありて, 金銀も自由になり, 此の三ツをそなへたる ものこそ, まことの買手といふべし.しかし又, 女郎かひには, 貧富の論なく, 名 ほど貴きはなし. 名のとほりたる, 意気人には, いづかたにても, 女郎はほれるもの としるべし. 又女郎をだましすかすなど, さもしきわざにて, 真の通人には, なき事 なり. されば, 意気地というは, 心さっぱりと, いやみなく, 伊達寛濶にて, 洒落を 表とし, 人品向上( 高尚) にして, 実を裏とし, 風流をもって遊ぶを真の通人といふ http://www.tokaido.co.jp/lab/wada/furoku2.htm 『江戸編年事典』稻垣史生編・青蛙房(昭和50年・2,800円) 付録に「実用江戸風俗帖」としてまとめられた一文があります.「吉原大全」という明和5年(1767) 刊, 酔郷散人の著作から抜粋 http://www.rekishikan.com/index.htm"
2006/04
2006-04-02 19:20:00,*セキュリティ対策ソフト「金山毒覇」
この一ヶ月、コンピュータウィルスとの戦いであった...というのは大げさだが、生まれて初めて「トロイの木馬」に侵入されファイルを壊されたことを先に書いた。試用版のNorton Internet Security 2006やSpyware Blusterなどをインストールし、ウィルス検疫と侵入防護機能の評価をした。 その結果、中国製のセキュリティソフトを使うことにした。シェアウェアである。開発元は1988年に北京で設立された「金山軟件股
有限公司」である。日本でも昨年3月から事業を開始した。 製品名は"金山毒覇"シリーズ。言い得て妙である。「アンチウィルス、アンチスパイ、ファイアウォール、アンチフィッシングをひとつにまとめた総合セキュリティ対策ソフト」といっている。その実績(世界で1800万人が使用)や信頼性についてはまだ良く調べてはいないが、とにかく使うことにした。 理由は、「速い」「安い」の二点である。それが同社の宣伝文句である。実際に使ってみてNortonより速いことが実感できる。日本市場では後発であることを踏まえた戦略として「6ヶ月無償で試用」できる。Nortonは15日間で起動するたびに「購読しろ!」としつこく聞いてくる。有償の使用料金はなんとNortonの1/5である。「安かろう悪かろう」かどうかは不明である。ただ、企業用のサーバには対応していなかったり、RAID, RAM, VPNなどでの動作保証がないなどの機能不足はある。しかし、個人で使うには余計な機能がなくて軽快に動作するほうが良いに決まっている。 ところで、セキュリティ対策ソフトは本当に役に立っているのか?その道の専門家に聞くと、「任せるだけではあまり役に立たない」という答えが多い。元ソフト開発者として実感を持って聞くが、「ないよりは良い」というのも事実である。ただ「使いやすい」「分かりやすい」「速い」「使用料が手ごろ」というのが選定基準になるのではないか。 Norton社やMcAfee社の製品を非難するわけではないが、長年商用化された実績のあるセキュリティソフト製品は使いにくい。機能は豊富だがなにがどう機能するのかの理解に苦しむ。機能を追加し、修正に修正を加えていくと「スパゲッティ・プログラム」になっていくのも事実であろう。 そうした結果として、機能が多いことに起因する「分かりにくさ」と「性能が落ちる」というマイナス要因がある。「知らないところで何かが動いている」ことが多くなり、アプリケーションの起動や実行が極端に遅くなってしまう。おまけに、これまで動いていたものがブロックされて動かなかったり、共有ファイルが使えなくなったり、ブラウズするたびに「何かが遮断」されて表示されなかったりする。説明を読んでもさっぱり分からない。意味不明のカタカナの単語ばかりである。我が輩のコンピュータリテラシーの問題かもしれないが、一般の利用者にしても分からないのではないか。なぜ「日本語」で説明できないのだろう?
"
2006-04-06 17:36:00,桜
都内で満開の桜を見れるようになって一週間。 見ごろの桜があちこちで今も見られる。 散り始めた桜が風に舞うのもまた美しいものである。 先週末にはじめて芝増上寺の桜を見た。通りすがりで夜桜には時間が早かったが、夕闇に桜の花が映えて美しかった。勤め帰りの人たちだろうか、思いのほか多くの人たちがいた。 増上寺の背後に東京タワーが見えた。桜と寺院、遠景に近代的建築物の東京タワーの組み合わせは、訪れた人の感性に響くものがあるのだろう。これらを構図にした写真をとっている人が何人かいた。
"
2006-04-08 03:36:00,ロンドンへの旅
娘さんとロンドンを旅した感想を書いた記事(トラックバックができないようです)があった。そのロンドンの印象を引用させてもらうと、 1.物価が高い! 2.人々の歩く速度が速い! 3.オシャレな人がとにかく多い 4.食べ物が・・・聞いていた通り・・・ 5.イギリス英語に苦闘 6.歴史と混在 だそうです。わたしも同感です! とくに1番の物価!!! ロンドン市内のホテルは高いのは昔から知っていたが、訪問先のほとんどが市内だったので市内のリッツ・カールトン・・・ではなく、その近くのアメリカ資本のホテルに泊まった。これが一泊6万円! 同じ系列で部屋の大きさやサービスは同じだが郊外に泊まると1万5千円から2万円です。それでもアメリカに較べると高い。もちろん市内で一泊1万円くらいで泊まれるホテルもあるが、安心・快適さとのトレードオフですね。
4の食べ物についても基本的には同感です。ただ私の好きなフィッシュ・アンド・チップスとジャガイモが食べられるのでうれしい。ジャガイモはなんといってもジャケッツ・ポテートですね。"
2006-04-08 15:16:00,Windowsの異常動作
*draft Windowsが異常動作する。 1.エクスプローラ・バーの「ファイル」が表示できない。左側にフレームが表示されるが、中身が白紙。XPスタイルは正常に動作する。 2.「履歴」および「お気に入り」も表示されず、かわりに「検索」が表示されてしまう。 3.フォルダーをクリックすると、新しい「検索ウィンドウ」が開かれる。右クリックのメニューのトップが「検索」になっているのが原因である。なぜこうなったのか不明。 4.インターネット・エクスプローラの「履歴」・「お気に入り」も同じで、検索が表示されてしまう。 5.IE7.0 Previewをインストールしたが現象は同じである。"
2006-04-08 16:04:00,USBメモリーの使用を無効にする
*draft 小さくて記憶容量も大きいUSBメモリーを持ち運びすることが多くなった。便利ではあるが、セキュリティの不安が伴う。もちろんパスワード保護ができるUSBメモリもあるが、それも万全とはいえない。個人目的で使う限りは個人の責任と被害だけで済む。しかし、企業の機密情報や顧客情報を社員が社外に持ち出して紛失したり盗難にあった場合はその影響は大きい。その企業の信用失墜、業績への悪影響、ときには企業存続の危機に立たされることにもなりかねないというリスクを覚悟すべきである。 ・・・などとまた説教じみたことを書いてしまったが、そんな硬い話をするつもりではなかった。話は単純で、「USBメモリーの使用を無効にする」方法の記事があったのでメモしておこうと思った。 regeditでレジストリエディタを起動して、キーを設定する。 HKEY_LOCAL_MACHINE → SYSTEM → CurrentControlSet → Services → USBSTOR を開き、ページ右側にある「Start」をダブルクリックする。 「値のデータ」に半角数字で「4」を入力してOKボタンをクリックして終了する。 これで完了である。USBポートが認識されなくなる。 USBメモリの読み込みは可能だが「書き込みは禁止」にしたいときはつぎのとおり。 HKEY_LOCAL_MACHINE→SYSTEM→CurrentControlSet→Control を開く。
「Control」の下に「StorageDevicePolicies」というキーがあるか確認する。なければ「Control」を右クリックして「新規」?「キー」を選んで新たに作成する。続けて、「StorageDevicePolicies」を右クリックして「新規」?「DWORD値」を選び、「WriteProtect」というDWORD値を作成する。これをダブルクリックして、「値のデータ」に半角で「1」を入力して「OK」ボタンをクリックする。
レジストリエディタを終了してWindowsを再起動すれば、それ以降はUSBデバイスにデータの書き込みができなくなる。なお元の状態に戻すには、「WriteProtect」の値を「0」にするか、「WriteProtect」というDWORD値を削除すればよい。
"
2006-04-08 19:27:00,PostSecret
*draft Today's Curiosities a curious fellow へんな男 a curious crowd 物見だかい連ちゅう,やじうま a curiosity shop こっとう品店 serendipity 良いもの(掘り出し物)をうまく見つけ出す才能 the silly season (とくに新聞の特種のない)夏枯れ時 http://www.myspace.com/Blogger gives dark secrets the first-class treatment 彼の手元には少なくとも3万枚のはがき(snail mail)がある。一週間に何百通もの「私の秘密」を受け取っている。そのうちの10?20通を選んで日曜日にPostSecret.comに掲載している。(Photo gallery: A selection of PostSecret postcards参照) 彼のサイトは実にシンプルである。bloggy pontificating(独断的な書き方)がなければ広告もまったくない。はがきの出し方や法的扱いが書いてあり、 suicide hotline (hopeline.com) へのリンクがあるだけである。 一年前に開設され、いまでは世の中にある3000万のブログの中で第三に人気のあるブログ(Technorati)である。毎月230万人のユニークな訪問があり、300万ページが参照されている。 http://feeds.feedburner.com/Postsecret
個人的な秘密に興味のある人にお教えします。これはアメリカに住む50代の女性の告白です。クリックすると大きな画像が表示されます。 「わたしがはじめてオーガズムを体験したのは9歳のときでした。相手は年上のお兄さんでした。50歳を越えたいまも罪を感じています。」
わたしは何のためにこんなことをしているのか知らない。だれも気づかないでしょう!"
2006-04-08 21:20:00,,cicada only testing
2006-04-08 23:28:00,今日が誕生日の有名人
気まぐれに「今日は何の日」をみたら、今日が誕生日の人がたくさんいた。 それも40代以上が多かった。最高齢が藤山一郎。きょうで95歳になる! 1966年 松本明子(タレント) (40歳) 1958年 森下愛子(女優) (48歳) 1956年 田中好子(元キャンディーズ・女優) (50歳) 1956年 泉麻人(コラムニスト) (50歳) 1953年 萩原流行(俳優) (53歳) 1952年 桃井かおり(女優) (54歳) 1947年 千昌夫(歌手) (59歳) 1947年 生田悦子(女優) (59歳) 1934年 黒川紀章(建築家) (72歳) 1932年 露口茂(俳優) (74歳) 1911年 藤山一郎(歌手) (95歳) ...あとで調べてわかったが、1993年になくなっている。 もう10年以上もたつ! 十年一日の如しで、俺は世捨て人だったのかな?"
2006-04-10 15:51:00,Windowsパフォーマンス,
「Windows XPのユーザープロファイルには、デスクトップの設定とユーザーアカウントに関する情報が含まれる」と説明されている。そのサイズは使っていると大きくなる一方である。使い始めた頃は、2MBだったのが、使用頻度が高いユーザーでは、643MBに膨れ上がっている。古いユーザーも新しいユーザーも、デスクトップの設定やアカウントの情報はほとんど変わらないと思うのだが、なぜ300倍もの差が出てくるのか?設定や情報の変更を繰り返していると以前の情報も残ったままでどんどん膨れていくとしか考えられない。4ユーザ合計で1.3GB使っている。DASD容量は120GBあるので、空き容量の問題はないが、ログオン・ログオフに時間がかかる。このサイズが大きいのが原因かどうかはしらないが、エクスプローラを使ったフォルダやファイルの操作が非情に遅い。右クリックのメニューが開くまで十数秒、起動後はじめてフォルダーを開くときに30秒もかかったりしてイライラがつのる。
2006-04-12 00:17:00
ことばー「The Amber Room, Steve Berry 2003」より"
「貴重なものの常として、それは突然に姿を消した」 ーロバート・ブラウニング 「復讐を喜ぶのは卑劣な者や心の狭い者だ。その証拠に復讐を誰よりも楽しむのは女だ」 ーユウェナリス『風刺』 「男はあわてて恋に落ち、ゆっくりと嫌いになる」 ーバイロン 「よくある事故、その結果のよくある混乱」 ーカフカ『よくある混乱』 「信仰、希望、慈愛、分別、忍耐、節制、正義」 ー16世紀の彫刻家リーメンシュナイダー 「イブ(衝動的)、ヘレン(感情的)、ソフィア(知的)、マリア(道徳的)」 ーユングによる女性の分類と性格 「悪人がいなければ、いいものは生まれない」 ーロシアの古いことわざ (ロシアの美術はいつも混乱から生まれるという傾向を皮肉っている)"
2006-04-12 01:59:00,
悩まされ続けたパソコンのOSをゼロからインストールした。 パソコンのDASDのCとDドライブの容量を90GB、20GBに設定しなおし、Windows XPを新規にインストルする作業は約一時間で済んだ。しかし、その後のWindowsの設定に時間がかかる。2年間の間にインストールしたソフトが数十個ある。ひとつひとつインストールしなおすしかない。 その前にWindows XPそのもののアップデートが必要である。「更新プログラムの確認とインストール」を実行しているが、ダウンロードサイズはなんと100MBある。今夜はまた徹夜になるかな?
"
2006-04-12 12:35:00,
その昔、海外での生活を始めるため、当時の三井銀行の口座を解約しようとしたとき、「お付き合いがなくならないように1万円だけ残していただけますか?」と聞かれ、快諾した。それから20年の歳月がたった。その間、合併で「さくら銀行」になってしばらくした頃に口座を調べたら100万円近くの預金があった。還付された税金が振り込まれていたのである。日本不在の間、税務処理の代理人をお願いしていた義父が毎年税申告の処理をしてくれた結果であることが分かった。 その時は解約することもないかと思い直し、新しい「さくら銀行」の通帳に書き換えてもらった。そして10年、その支店がある地域に行く機会もなく口座は手付かずのまま放置した。その「さくら銀行」もいまは「三井住友銀行」になっている。今日、近くに用事があったのでその支店に立ち寄り解約した。5分か10分で終わるかと思ったら、なんと50分もかかった。順番待ちは10分程度であったから、窓口での手続き開始から完了まで正味40分もかかったということである。この非効率さは一体どこに原因があるのだろう。 もうひとつあきれたことがある。解約して受け取ったのが「ご解約」と赤字の判が押してある、「三冊」の通帳である。ひとつは手持ちの古い総合口座(定期と普通が一緒)の通帳で、これは分かる。しかし、SMBC名義の新しい総合口座(定期預金・積立型預金)と総合口座(普通預金・貯蓄預金)の二つ通帳を作り、「ご解約」と判を押して解約者に渡す必要がどこにあるのだろう。解約者にとっては、預金が手元に戻れば良い。なにか法的な必要性があるとしても解約者名と金額と日付くらいを認めた紙切れ一枚でいいのではないか?いずれにしてもなぜ時間がかかったのかが分かった。そしていかに非効率なのかも。お客の利便性の視点から、もっと効率化しお客の満足をあげる効果的な業務のやり方があるのではないか。 日本の銀行の身勝手さや効率の悪さはいまだに続いているのだろうか? 件の支店で店内を何気なく見ていたら、「4月1日より手数料改定」の張り紙に気づいた。見ると各種手数料が20%?100%高くなっていた。「改定」ではなく、はっきり「値上げ」となぜいわないのか?お客に対する「欺瞞」を感じてしまうのはわたしだけであろうか?1億円預けて年率5%で500万円の利子を支払ってくれているのなら、1件あたり数百円から数千円の手数料は無視できるだろう。しかし、たった1000円の利子しか支払わないのに...と思うと納得できない額の手数料である。先に述べた解約処理ひとつをみても改善の余地がある。些細なことかもしれないが、そうした非効率を一つ一つなくしていく地道な努力が経営者に求められている。それがコストダウンにつながり、不用意な手数料値上げも避けられ、顧客満足を確保できる道ではないかと思う。 昨年、「みずほ銀行」でも納得できかねることを経験した。あることで1万円を立て替えてもらった友人に返済するために彼の口座にATMから振り込んだところ、「振込先口座がないため戻ってきた。身分証明書を持って浜松町支店に来てください」との電話があった。まず湧いた疑問は、「電話をしてくるということは本人であることが分かっている。振り替えのトランザクションもコンピューータに記録が残っている。なのになぜ貴重な時間をお客に費やせと要求するのか?」ということであった。まさしく「要求」であって「お願い」ではない口調であったのも納得できなかった。しかも「振り戻し手数料が1000円かかります!」という。これには驚いた。ATMからの振込み手数料210円を含めると、1万円のトランザクションのために12%の手数料を支払えという。そもそも「振込先口座がなかった」ということに起因しているのだが、調べてみると「ATMで指定した支店番号が違っている」ということであった。本人の姓名と口座番号は正しいのに処理されないのがおかしいと思いませんか?その支店の担当者によれば、「昔からある都市銀行では大丈夫なんですが、今回の振込先は新生銀行でしたが、新しい銀行、ではITシステムが対応していないことがあります」ということである。銀行間のトランザクションやITシステムの不備が原因で、お客が手数料を払わなければいけないとは一体どういうことなのか、と納得できない思いであった。 あとで調べてみると「新生銀行」は「ATMでの現金の引き出し・預け入れや振込みはもちろん、みずほで請求された振り戻し手数料などすべて無料」であることが分かった。 結局、「みずほ」は解約して「新生」にした。ちなみに「みずほ」でも当該支店は「元富士銀行」である。20数年前から日本の給与振込口座に利用してきた老舗の口座(元第一勧業銀行)を解約するのはさびしいものである。たった一つの不満が原因で長年の顧客との取引が絶たれることがあるという事実を、事業を行うものは厳粛に受け止めるべきである。もし銀行側が「たった数千万円の預金しかないお客を失っても本業には影響がない」と思うとすれば、それは傲慢のほかのなにものでもない。「お客に選ぶ権利がある」という時代認識にかける無知な事業者とのそしりを受けても仕方がない。 ところで、新生銀行での口座開設はじつにスピーディであった。しかも、印鑑を持たないわたしにとって余分な手間がかからなかったのは、サインのみでよかったことである。しかも円口座を開くと同時に外貨預金口座も自動的に開設され、オンラインで為替取引がすぐできる。そのオンラインバンキングの内容とレスポンスが他行(みずほ、三井住友など)に比べて格段にお客志向で良い。新生銀行の他行に比べた弱点といえば、支店がすくないことであろう。しかし、銀行取引の大半をオンラインで行う人にとっては、それも弱点にはならない。新しい時代の新しい技術をつかった新しいお客の新しい取引形態にあった銀行業務が生き残りの要となるのではないだろうか。"
2006-04-12 19:12:00,*チューリヒが首位維持、世界都市の「生活快適度」
世界的に著名な人事コンサルティング会社マーサーMERCERは10日、世界350以上の都市を対象に、「生活の快適度(Quality of Living)」に関する調査結果を発表した。昨年と同様、スイスのチューリヒが首位を維持し、次いで同国ジュネーブ、カナダのバンクーバーが追っている。 「ワースト3」は、イラクの首都バグダッド、中央アフリカ共和国の首都バンギ、コンゴ共和国の首都ブラザビルとなっている。 毎年実施する調査は、政治的な安定性、学校、バー、レストラン、環境などに至る計39項目での満足度をニューヨークを100として比べている。
トップ30の都市の半分をヨーロッパの都市が占めている。ウィーンが第4位で、ドイツのデュッセルドルフ、フランクフルト、ミュンヘンがそれぞれ第6?8位にランクされている。西ヨーロッパ諸国の中での最下位はアテネでスコア86.8、第79位となった。ロンドンは旅行者にとっては物価が高く感じる都市であるが、「生活の快適度」では39番目(スコア101.2)である。 日本の都市のランクは、東京(35)、横浜(37)、神戸(40)、大阪(51)となっている。アメリカの都市の中では、ホノルル(27)とサンフランシスコ(28)がトップにランクされている。 「生活コストの高さ」に関する調査では、ニューヨークを100とした比較で、東京(134.7)・大阪(121.8)がトップ。三番目にロンドン(120.3)がつづく。ジュネーブ、チューリッヒの生活コストは6、7番目に高いが「生活の快適度」ではトップにランクされるのに比較して、日本の大都市は「生活コストが世界でもっとも高く、生活の快適度も低い」という結果である。 リストの詳細は同社のサイト(http://www.imercer.com/qol/)で公表されている。"
2006-04-13 20:34:00,Franz Kafka 1883-1924
「たえず額をぴりぴり震わせながらも、ぼくは書きたい。」 (日記 1911年11月5日 谷口 茂訳) 「ぼくが頭の中にもっている恐るべき世界。だが引き裂くことなく、どのように自分を開放し、それを開放したものか。むろんそれをぼくのなかに留めておくとか埋めておくとかするくらいなら、引き裂いた方が千倍もましだ。」(同 1913年6月21日)"
2006-04-13 22:14:00,*女郎に持てる十か条
四半世紀前に出版された「江戸編年事典」という本がある。そのなかの「実用江戸風俗帖」に、どうしたら「通人」とか「粋人」とよばれる遊び人になれるかを精神面から解説した一文がある。単純明快にいえば「女郎にもてるための心得」ですね。 男ぶりよく、 心にしゃれありて、 金銀も自由になり
此の三ツをそなへたるものこそ、まことの買手といふべし
しかし又、女郎かひには、貧富の論なく、名ほど貴きはなし 名のとほりたる、意気人には、いづかたにても、 女郎はほれるものとしるべし
又女郎をだましすかすなど、さもしきわざにて、 真の通人には、なき事なり
されば、意気地というは、心さっぱりと、いやみなく、 伊達寛濶にて、洒落を表とし、人品向上( 高尚) にして、 実を裏とし、風流をもって遊ぶを真の通人といふ ・・・ということだそうです。 もともとは250年前に出版された「吉原大全」からの抜粋で、当時の女郎遊びのガイドブックだそうです。今日では、こんな面倒なことを考える人はいなくなったのではないでしょうか。「通」とか「粋」という言葉は死語になったということですね。
"
2006-04-15 00:11:00,SNSは広まるか?
SNS(Social Networking Site)が日本でも広がる傾向にある。 これは、「参加者が互いに友人を紹介しあって、新たな友人関係を広げることを目的にしており、既存の参加者からの招待がないと参加できない」というWebサイト。 楽天広場はもともと単なる「日記サイト」であったが、一昨年に「ブログサイト」に衣替えし、いまSNSを運用し始めたということですね。 昨日書いた「低俗なブログ」が増え、業者に荒らされるのを防ぐ手段としてSNSは機能する。ただ、公衆からは見えない隠れた世界で業者が暗躍することもあるので注意が必要である。 SNSというのは昔からあるコンセプトで、会員制のコミュニティということではMSNが早くから運営している。自分のプロフィールや写真を公開したり、コミュニティ内の友人のみが閲覧できる日記帳や掲示板などの機能がある。 検索大手のGoogleも、ブログの元祖であるPyra Networks社(Blogger開発会社)を買収した後、2003年にはSNSに参入している。ただ、これらは同社の経営理念と矛盾があるからであろうか、「ひそかに参入」している。サービス名は「Orkut」という。SNS開発者の名前である。"
2006-04-16 08:45:00,「一花一葉 by アツシ」
exciteブログで、「暮らしの中にわび、さびの世界が広がる花と器の共演――。男性が生ける花はこれほどシンプルでありながら、芸術的で美しいものか...と思わず惚れぼれしてしまうブログ」と紹介されたKomo6246さんの「一花一葉 by アツシ」は、男(40代)の、花を中心にした暮らしの楽しみ方、心魅かれるモノやコトについて書かれている。感性あふれることばを添えた写真が中心になっている。 【Komo6246さんが好きなブログ、気になるブログ・ベスト5】 「ミューおばさんの団塊世代ど真ん中」 私と同じ埼玉県からの発信。 団塊の世代をターゲットに起業され、日々パワフルに活動されています。 たくさんの情報が詰まった団塊世代の応援サイト「元気埼玉」も運営されています。 「うろうろ、ごそごそ。」 兼業主婦でありながら、料理、旅行、陶芸、生け花、バレエと東奔西走、日々を積極的に楽しまれています。ションボリなんかしていられない、人生かくありたいと思います。 「ねこの散歩?」 東国生まれの私には憧れの地、京都からのブログです。 古都の風景や花の姿を柔らかに、時にはユーモアをこめて撮した、この方ならではの写真を見せていただけます。 「まさかり半島日記」 下北半島から。離れて暮らすお子さん達にも伝えたいという思いに満ちた、丹念な暮らしを記録されているブログです。 日々のお総菜もとても美味しそうです。 「about・ぶん」 アメリカ西海岸より。 常に幅広い話題と視点、洞察力をお持ちで、私はいつも勉強させて頂いています。マジメな話ばかりではない、ユーモラスな閑話やホロッとするお話も楽しみです。"
2006-04-17 14:41:00,個人と組織のありよう
良将は乱の萌芽のときに備え、 愚将は乱の花が開いたときになって準備する。 発明がないところにベンチャーは育たず 優れものとの接点を多くもつ 人生、挑戦することがいきがい 燃える、喜び、技術に限りなし 生き生きと仕事ができる 仕事が面白い 何事もやってみれば天職 Serendipity At your own risk Muddle through 5?10年がふつう 99%の汗と1%の幸運 1000分の1に賭けるのがプロの世界 17条憲法「和を以って尊しとする」 争うのではなく和を重んじるところに組織が生まれる 対話とプロセスの中から知恵が生まれる
"
2006-04-18 00:02:00,総務省、2006年3月末でのブログ登録者数は868万、SNSは716万と発表
先週、総務省は、SNS利用者が2006年3月末時点で716万人になったと発表した。SNS事業者21社の会員数の単純合計した数字であるが、昨年3月末と比べて6.5倍になったという。 日本のSNS最大手のmixiの会員が365万人で全体の半分を占めている。 一方、2年前からブームになったブログについては、事業を展開する53社の利用者の合計が868万人で、一年前の約2.6倍に増えた。 総務省好評資料 http://internet.watch.impress.co.jp/cda/news/2006/04/13/11636.htmlhttp://it.nikkei.co.jp/internet/news/index.aspx?i=20060414ba000ba
国内のSNS利用者急増 http://itpro.nikkeibp.co.jp/article/NEWS/20060413/235254/?ST=pc_news
"
2006-04-18 03:00:00,SNSマイスペースが生み出した社会問題
米国のSNSマイスペース(MySpace.com)は7,000万人を超える会員を得ている。その多くが、ティーンエイジャーから20代前半で。圧倒的に未成年の会員が多い。SNSは、新しい文化の閉鎖社会であり、その中で起きていることは一般社会から見えない。それが子供たちに与える悪い影響を懸念した親たちが騒ぎ出し、移民規制法と並ぶ文化モラル問題に発展している。 米国の若い世代が丸ごと参加しており、「21世紀におけるネットコミュニティの運命を決めるような歴史の転換点が来ている」と言う見方が出ている。大学院でFriendsterの台頭期からSNSを研究している若き女性人類学者、ダナ・ボイドさんはこの問題を扱ったコラム「Friendster lost steam. Is MySpace just a fad? 」を発表している。 SNSソフトウェアとグループウェアの違い Are You Ready for Social Software?
Social Software: Bottom-up Social software is likely to come to mean the opposite of what groupware and other project- or organization-oriented collaboration tools were intended to be. Social software is based on supporting the desire of individuals to affiliate, their desire to be pulled into groups to achieve their personal goals. Contrast that with the groupware approach to things where people are placed into groups defined organizationally or functionally.......
Social software reflects the "juice" that arises from people's personal interactions. It's not about control, it's about co-evolution: people in personal contact, interacting towards their own ends, influencing each other.
eBay、SNSのMeetupに200万ドルを出資
eBayは3月にソーシャルネットワーキングサイトのMeetupに200万ドルを出資。会長のピエール・オミディア氏はMeetupの取締役に就任している。
http://www.itmedia.co.jp/news/articles/0604/13/news009.htmlhttp://japan.cnet.com/news/media/story/0,2000056023,20101294,00.htmソーシャルメディアの時代へ
Yahooのジェリー・ヤン氏が来日しソーシャルメディアこそが次世代のインターネットと語る。http://japan.cnet.com/news/media/story/0,2000056023,20099590,00.htm
これまで10年間のウェブにおいては、一般のユーザーはマスメディア的に発信される情報を一方的に受け取ってきた。しかし、次の10年では、このマスメディアをYahoo!が「マイメディア」と呼ぶものに変えていきたい。
急激に成長を続けるmyspace
2004年以降、myspaceの利用者数は6700万人にまで達し、現在では1日平均25万人のペースで新規メンバーが増加しているという。 http://headlines.yahoo.co.jp/hl?a=20060403-00000003-cnet-sci
"
2006-04-18 19:42:00,ダ・ヴィンチ・コード
5.20 今年最大の事件が 遂に始まる 歴史には隠された謎がある 謎を解く鍵がモナリザの中にある その微笑に何を仕組んだのか? その暗号を 解け! その秘密を 暴け! その真実を 探れ! それを守るために 命を捧げたものがいる この秘密を暴けば 人類は破滅に向かうだろう 謎を解けるのは世界でお前しかいない 二千年の封印を解き放て!
"
2006-04-19 14:54:00,独W杯期間中に推定4万人の新たな売春婦
2006.04.18 Web posted at: 17:51 JST - CNN/AP
ジュネーブ――サッカーのワールドカップ(W杯)本大会を今年6月─7月に主催するドイツの女性権利団体は18日までに、大会中の「需要」を見込み、約4万人の売春婦がドイツに新たに入国する見込みだ、と述べた。AP通信が報じた。
W杯のためにドイツを訪れる外国人ファンは推定350万人。女性権利団体は、強制的にドイツに連れてこられる売春婦もいると指摘、ドイツ政府に対策を求めている。欧州連合(EU)は先に、ドイツへの売春婦への強制入国の取り締まりで同国政府から確約を得ている、と述べている。
出場国の一つ、スウェーデンではW杯期間中にドイツで売春婦が増加する可能性に反発し、大会不参加を迫る声も出ている。同国のサッカー連盟はこれを拒否している。
国際サッカー連盟(FIFA)のブラッター会長は最近、FIFAが今大会での売春婦対策を無視しているとの批判に、「FIFAは人権擁護を強く重視しているが、本来の職務は大会を規定通りに実施することである」と反論している。
"
2006-04-19 15:09:00,セレブな話
海外の著名人の話を三つ・・・
1.トム・クルーズの婚約者が、きのう女の子を出産した。名前は「スリ」と名づけたとのこと。ヘブライ語で「王女」、ペルシャ語で「赤いバラ」を意味する。日本でこんな名前をつけたら、大きくなってから友達にからかわれいじめにあいそうである。 婚約者のケイティ・ホームズは27歳。前の奥さん、ニコール・キッドマン(37)の方が熟女の魅力があると思うのだが、やっぱり若い女のほうがいいのでしょうかね。
2.アンジェリーナ・ジョリーも妊娠中で、出産はアフリカのリゾート地ナミビアで迎える予定だそうだ。ホテルのスイートルームと14室を借り切っており、地元の警備会社、警察がパパラッチへの警戒にあたっているとのこと。さすがMr & Mrs Smithである。トップスターのやることは違う。 それにしてもブラピもトム同様に若い奥さんがいいようだ。ジェニファー・アニストン(37)のほうがいいと思うが。そういうわたしは「年増女好み」といわれそうですね。
3.一杯3000ドル(35万円)の「サファイア・マティーニ」が登場。高額な飲み物に出費することは、余裕のある「セレブ」としての社会的地位のシンボルになっている。 しかし、これよりもっと高いカクテルがある。・ニューヨーク、マンハッタンにあるアルゴンキン・ホテルのバーでは、本物のダイヤモンド付きの「ダイヤモンド・マティーニ」を1万ドル(約180万円)で提供する。 ・ロンドンのリッツ・ホテルのバーでは、金箔(きんぱく)入り、13.66カラットのダイヤをあしらった特製マドラー付きの「ロブ・カクテル」が8万7000ドル。
一昨日の日記が時間切れで中断した。そのあとで、トム・クルーズの婚約者、ケイティ・ホームズに見覚えがあるのに気がついた。これまでは、ニコールとの間に二人の子供まであるのに、どうしてトムは離婚したのか?ということに気をとられて、その婚約者には関心がなかった。
左の写真を見て思い出した。Dawson's Creekの5人の主役の一人、Joey Potterである。たしか1998年にTV放映開始で、毎回楽しみにみていた。インターネットで検索したら、http://www.dawsonscreek.com/があり全エピソードがDVDで販売されている。スペイン語、韓国語などの字幕もついている。日本ではWOWOWで放映されているのを知った。 90年代後半から、アメリカ社会、とくに家族のあり方が大きく変わってきているとその頃から感じている。その予兆が映画やテレビの人気番組に現れるのが歴史の教えてくれるところである。このDawson's Creekもその予感を感じさせるものであった。 アメリカの若者(ハイティーン、高校生)たちの青春の喜びと苦悩、輝きを伝えている。特徴的なのは、地域との密着、家族・友達の暖かい愛情にあふれていることであろう。こういうテーマのドラマが世代をl超えたアメリカ人の共感を得たからこそヒットしたのだと思う。 それは、Dawson's Creekで描かれている人間像に自分の過去、現在を重ねて、自分もそうありたいと多くのアメリカ人が思い始めているという証左であろう。"
2006-04-20 23:09:00,London Country Inn
Country Inn and Suites-Kensington With the requirements you gave me, I have the following LondonTown special offer from the Country Inn and Suites-Kensington:
Country Inn and Suites-Kensington Central London close to KensingtonExperience country charm in the heart of city at the Country Inn & Suites. The friendliness of the reception
[more] Hotel Info | Photos | Map
InsufficientresponsesRoom Type
Normal Rate
Discount
Offer Rate
Double Room
£124 42% £71 The LondonTown.com Special Offer rate displayed is the usual special offer rate available for a double room. When you make an enquiry the best special offer rate available will be confirmed. Please note: Prices are calculated PER ROOM (not per person), PER NIGHT and exclusive of tax (TAX:17.5%). Royal Horseguards Near The Houses of Parliament A Thistle Hotel Hotel information
Photos
Map
Consumer rating 90% Details Room type Breakfast Included Full Rate Our Discount You pay per room Twin Room NO £ 364 52% £173 Double Room NO £ 364 52% £173 Cancellation Terms You may cancel anytime before 2pm local time on your arrival date. No cancellation charge applies unless you cancel after this time, in which case the cancellation fee is the equivalent of one night's stay. Express Transfers A young dynamic company, operated by a management team with a generation of experience in the chauffeuring industry. ... [More] Central London area map
Consumer rating93%Transfer Type Normal Price Online Discount Special Offer Per Person One way £38 45% £21 Round trip £76 50% £38 "
2006-04-21 14:56:00,html sample
javascript:openPop('travel.html','travel',535,246,'no'); <framest rows="22,*" frameborder="0" border=0 framespacing="0"> <frame name="top_left" SRC="http://www.sonypictures.com/nav/" marginwidth="0" marginheight="0" scrolling="No" frameborder="0" framespacing="0"> <frame name="main" SRC="main.html" marginwidth="0" marginheight="0" scrolling="Auto" frameborder="0" framespacing="0"> </FRAMESET><noframes></noframes>
"
2006-04-21 20:07:00,
マイクロソフト社より4月12日に公開された、Internet Explorerの4月度月例更新プログラムをインストールするとInternet ExplorerがActiveXコントロールを処理する方法が変更されます。 その結果、一部のWebページを閲覧する際FlashやShockwaveによるアクティブコンテンツの対話的処理が自動的には有効化されなくなります。有効化するには、閲覧者がアクティブコンテンツをクリックする必要があります。 この問題を回避し、Webの閲覧者に今までと同じユーザエクスペリエンスを提供するには、Webページの修正が必要です。 HTMLページを変更して、対話的なアクティブコンテンツがユーザ入力に直ちに反応するようにできます ActiveX コントロールのアクティブ化Adobeが提供するJavaScriptソリューションの詳細 ? アップデートされたブラウザでは、HTMLファイル内部に記述された
<object>
、<embed>
、または<applet>
タグを使用してコーディングされたアクティブコンテンツを表示する前に、ユーザにクリックを促すメッセージが表示されます。ただし、複雑なFlash検出スクリプトを使用したサイトなど、外部スクリプトファイル(JavaScriptなど)によって生成されたタグを使用するHTMLページは、変化なく正常な動作を続けます。"2006-04-22 07:22:00,44歳コマネチさん、6月下旬にも出産予定
現在第1子を妊娠中の女子体操五輪金メダリスト、ナディア・コマネチさん(44)。6月下旬にも出産予定だが、赤ちゃんが男の子で、出産前から早くも「ディラン・ポール」と名付けたことが20日、明らかになった。今月17日に夫の体操五輪金メダリスト、バート・コナーさん(47)とともに、米ハリウッドでの新作映画プレミア上映に訪れた際のショット=写真(ロイター)=だが、白い妖精ならぬ"白い妊婦"はセクシー度も10点満点!!
"2006-04-24 18:38:00,企業の情報を守るセキュリティ術
セキュリティと業務遂行のバランスをいかに図るか? 個人情報保護法をきっかけに、企業における情報セキュリティ対策の導入が進んでいる。こうしたソリューションの選択方法と、業務遂行を妨げない正しい運用方法とはどのようなものか。 2006年04月24日 15時30分 更新 2005年4月に「個人情報保護に関する法律」(個人情報保護法)が施行され、およそ1年が経過した。これを一つの契機として、同法の対象となる企業では情報漏洩対策が急激に進んだことは間違いのない事実だろう。しかし、それにもかかわらず個人情報の漏えい事故の報道を見ない日はない。 これは、さまざまな情報漏洩対策を実施していても、実際には正しく運用できていないことが原因だ。例えば、情報漏洩対策は実施しているが、業務遂行を妨げることなくセキュリティを保つというバランスを維持できていないケースが多い。 情報システム部門が中心となって、情報セキュリティ対策のためのさまざまなソリューションが導入される。すると当然のことだが、導入前と比較して業務がやりづらくなる。そのため現場から反発があり、セキュリティを高く設定した運用ルールをついつい緩めてしまう。本来ならセキュリティポリシー上で許されないことが、例外として許されてしまう。Link"
2006-04-24 18:48:00,「生活苦しい」56% 過去最高
所得7年連続減 2004年国民生活基礎調査 厚生労働省は6日、2004年国民生活基礎調査の概況を発表した。生活が「大変苦しい」または「やや苦しい」と答えた世帯の割合は55・8%で、1986年の調査開始以来、最高となった。1世帯あたり平均所得(2003年)は579万7000円で、7年連続で減少した。調査は毎年実施され、昨年は6、7月に原則面接方式で行われた。世帯構成調査は全国の約22万世帯、所得と貯蓄調査は約2万5000世帯から回答を得た。生活状況について、「大変苦しい」と答えた世帯は23・0%だった。「ゆとりがある」と答えた世帯は、わずか4・8%だった。「大変苦しい」と「やや苦しい」の合計は2000年は50・7%だったが、その後、増加傾向が続いている。 「生活が苦しい」と答えた世帯は、65歳以上の高齢者世帯(18歳未満の子どもと暮らす場合も含む)で50・0%、母子世帯で85・9%に上った。1世帯の平均所得は、96年の661万2000円から、減少が続いている。高齢者世帯の平均所得は290万9000円で、公的年金か恩給が所得のすべてとする世帯は64・2%。 (2005年7月7日 読売新聞) 母子家庭「生活苦しい」が80%も 収入は一般世帯の40% http://plaza.rakuten.co.jp/socialsecurity/diary/200507060000/ http://www.mhlw.go.jp/toukei/saikin/hw/k-tyosa/k-tyosa04/index.html"
2006-04-24 19:07:00,「人の気持ち」と「社会の仕組み」の大きな転換期?
人工授精・精子提供の「父」を知る権利はあるのか http://smallbiz.nikkeibp.co.jp/members/COLUMN/20050524/106012/ ▼厚生労働省の人工授精に関する初の調査で、第三者の精子を使った人工授精(AID)のために精子を提供した人の多くは、「生まれた子どもが遺伝的な父親を知りたいと考えるのは人情」(67%)と認めつつも「会いたいとは思わない」(88%)と考えていることがわかったという(朝日新聞、5月23日)。 ▼調査は、精子提供者を対象に同省の研究班が実施したもの。慶応大学病院で1998年から2004年に精子を提供した120人を対象にして32人から回答を得た。 ▼遺伝的な父親を知りたいと思うのは「当然の権利だ」と答えたのは18%。また、「子どもが会いにくる可能性があるとしたら提供しなかったか」という質問には、67%が「しなかった」と答えた。 ------------------------------------------------------------------------ 厚生労働省の厚生科学審議会生殖補助医療部会は、2003年の「精子・卵子・胚の提供等による生殖補助医療制度の整備に関する報告書」で、「出自を知る権利」を明記している。具体的には、「提供された精子・卵子・胚による生殖補助医療により生まれた子または自らが当該生殖補助医療により生まれたかもしれないと考えている者であって、15歳以上の者は、精子・卵子・胚の提供者に関する情報のうち、開示を受けたい情報について、氏名、住所等、提供者を特定できる内容を含め、その開示を請求をすることができる」という内容だ。 現在、この報告書は法制化に向けて準備中だと聞く。ただ、出自を知る権利を法制化することで、ドナー(精子提供者)の匿名性が失われ、提供者が減ることが懸念されているという見方も多い。けれども、国内ではAIDは現実に50年以上つづけられてきたわけで、子どもの側からの「遺伝的な父親を知りたい」という動きをケアしないわけにはいかないだろう。 他国の状況を言えば、個人を特定できるドナーの個人情報へのアクセスを認めているのは、スウェーデン、オーストリア、スイス、オランダなど。DI(AIDと同意味)研究会の仙波由加里氏の報告によれば、少しずつではあるが、世界的にドナー情報の匿名性を保持する傾向をみなおす動きがでてきているという。 私はつくづく思うのだが、「自分の遺伝的な親を知りたいのは人情である」というのは、まぎれもない人間性の真実だ。そして一方で、「精子を提供しただけの子どもに会いたくない」という感情も、人情の真実であり、「どうしても子どもがほしい」という願いも「実の親として育てたのに遺伝的な親がいることを知ってほしくない」という願いも、人情の真実である。この問題は、相容れない人情がからみあうから難しい。が、子どもの権利を最優先に考えるスタンスが有力で、子どもに出自を知る権利をきちんと保障するために法制化は実現する見通しらしい。 この問題についての私の意見は、「子どもには出自を知る権利がある」である。親、提供者、子ども、それぞれの人情を考え合わせても、「自身のことを知る」という人間の権利はもっとも優先されるべきだと思うからだ。自身のことを知りたい、というと、こんにち的には「自己実現」といった話になりそうだが、それ以前に強い欲望として人は「私はどこから来てどこへ行くのか」を知りたい、と願うものではないだろうか。だからこそ人は神を作り、人類誕生の神話を生み、天国と地獄を創造したのだ。「自身のことを知りたい」という根源的な願いは、たとえどのような悲劇的な事実を知ることになったとしても、損なわれてはならないのだと思う。 ●「人の気持ち」と「社会の仕組み」の大きな転換期? どこかで「21世紀は哲学の世紀だ」という言い方を耳にしたことがある。ほんとうに、経済と科学技術の世紀を経て、私たちは哲学――というか、「人間の気持ち」にこそ立脚した仕組みを作っていかなければならない時代に生きている。物質的な豊かさと、科学技術が保証するあらゆる可能性があるからこそ、人間性の真実としての「人の気持ち」を最優先にした仕組みでなければ実現したり維持したりする価値はない、と見極めなければならないのではないか。 たとえば食に関しては、まず「空腹はいやだ」「満腹だと幸せだ」という段階があるけれども、量・質がある程度満たされた段階になると、もっと「人の気持ち」は複雑になってくる。おいしいものを食べると「おいしいなあ、幸せだなあ」と感じる人情がある。また「安全なものを食べたい」という人情、「料理するのはめんどうくさい」という人情、「いろいろなものを食べたい」という人情、「安く食べたい」という人情......。いろいろある。そのなかで、損なってはいけない、たいせつな気持ちは何なのか。やはり「おいしいなあ、幸せだなあ」という気持ちではないだろうか。 当たり前のことに聞こえるだろうか。では、仕事に関しては? 住宅に関しては? 消費に関しては? メディアのあり方に関しては? 「おもしろくなければテレビではない」のキャッチフレーズで言う「おもしろさ」は、最優先に保証されるべき人の気持ちなのか。視聴率という物差しでは「3%よりも15%取れる番組のほうがいい番組だ」と簡単に言えるけれども、視聴率という物差しをはずしてみたときに、テレビはどういう「観る人の気持ち」に立脚すればその役目を果たせるのだろう。 掲示板やブログといった新しいメディアに関しても、「自分の発現に誰かが答えてくれると嬉しい」といった「人の気持ち」が強く働いているように思う。「無視されると悲しい」「私の話を聞いてくれる人がいると嬉しい」。 19世紀、ヨーロッパが工業化をすすめた時代にフロイトが無意識を発見したように、私たちは、もしかしたらなにか「人の気持ち」と「社会の仕組み」に関して大きな転換期に生きているのだろうか、と思うこともあるのである。"
2006-04-24 19:24:00,最近の言葉から
最近の言葉から。スタッフは平均62歳、上は70歳という神戸の「100円コンビニ」。客も半分はお年寄りだ。常連客は「やさしさを感じる」 小泉政権は丸5年を迎える。「劇場」の様を見て作家辺見庸さんは思う。「一犬が虚に吠(ほ)えるのは多分、歴史的にいくらでもあった」「だが、万犬もそれに倣うのか......静思すべきだ」 奥能登の石川県大釜地区では、高齢化した5戸の集落が産廃施設を誘致する。補償金をもとに隣の集落へ集団移転する予定だ。一人暮らしの谷内田せつさんは「出来ることは限られてくる。ここで暮らすのは限界」 大阪市の小見山重吉さんは61年前の空襲で大やけどをし、指が曲がった。我慢とあきらめの戦後だったが、「どうしてジャンケンができないの」と孫に問われ、変わった。「同じ目に遭わせたらあかん」と体験を語る。「もう恥ずかしいと言ってられへん」 高知市の中山俊子さん(97)が、最高齢で県出版文化賞に。その詩はうたう。「長く生きることは/哀(かな)しくて 辛(つら)いことかも/さればとて......生きて 生きて/どうでも生き抜かねばなりませぬ」 大阪教育大池田小では、01年の事件後も遺族の希望で被害児童の学籍を残した。そしてこの春、7人が卒業式を迎えた。酒井麻希さんの母智恵さんが述べた。「麻希の死から多くを学びました。大切な人との別れの悲しみ、命の大切さ、子どもを深い愛情を持って育むことの大切さと喜び、人と人とのつながりの大切さ。そして、それらの生を営む社会が安全で信頼できることの大切さです」"
2006-04-24 19:28:00,広がる格差(天声人語3-24)
授業料の免除や給食費の援助を受ける生徒、児童が増えているという。その一方、学費がかさむ私立中の受験が増え、東京では4人に1人が受けたという進学塾の調査もある。新しい格差のようなものが、できつつあるのだろうか。 文部科学省によると、04年度の調査では、全国の都道府県立の高校で11人に1人が授業料の免除や減額を受けていた。地域や学校でかなりの差があるものの、全体の人数は8年で倍増した。 公立の小中学校で、文房具代や給食費、修学旅行などの援助を受けた児童、生徒は、04年度までの4年で4割近く増えた。東京都内には、受給率が7割に達した小学校もある。 その学校で、卒業文集のテーマを「将来の夢」にしようとしたが、3分の1の子が何も書けなかったという。子どもたちが、夢や希望を思い描きにくくなってきているのなら、まことに痛々しい。 作家・村上龍さんは、近未来小説『希望の国のエクソダス』(文芸春秋)の中で、中学生にこう言わせた。「この国には何でもある。本当にいろいろなものがあります。だが、希望だけがない」 村上さんは、本紙のインタビューには、こう述べている。「子どもは、20年後、30年後の自分の姿を、いまのおとなに見ようとする。親たちの世代は、ちっとも楽しそうじゃない。おとなたちを見ていても希望が持てない」 その時々の子どもたちは、大人の姿を映してきた。いわば、大人の鏡だ。今、教育の現場に表れている格差のようなものも、大人の世界のそれを映し出している。"
2006-04-28 10:45:00,サイバー犯罪対策
http://www.mofa.go.jp/mofaj/area/ce/index.html#top サイバー犯罪対策に関する世界で初めての網羅的な国際条約となる「サイバー犯罪に関する条約」(条約名邦訳(仮称))は、約4年にわたる交渉を経て、2001年11月8日、閣僚委員会において正式採択され、同月23日、ブダペストにおいて開催された署名式にて署名開放された。右条約の交渉は、欧州評議会加盟国のほか、欧州評議会閣僚委員会オブザーバーでありIT先進国である米、カナダ、我が国等の積極的な参加を得て行われたもので、右条約は、いずれ、本分野におけるグローバル・スタンダードになるであろうと予想される。"
2006-04-28 11:42:00,日本の電子署名法
電子署名及び認証業務に関する法律(平成12年法律第102号)(電子署名法という)が、2001年4月1日から施行され、電子署名が手書きの署名や押印と同等に通用する法的基盤が整備された。また、認証業務のうち一定の基準を満たすものは、国の認定を受けることができる制度が導入された。これにより、本人による一定の要件を満たす電子署名が行われた電子文書等は、真正に成立したもの(本人の意思に基づき作成されたもの)と推定される。 この認定制度の導入にあたって、総務省、経済産業省及び法務省は、認定の際に申請のあった認証業務に用いられる設備等を実地に調査する業務を行う指定調査機関を指定した。(財)日本品質保証機構と(財)日本情報処理開発協会の二機関である。 2005年末現在の認証事業者は18団体。日本認証サービス?、?日本電子公証機構、?日本電子公証機構、セコムトラストネット?、?NTTアプリエ、全国社会保険労務士会連合会、?中電シーティーアイ、日本税理士会連合会、日本司法書士会連合会、日本土地家屋調査士会連合会などである。"
2006-04-28 12:04:00,法務省における法令適用事前確認手続(ノーアクションレター制度)
法令適用事前確認手続とは,民間企業等が,実現しようとする自己の事業活動に係る具体的行為に関して,その行為が特定の法令の規定の適用対象となるかどうかをあらかじめその規定を所管する行政機関に確認し,その機関が回答を行うとともに,その回答を公表するものです。 【概要図】 民間企業等が事業活動として,新たな商品の販売やサービスの提供を行おうとする場合,その行為が法令に違反しているかどうか明らかでないため,その事業活動をあきらめてしまうケースが考えられます。 そこで,政府は,平成12年12月に閣議決定された「経済構造の変革と創造のための行動計画」において,「IT革命の到来等の中で,民間企業の事業活動がその行政処分に関する法令解釈を事前に明確化する手続を,我が国の法令体系に適合した形で導入を図る」こととした。 これを踏まえて,平成13年3月27日に「行政機関による法令適用事前確認手続の導入について」を閣議決定した。 この閣議決定を受けて、「法令適用事前確認手続」を導入するため,その手続の細則を策定し,平成14年3月27日から運用を開始した。 --------------------- 法務省の所管する法令の規定に基づく民間事業者等が行う書面の保存等における情報通信の技術の利用に関する規則"
2006-04-29 19:34:00,*人気DIY雑誌Make主催のMaker Faire
先週の土日の二日間、サンマテオ市のコンベンションセンターで「Maker Faire」というイベントが開催された。O'Reilly Mediaが出版している季刊誌「Make: technology on your time」が主催した。同誌はテクノロジあるいは日曜エンジニアのDIY雑誌で、昨年2月に創刊された。これまでMake:に登場あるいは作品を投稿した日曜エンジニアたちが自慢の作品を展示し、DIY愛好者たちが集まった。
当日の模様は写真共有サービスFlickrにアップされた写真でみることができる。aTanguayが20件ほど写真ブログで紹介している。 Apple共同設立者のSteve Wozniakも参加して楽しんだようである。写真はaTanguayお気に入りの一枚で、土曜の夜の「ファッションショウ」出演の美女たちである。"2006/05
2006-05-01 16:51:00,Anger grows over NSA surveillance report
Thwarting terrorism or creating a privacy crisis? Senators promise immediate hearings after a new report that the National Security Agency (NSA) secretly collected records of telephone calls made by tens of millions of Americans. Bush has repeatedly stressed that the NSA spy program is aimed only at intercepting phone conversations and e-mail messages where one party was outside the United States. What do you think about the president's eavesdropping and data-mining efforts?
Time to face the truth about data security If you think the situation's bad now, security specialist Jon Oltsik has got news for you: Things are even worse than you think.
"
2006-05-03 20:39:00,「私」という名の物語
少年である君へ 伝えたかったことは 何も無理して はしゃいで楽しい日々を つくろうってしなくていいことさ つらくてさびしくって 汚れたあの日の思い出が 突然輝きだすことが 人生にはある 最後のページに 私は「私が好きでした」 とかければ それはすばらしい 「私」という名の物語 武田鉄矢"
2006-05-04 17:32:00,Twiggy
ミニスカート(Miniskirt, ドイツ語 Minirock)は膝上丈のスカートの総称。ギャザーのミニも含む。略してミニスカとも。
1965年、英国のアパレル会社が「マリー・クワント」ブランドでファッションショーを行い、ミニスカートを売り出したのが始まり。イギリス出身のモデル、ツイッギー(1949年 - )がミニスカートをはき、ブームを呼び起こした。1967年10月に来日し、日本にもツイッギー旋風が起こり、ミニスカートがブームになった。
その後、さらに短いスカートが流行することもあり、スカートの短さと経済の好況不況が関連付けて論じられることもある。
[編集]日本での流行
1960年代後半、ミニスカートが日本全土を席巻するが、かの美空ひばりが「真っ赤な太陽」でマイクロミニスカート姿で唄ったことも後押しをしたといえる。この時は、あまりに流行したせいで、世代を問わず着用した事実が写真等で残っている。
1990年頃、またスカート丈が短くなる。ついにひざ上30?35cmとなる、アライアの発表したボディコンシャスなスタイルが日本で流行した為と推測される。同時に好況感も流行を押し上げた。
1990年代から2000年代にかけては、女子高生らが学校制服のミニスカートをわざわざ丈を詰め直し、短く改造している。ただし、社会規範のまだ厳しかった1960年代、流行と言えども制服を改造する学生は極めて希だった事を考えると、日本の社会と教育の変質がスカート丈からも読み取れる。
現在日本の官公庁においてもっとも短いスカートを制服として採用している組織は警察である。また、第2位は自衛隊における女性自衛官。
"
2006-05-04 20:21:00,What Time of Day Are You?
You Are Sunset Even though you still may be young, you already feel like you've accomplished a lot in life. And you feel free to pave your own path now, and you're not even sure where it will take you. Maybe you'll pursue higher education in a subject you enjoy - or travel the world for a few years. Either way, you approach life with a relaxed, open attitude. And that will take you far!"
2006-05-06 02:11:00,2020 computing:?Champing at the bits
量子コンピューターは、ふしぎで難解な装置だ。いくつかのハードルが残っているものの、その実現の日は驚くほど近づいている。 2020 computingChamping at the bits Nature
Five years ago, if you'd have asked anyone working in quantum computing how long it would take to make a genuinely useful machine, they'd probably have said it was too far off even to guess. But not any longer.
"A useful computer by 2020 is realistic
says Andrew Steane of the quantum-computing group at the University of Oxford, UK. David Deutsch, the Oxford physicist who more or less came up with the idea of quantum computation, agrees. Given recent theoretical advances, he is optimistic that a practical quantum computer "may well be achieved within the next decade".
This excitement is, however, tempered by the hurdles that have yet to be overcome. Building a quantum computer is still very, very hard to do. This is partly because it involves making quantum systems do things that don't come naturally to them. "There is progress, but it's still very slow says physicist Chris Monroe of the University of Michigan in Ann Arbor.
"
2006-05-07 16:12:00,*The Webby Awards
今年10周年を迎えるThe Webby Awardsが米国時間9日に発表された。世界40カ国から5500以上のエントリーがあり、69カテゴリー別に受賞者が決定した。このほかにArtist, Breakout, Entrepreneur, Lifetime Achievement,そしてWebby Person部門での特別賞が贈られた。Breakout賞は、やはりMySpaceで文句なし。Webby Person of The Yearにはニューヨークタイムズ誌のコラムニストでピューリッツア賞受賞者のThomas Friedmanが選ばれた。また、Lifetime Achievement賞は、TCP/IPを発明したBob Kahn博士に贈られた。 因みにわたしが一票を投じたサイトで受賞したのは、MySpace, OpenSecrets(POLITICS) , BBC News(NEWS), Google Maps(SERVICES), PostSecret(NETART), Flickr(BEST NAVIGATION & PRACTICES), The Onion(HUMOR)であった。ただし、MySpaceはSOCIAL NETWORKING部門では落選し、JDATEが受賞した。MySpaceは単なるSNSを超える社会的インパクトが大きいため部門賞ではなくBreakout of the Yearに選ばれたのであろう。 過去の受賞企業には、Amazon.com, eBay, Yahoo!, iTunes, Google, FedEx, BBC News, CNN, MSNBC, The New York Times, Salon Magazine, Evite, Meetup, Wikipedia, ESPN, Comedy Central, PBS, The Onionなど、いまや著名企業・Webとなった元スタートアップが名を連ねている。 The Webby Awards設立者は、Tiffany Shlain、著名なフィルムメーカーで最新作は「The Tribe」 週刊誌Newsweekで「21世紀を形作った女性」の一人に選ばれている。夫は、UCBのRobotics教授のKen Goldbergである。 <受賞者ハイライト> http://www.webbyawards.com/press/press-release.php?id=117
- Winners ranged from new and up-and-coming sites like The Huffington Post (Political Blog), Style Wars (Best Visual Design) and FabChannel.com (Music) to powerhouses like Paypal (Financial Services), ESPN (Sports), Expedia (Travel), and Bank of America (Banking/Bill Paying).
- Reflecting the past year's news, trends, and ideas, winners include The Katrina Help Center (Charitable Organization), San Francisco's disaster preparedness site 72Hours (Government) and hybrid vehicle guide UCS HybridCenter (Guides).
- Sites winning in more than one category include BBC for BBC Cumbria/Digital Lives (Community) and BBC News (News); Google for Google Earth (Best Visual Design/Function and Broadband) and Google Maps (Services); and Flickr (Best Navigation/Structure and Best Practices).
- People's Voice winners included established sites like BabyCenter (Kids/Parenting), MyYahoo! (Best Home/Welcome Page), Library of Congress (Cultural Institution), and CNET (Guides/Reviews/Ratings), as well as popular favorites like TripAdvisor (Community), CuteOverload (Cultural/Personal Blog), and Bebo (Social Networking).
- 19 sites won both a Webby Award and a People's Voice Award including: Redken Haircolor (Beauty and Cosmetics), Style.com (Fashion), The Onion (Humor), 2006 Sundance Film Festival (Movie and Film), mediaBOOM (Professional Services), Above the Influence (Youth) and Google Maps (Services).
- International winners of The 10th Annual Webby Awards include: The United Kingdom's Official Portable PlayStation Site (Consumer Electronics), The Netherlands' Fabchannel.com (Music), New Zealand's NewZealand.com/travel (Tourism), and Canada's Big Ideas Come from Big Pencils (Best Visual Design/Aesthetic).
- Arnold Worldwide, POKE, Avenue A/Razorfish , Critical Mass, DDB, Big Spaceship, Second Story Interactive, Framfab, Mullen, and Bloc Media are among the interactive, advertising, and design agencies behind the winning sites.
"
2006-05-07 16:13:00,Tele-Garden
"The Neolithic Revolution...began sometime around 8000 B.C. when humans made their first successful attempts to domesticate animals and food grains....Having learned how to assure their food supply by their own efforts, they settled down in permanent village communities..." (H. W. Janson, History of Art) "Gardens are as old as civilization itself... vivid descriptions by scientists, naturalists, and historians have far out-lasted those gardens that first inspired them. Aristotle...made detailed observations during his two-year study of the wild gardens on the island of Lesbos. His firm belief that the natural world should receive greater scientific attention paved the way to much of what was to follow..." (Compton's Encyclopedia) Link to Tele-Garden"
2006-05-07 23:49:00,How to Tune Up Your Brain
In a special report, TIME explores the latest research on how to stay mentally sharp. In a complex world, it's news we all need Link"
2006-05-16 14:19:00,Skype Offers Free Calls to Regular Phones
Skype Offers Free Calls to Regular PhonesAP - Mon May 15, 8:32 PM ET
SAN JOSE, Calif. - Skype, eBay Inc.'s Internet telephone subsidiary, has stopped charging users for dialing up people on traditional landline and mobile phones in the U.S. and Canada.
"
2006-05-17 13:47:00,話題の「地域SNS」も相互連携の動き
■道具の共有や共同化を進め地域主権社会の実現を
最後が、「地域SNSの横連携」の可能性である。現時点のSNSを巡る状況をみると、ミクシィの一人勝ちが決定的になる一方で、地域SNSをはじ め、オープンソースのSNSパッケージを活かして数多くのSNSが誕生している。ただ一人のユーザーが複数のSNSに加入しても、それらを全て使いこなす ことは困難であり、結局はその一つを選択することになる。こうしてSNSの優勝劣敗が進んできた。
しかし、用途や地域を限定したSNSには魅力があり、先述したようにデータベースとしての価値も高い。そこで、複数のSNSにユーザーの活動を同時に反映するというSNS間のアライアンスという発想が生まれる。
実際に、「ごろっとやっちろ」のソースコードopen-gorottoには、分散するopen-gorotto同士を連携する機能が搭載されている。
各地域に独立して存在する地域SNS同士が連携することで得られるメリットは、観光振興のための情報交流や災害ボランティア派遣、共通した地域課 題の問題解決など計り知れない。また地域SNS単体では、規模等の問題から持続的な運営が難しいことから、独立した地域SNS同士が横連携することで、経 営を安定化させる可能性もある。
■写真6 Affelio 個人のホームページ同士をリンクして、SNSのように機能させる仕組みを持つ。 http://open.affelio.jp/ なお、大越匡氏が提案するAffelio(注8)は、個人のAffelioページ同士をリンクした完全分散型のSNSであり、巧みなアクセスコントロールを行うことで、ミクシィなど囲い込み型のSNSと同等以上の機能を実現している。
(注8)2006年2月にアフェリオ株式会社を設立し事業化。兵庫県中播磨地区の地域コミュニティサイト「中播磨わくわく地域交流ネット」では、Affelioを利用した会員同士の個人ページの交流の実験がスタートしている。
このようにSNSには、ミクシィなどの「(1)集中囲い込み型」だけでなく、地域SNSなど「(2)分散型」に加え、Affelio等の「(3)完全分散型」の三つに分類ができ、例えばデータベースの所在が(1)中央、(2)地域、(3)個人という決定的な違いがある(表2)
■表2 SNSのタイプ別分類
タイプ 事例 データベース の所在 (1)集中囲い込み型 Mixi(ミクシィ) 中央 (2)分散協調型 地域SNS 地域 (3)完全分散協調型 Affelio(アフェリオ) 個人 いずれにせよ、地域SNSが持ついくつかの可能性から伺えるのは、自律した地域(コミュニティ)の再生であり、それらが連携してできる分散協調のネットワークである。「地域づくりの道具」の共有や共同化の先には、自律分散協調型の地域主権社会が待っている。 [
2006-05-15] http://itpro.nikkeibp.co.jp/article/COLUMN/20060413/235223/?P=6
"
2006-05-18 13:56:00,Privacy and Spyware
Wireless location tracking and privacy
Time to locate privacy laws Electronic devices can track your children, serve up maps, and provide restaurant recommendations. However, many products that use geographic location technology, such as those found in cars, aren't being held to the same standards as traditional wireless phone carriers. Do you think the FCC should adopt new privacy rules dealing specifically with geographic location information?
Blog: Gartner Symposium 2006 session coverage TechRepublic's George Ou discusses his experience at the Gartner Symposium 2006. Read about the events and presentations that George attended and the most interesting highlights from his perspective. Keylogger spying at work on the rise, survey says Companies may have the best antivirus, anti-spyware, and firewall software, but that hasn't stopped the rise in spyware.
See the Windows Vista and IE 7 Phishing Filter and anti-phishing toolbar in action Microsoft touts Windows Vista as significantly more secure than its predecessors. From built-in spyware protection to user access control, Vista offers an array of security features to protect both business and home users. Internet Explorer 7, which will ship with Vista, includes one security feature worth particular interest--the Phishing Filter and Anti-phishing toolbar. This three-minute AVI video shows you how to enable, configure, and use the IE7 Phishing Filter. You'll also be able to see the Phishing Filter in action as the presenter visits different Web sites. 10 ways to avoid being the victim of identity theftIdentity theft is on the increase, to the tune of 10 million victims in the U.S. and $50 billion in costs. Share this list of preventive measures with your end users, friends, and family members to help protect them from this escalating crime.
Dig deeper into NSA surveillance
Blog: The NSA knows where you are Last September, RexWorld discussed the NSA's Internet-tracking patent and its limitations. Do you think the patent is "a smoke-screen to get the bad guys thinking the government might be able to track them down even over the Internet?"
Spyware in the enterprise: The problem and the solution
This Sunbelt Software white paper describes the centralized management, control, notification, and reporting features that are built into CounterSpy Enterprise, Sunbelt's business-class spyware detection and removal solution.
Vista search seems fair, regulators say The U.S. government gives an OK to Microsoft's search box plans for Vista, which have been criticized by rival Google. NSA's data mining explained As political concern grows over the National Security Agency's data mining project, CNET News.com tries to answer some frequently asked questions."
2006-05-18 14:12:00,Open Source
Oracle gets Groovy with open-source project Oracle will participate in Grails, an open-source development that combines the Groovy scripting language and Java infrastructure. Portals: The face of service-oriented architecturesDownload this white paper from Ziff Davis Media Custom Publishing, compliments of Oracle, to find out how Oracle Portal can evolve your Web presence and improve your ability to collaborate with your customers, partners, suppliers, and employees.
- BSDCon 2006 Canada/FreeBSD developer summit - FreeBSDの新しいロゴ、正式発表 [2006/5/11]
- The FreeBSD Project, the Release Engineering Team, Scott Long氏は8日(太平洋標準時)、6系の最新版となるFreeBSD 6.1-RELEASEを公開した。FreeBSD 6.1-RELEASEはとくに安定性の強化がはかられたバージョンで、サーバ用途においてもデスクトップ用途においてもアップデートが推奨されるバージョンである。
"
2006-05-18 14:21:00,Get more information on Network Security
Take advantage of the following security resources, and stay up to date on the information you need to know by bookmarking TechRepublic's Security Topic Center.
- Take Control of Corporate Messaging and Intelligence(Instant InfoSystems white paper)
- 10 ways to avoid being the victim of identity theft(download)
- What security tools are in your arsenal?(blog)
- Congress targets social network sites(news)
- Is encryption really crackable?(discussion)
- View all Network Security discussions.
"
2006-05-18 14:34:00,E3Expo - Electronic Entertainment Expo
世界最大のゲームの祭典 E3 2006 が、先週10?12の三日間、ロスアンゼルス・コンベンションセンターで開催された。入場者数は約70,000人で毎年ショーは派手になってきた。とくにBooth Babesといわれる客寄せのモデルたちの衣装の露出度が高まり、これを問題視した主催者 (ESA:the Entertainment Software Association)は出展者に「自粛」するように依頼した。
2005 2006 Nyko社のブースでは大きな違いが見られたが、NCSoft社では「自粛」を知ってか知らずか、2006でもBooth Babeといわれるようなショー(右図)であった。 Credit: Daniel Terdiman/CNET News.com "
2006-05-18 14:44:00,2006 JavaOne開幕
JavaOne 2006 - 節目の年のJavaOne開幕 [2006/5/16]
16日(現地時間)、米Sun Micrososytems主催のthe 2006 JavaOne Conferenceが開幕する。会場はSan Francisco, Californiaのthe Moscone Center。世界中からの参加者が参加し、19日まで4日間にわたりJavaの今、そして今後についての様々なセッション、そしてハンズオンセッションが催される。今回のJavaOneはJavaにとって、そしてSunにとっての節目となっている。
"
2006-05-18 00:46:00,Flickr
This is a test post from
, a fancy photo sharing thing."
2006-05-18 17:00:00,Congress targets social network sites
School and library Internet access targeted A proposed federal law would effectively require schools and libraries to render social networking sites, such as MySpace and LiveJournal, inaccessible to minors. The law would likely affect more than just social networking sites. Blogger.com, AOL, and Yahoo's instant messaging features might be included in the proposal's definition, as well. Do you think legislation can protect tech-savvy minors from the potential dangers of the Internet?
"
2006-05-23 02:58:00,Britney A Cultural Phenomenon
20世紀最後の年にアメリカのティーンエージャーたちを熱狂の渦に巻き込んだポップ界の女王である。女王というには若すぎる18歳であった。"...Baby One More Time"は世界で2000万枚売れ、市場最年少シンガーの記録をつくった。つづくアルバム"Oops!...I Did It Again"もNo.1であった。当然のことながら、1999 Teen Choice Awards, Artist of the Year at the 2000 Billboard Awards, Best New Artist at the 2000 American Music Awardsなど数々の賞を受賞した。ここまではクリスチャンの女学生のイメージで処女と清純を売り物にするスタイルであったが、生来のセクシーさを隠すことはできなかった。それが2001年のMTV Video Music Awardsのショーで爆発した。あのマドンナもほれ込んだbritneyの変身振りであった。
AskMen.com Most Popular Category: Women Month: May 20067: Jessica Alba4: Paris Hilton9: Katie Holmes10: Denise Richards"
2006-05-23 18:45:00,Five criteria of a good BHAG
- Are set with understanding, not bravado.
- Fit squarely in the three circles of your Hedgehog Concept.
- Have a long time frame?10 to 30 years.
- Are clear, compelling and easy to grasp.
- Directly reflect your core values and core purpose. source: http://www.jimcollins.com/index.html
An ambitious or difficult plan or goal. an acronym for the phrase big, hairy, audacious goal."
2006-05-23 19:23:00,WordSpy
The Top 100 The list below shows the top 100 Word Spy words (as measured by page views) from the past seven days (May 15, 2006 to May 22, 2006).
Rank | Previous | Word | Posted On |
---|---|---|---|
1 | 1 | metrosexual | September 4, 2002 |
2 | 2 | wardrobe malfunction | February 6, 2004 |
3 | 74 | helicopter parent | November 5, 2003 |
4 | 3 | April 12, 2001 | |
5 | 4 | drink the Kool-Aid | October 27, 1998 |
6 | 5 | fauxhawk | September 5, 2003 |
7 | 6 | phishing | August 1, 2003 |
8 | 7 | gaydar | October 11, 1996 |
9 | 8 | time porn | August 5, 2002 |
10 | 9 | Google bombing | May 21, 2002 |
11 | 12 | retrosexual | October 6, 2004 |
12 | 10 | pomosexual | November 11, 2003 |
13 | 15 | startup artist | May 16, 2006 |
14 | 13 | puggle | December 7, 2005 |
15 | 11 | Gotcha Day | May 5, 2006 |
16 | 31 | pro-ana | April 3, 2006 |
17 | 16 | go commando | April 9, 2001 |
18 | 25 | ubersexual | December 6, 2005 |
19 | 17 | jump the shark | May 22, 2003 |
20 | 14 | Generation Y | November 3, 1999 |
21 | 18 | post-gay | June 23, 1998 |
22 | 23 | bobo | October 30, 2001 |
23 | 19 | camgirl | October 23, 2002 |
24 | 20 | e-thrombosis | May 10, 2006 |
25 | 22 | poo X | January 28, 2003 |
26 | 24 | fratire | May 4, 2006 |
27 | 42 | fertility tourism | May 17, 2006 |
28 | 45 | himbo | May 24, 2002 |
29 | 28 | crackberry | May 31, 2004 |
30 | 29 | post and pray | May 1, 2006 |
31 | 27 | social networking | January 12, 2004 |
32 | 33 | flash mob | July 14, 2003 |
33 | 21 | more cowbell | April 20, 2006 |
34 | 26 | molecular mixology | May 11, 2006 |
35 | 30 | cancer refugee | May 9, 2006 |
36 | 37 | cankle | February 23, 2005 |
37 | 51 | well-booked | May 18, 2006 |
38 | 36 | technosexual | May 10, 2004 |
39 | 38 | hasbian | April 20, 1996 |
40 | 32 | NIMBY | January 23, 1997 |
41 | 41 | bluejacking | November 21, 2003 |
42 | 35 | decarbonise | May 8, 2006 |
43 | 34 | middlescence | October 6, 1996 |
44 | 39 | lipstick lesbian | January 12, 2005 |
45 | 46 | p-book | September 14, 2000 |
46 | 47 | BHAG | June 20, 2003 |
47 | 43 | pescetarian | September 17, 2003 |
48 | 44 | RINO | April 14, 2004 |
49 | 49 | muffin-choker | June 13, 1996 |
50 | 40 | crunchy con | April 27, 2006 |
51 | 48 | bridezilla | September 20, 2002 |
52 | 53 | CXO | July 29, 2002 |
53 | 50 | Wal-Mart effect | December 12, 2003 |
54 | 52 | irritable male syndrome | February 4, 2003 |
55 | 60 | dog whisperer | November 30, 2001 |
56 | 55 | earworm | March 12, 2003 |
57 | 61 | nanny-cam | March 5, 1996 |
58 | 63 | emo | June 25, 2002 |
59 | 64 | lad mag | March 10, 2003 |
60 | 57 | Stendhal's syndrome | April 1, 2003 |
61 | 58 | type T personality | April 3, 2003 |
62 | 69 | toxic bachelor | January 22, 2002 |
63 | 56 | breeder voyeur | February 15, 1999 |
64 | - | parachute kids | November 6, 2002 |
65 | 59 | zipperhead | June 2, 1998 |
66 | 54 | white hat hacker | October 4, 1999 |
67 | 67 | Googlejuice | November 24, 2005 |
68 | 75 | wife acceptance factor | February 24, 2003 |
69 | 96 | butt call | October 17, 2003 |
70 | 71 | war chalking | July 14, 2002 |
71 | 70 | war driving | May 9, 2001 |
72 | 73 | heteroflexible | February 11, 2004 |
73 | 65 | Brokeback marriage | March 17, 2006 |
74 | 68 | chicken hawk | July 25, 2002 |
75 | 66 | soccer mom | January 16, 1999 |
76 | 76 | man breasts | September 10, 2005 |
77 | 62 | breadcrumbing | November 22, 2001 |
78 | 77 | manscaping | November 19, 2003 |
79 | 78 | drunk dial | August 7, 2002 |
80 | 81 | male answer syndrome | July 10, 1998 |
81 | 79 | Humpty Dumpty language | February 25, 1999 |
82 | 80 | bigorexia | February 6, 1998 |
83 | 82 | hillbilly heroin | July 18, 2002 |
84 | 83 | Lake Wobegon effect | August 15, 2003 |
85 | 87 | boom car | August 26, 2002 |
86 | 89 | gadget porn | December 13, 2003 |
87 | 86 | darknet | August 28, 2003 |
88 | 98 | lad lit | February 24, 2004 |
89 | 85 | alpha girl | April 19, 2002 |
90 | 84 | Sabbath mode | October 5, 2001 |
91 | 72 | critter label | April 25, 2006 |
92 | 97 | hedgehog concept | October 3, 2002 |
93 | 90 | soft power | July 8, 2002 |
94 | 91 | living apart together | September 18, 2003 |
95 | 100 | dead cat bounce | August 13, 1999 |
96 | 99 | starve the beast | September 16, 2003 |
97 | 88 | buzzword bingo | June 11, 1998 |
98 | 94 | tipping point | June 16, 1998 |
99 | 95 | office spouse | April 5, 2006 |
100 | 92 | spime | April 19, 2006 |
"
2006-05-23 19:44:00,Metrosexual
時間と金を、自分の"みてくれ"に使うのを惜しまない都会の男たち。今週のWordSpyでもっともポピュラーな言葉である。トップ100をみるとこの手の言葉が11個ある。 順位 最初に話題になった日
1 | metrosexual | September 4, 2002 |
8 | gaydar | October 11, 1996 |
11 | retrosexual | October 6, 2004 | |
12 | pomosexual | November 11, 2003 |
18 | ubersexual | December 6, 2005 |
21 | post-gay | June 23, 1998 |
38 | technosexual | May 10, 2004 |
39 | hasbian | April 20, 1996 |
44 | lipstick lesbian | January 12, 2005 |
62 | toxic bachelor | January 22, 2002 |
72 | heteroflexible | February 11, 2004 |
"
2006-05-24 08:47:00,情報サービス産業動向2005
基調テーマ:グローバル化進展における変革への実践 ―継続的成長のための人材育成・確保ー 主要な動き 1.IT関連ビジネストレンド (1)オフショア開発の失敗要因 不明確な仕様と変更の頻発、コミュニケーション不足、ブリッジSE過負荷、プロ管理不足 といっているが、最大の問題は両国にまたがって住み、ビジネスを経験したことのある人とその人のオフショア国での人的ネットワークがないことに起因していると考える。移民国家であってはじめてオフショアの利点を活用できるものである。日本にはその社会基盤がない。中長期的視野にたって、日常的な人間関係・グループを作り上げていくことが先決である。そのためには共同研究・開発プロジェクトを積極的につくり、両国相互の人的交流を活発にして人材の育成を図っていくことが肝要である。 (2)アウトソーシング 下請け、外注業務を「アウトソーシング」と誤解していることはないだろうが、元来は情報システム部門のMBO的色彩が強いのが米国的アウトソーシングで、必ずリストラやリエンジニアリングが伴う。日本では米国的なアウトソーシングは人事面からインフラがない。BPOやBMOでいわれているようなアウトソーシングが本来目指すところであろう。ただしBusiness transfoormationが伴わないとその意義はない。 (3)オープンソフトウェア OSS市場が拡大しているとしている。インターネット関連サーバ、Linux利用、ソフト開発環境での利用が進んでいる。経済産業省は2002年からOSSに関する国際協力の推進に取り組んでいる、などとしている。しかし日本国内でえの利用や日本を足場とした視点での見方、取り組み姿勢が見える。本来のOSSの利点は地球規模で国や民族、企業の壁を超えて、草莽くっきを実践するところにある。こうした国を超えたプロジェクトに参画できる日本人を育成するとともに、参画を促すインセンティブ政策が必要であろう。 (4)SEC設立(2004年10月) 手法の開発が中心となっている。手段を強化しても、本来のソフト競争力強化には有効ではない。またソフト競争力強化に力を発揮できるような人材の開発面でも弱い。挑戦的な次世代ソフトの開発プロジェクトを複数立ち上げ国レベルでのリスクを共有していくことからはじめるべきであろう。 (5)ソフト国際標準とJIS規格 (6)情報技術マップ 技術の成熟度と技術の適用範囲の二つの視点から、各要素技術を客観的に定量評価し、技術動向を定点観測する。 2.情報サービスに係る制度・基準 知的財産権、改正下請法、サイバー犯罪条約、個人情報保護法とプライバシマーク制度、情報システムのアクセシビリティ 3.セキュリティの現状 情報サービス産業の実態 2003売り上げ市場規模 14兆1706億円(前年比1.4%の微増) 受注ソフト 46.8% 情報処理サービス 17.4% 伸び率では、システム等管理運営受託が前年比39.1% ソフト輸入額 2901億円(内アメリカからが9割) 輸出額の31.5倍 IS就業者数 57万人(0.4%減) 全就業者数6316万人の0.9% SE24万人(42.3%) プログラマー11.5万人 女性22.6%(99年25.1%) 平均年齢 34.3歳(男35.3 女30.6)
米国IS市場(WITSA) 3607億ドル (世界の48.2%を占める) 全米情報技術協会(ITAA)によれば、IT人材は1050万人(前年比20万人増) ヨーロッパ市場(EITO調査) 1868億ユーロ(前年比1.4%) フランスのIS就業者数 30万人 フィンランド4万人 アジア太平洋市場1159億ドル (うち日本812億ドル) 伸び率18.2%(世界4.7%) 中国 1600億元(45%増) 国内89% 8582社 62万人 99?03CAGR 38% インド 156億ドル(NASSCOM) 過去7年CAGR 40.4% 輸出78.3%"
2006/06
2006-06-01 20:56:00,Carey Insure Legs For US$1 Billion
(Soundbuzz, Wednesday May 31, 10:00 AM) | |
Mariah Carey has insured her legs for US$1 billion after agreeing to front shaving giant Gillette's Legs Of A Goddess campaign. The 'Honey' hit maker's upcoming tour may take its toll on her body, but she is determined not to take any risks with her prized pins. A source tells British newspaper the Daily Mirror, "The sum reflects her popularity. She's about to start a US tour and she'll have to be careful." |
昔ドリー・パートンも60万ドルの保険をかけた。戦前の大女優ベティ・デイビスは足ではなく腰に保険をかけた。最近ではジェニファーアニソンが足に保険をかけたとのこと。"
2006-06-04 01:09:00,Too Late for Prince Charming?
June 2, 1986のNewsweekで結婚しないキャリア女性が増えていることを特集した。ある調査によると、大卒女性が結婚するチャンスは30歳で20%、35歳になると5%になるといっている。40歳になると2.6%で、テロリストに殺されるよりチャンスが低くなるといっていた。
しかし実際はどうなのだろう?最近の調査の結果では、40歳の女性がこれから結婚するチャンスは40.8%だという。たいへんな違いである。もちろん初婚年齢ではない。
歴史的にみると、1960年代では女性の半数以上が20歳までに結婚した。1955?64生まれの女性の86%が30歳までに結婚した。相手の男性はベビーブーマー(1946?64)である。同世代の前半(1955以前の生まれ)の女性たちにとっては年長の男性が少なかった時代でもあった。
1986年当時のアメリカでは未婚女性の増加は社会的な問題にもなっており、その昔日本で物議をかもした「女子大生亡国論」に一脈通じるような記事であった。たしかに30歳以上の独身男女が多く、また離婚率も高学歴になるほど高いというレポートもあった。一例としてカリフォルニア大学の大学院卒業生の追跡調査で、ある学部卒業生ではなんと3/4が離婚経験者だったという。
部下の女性が結婚するときのお祝いパーティ参加者に「離婚経験者は手を上げて!」と余興で聞くと、なんと半分以上が手をあげた。そんなカルチャーショックを受けたことが懐かしく思い出される。みんなアッケラカンとしていたが、当時の日本ではまだ「恥ずかしい」ことで内緒にするのが普通だった。
"
2006-06-04 03:09:00,Adult Sexy Games
Sex Trumps Game Sex & Games Adult Sex Games - Free Demo Downloads She founded Internet Sexuality Information Services, or ISIS , in 2001 with a goal of developing technologies that would help promote sexual health and sexuality education. Over the past five years, the nonprofit organization has built a number of successful services focused on disease prevention. And just last month, ISIS launched SexInfo, a text-messaging service that provides sexual health information to young people. Launch Date: April 24, 2006"
2006-06-04 06:59:00,eBay Phishing mail
数年前にcitibankを偽ったフィッシング・メールがきたことがある。今度はeBayを偽ったメールがきた。 Respond To This NotificationをクリックするとeBay User IDとPasswordの入力ページに移動する。こうしたページはSSLで接続(URLがhttpsではじまり、ステータスバーに鍵マークが表示)されるはずである。しかし、フィッシング用のeBay Sign-inページはSSL接続されていない。さらに、何も入力せずにSign-In-Securityをクリックすると今度はクレジットカード番号、PINを入力するページに移動する。このページもSSL接続ではない。いずれのページへの移動時に「セキュリティ警告」が表示され、「セキュリティで保護された接続でページを表示しようとしています・・・」と書いてあるが実際は保護されていない。明らかに利用者をごまかすための表示である。 こちらが正しいSign Inのページである。URLがhttpsではじまり、ステータスバー(右下)に鍵のマークが表示されている。また、何も入力せずに、正しいSign Inページの中のSign In Securityをクリックすると「 Your sign in information is not valid. Please try again」というメーセージが出る。 巧妙な手口で、よほど注意していないと簡単にだまされる。User IDとPasswordを盗まれたら、eBayにサインインして登録してある個人情報(氏名、住所だけでなくクレジット番号まで)が盗まれて悪用されてしまう。大変な損害を受けることは間違いない。恐ろしいことである。 フィッシングだと気づいたのは、たまたまその問題意識があってかねてから調べていたからである。それでも最初は疑っていなかった。eBayを長く使っていなかったため、UserIDとPasswordを忘れておりすぐにサインインできなかっただけである。昔よく使っていたIDとPasswordを適当に入力すると、アクセプトされクレジットカード番号を入力するページに移動したので不審に思った。アカウントをアクティベートするのにクレジットカード番号まで要求されることはないからである。 それにしてもeBayのアカウントはまだあるのかな?よく使ったのはもう5年以上前である。最初のデジカメやデスクトップパソコンをオークションで買ったのが懐かしく思い出された。"
2006-06-11 22:22:00,YouTube
- 異例の人気 動画共有「YouTube」の正体 日本で月間200万人以上が使っているという動画共有サイト「YouTube」。サービスのルーツや、オープンからわずか1年で人気を高めた背景を探った。
- 動画共有「YouTube」、日本から月200万人利用米国の投稿動画共有サイト「YouTube」が、日本で月間200万人以上に利用されており、利用時間は米国よりも日本の方が長いという調査結果が出た。
- YouTube、ビデオ投稿の新ツール導入投稿ビデオ共有サイトYouTubeが導入した「Director」では、これまでかけられていた時間制限の10分を超えるビデオも投稿できる。
- Atom、ユーザー投稿ビデオの機能強化でYouTube追撃人気のYouTubeに対抗し、Atom Entertainmentはユーザーからの動画投稿機能を強化した。
- Google Videoで「アドベントチルドレン」不正公開のユーザー、スクエニに賠償支払いGoogle Videoに「アドベントチルドレン」全編を不正アップロードしていたユーザーが、スクウェア・エニックスに対し損害賠償金を支払うことで和解した。
- 米アクティブユーザーのブロードバンド率、7割近くに 米国でのインターネット普及率はここ数年横ばいの74%、アクティブなユーザーにおけるブロードバンド率は68%に達したという。利用内容としては、ビデオコンテンツが急増している。
- YouTube
- Wikipedia「YouTube」
- Wikipedia日本語版「YouTube」
"
2006-06-15 18:23:00,父性なき社会
日本は「父性なき社会」、と言われています。 慶応大の故・小此木啓吾教授は、日本は真の意味で成熟した男性のいない社会であり、「男というものは、いくつになっても家の中では女にとって子どものようなものだ」、という日本的な母性原理を指摘しています。 しかし、近年の研究で父親は単に収入の確保のみならず、子どもの社会性や情緒の発達、更には知能の発達にまで重要な役割を果たしていることがわかってきました。欧米との比較研究でも、日本の父親が子どもと接する時間の短いことが自明となっています。このことが、様々な問題を生じる遠因になっていると考えられています。 総体的に見て、父親が積極的に育児・教育に参加協力している家庭の子どもは情緒的に安定しており、勉強や遊びへの意欲が旺盛で生き生きと輝いています。反対に、父親と接する時間が少なく(仕事や趣味などの為)、母親からも拒否的な態度を取られている子どもの目は暗くトゲがあります。 情動活動の基礎は5才頃までに出来上がると言われています。そして、「つ」のつく年齢、つまり「九つ・9才」までは思う存分甘えさせることです。親の愛情に勝るものはないのですから。"
2006-06-15 19:14:00,最密充填
無限空間に、一様な大きさの剛体球を詰めるとき、密度を最大にする方法は無数にあり、fcc構造とhcp構造はそのうちの二つであるということは、物性物理の教科書のはじめに書いてある。たしかに、球を積んでゆく様子をみれば、別に証明してもらわなくても納得できる。これが、境界で囲まれた有限空間であったり、詰めるものの形状が簡単でなかったりすると、一般に最密充填問題はとても難しくなる。
米国の学生が、狭い部屋(電話ボックス)に人間をギューギュー押し込んで、最大、何人詰め込めるか?という最密充填の実験をした報告がある。男性ばかりの組み合わせや、女性ばかりの組み合わせよりも、男性と女性を適当な割り合いで混ぜた時が充填率最大であったという。これはよく分かる。
(補遺)fccの充填率0.7405が最良値であろう、ということはケプラーが1611年に指摘していたが、厳密な証明は1998年になって、T.C.Halesが膨大な計算の末に初めて成功したようである。N.J.A.Sloane, Nature, 395 (1998) October. うーむ、ためになる定義集だ。
http://www.ms.osakafu-u.ac.jp/~kayanuma/teigi.html"
2006-06-15 19:23:00,今売れている本
"
2006-06-16 22:18:00,フェルマーの最終定理
先日、講師を務めたある研修で、フイロソポス(知恵を愛する人)の話をした。古代ギリシャの数学者、哲学者えだるピュタゴラスが作った言葉である。知的業務に携わる人の基本的資質のひとつである。知恵を愛し、知的好奇心をもつことが新しい真理の発見や問題の認識、目標の設定への第一歩であろう。そして、問題解決の専門家は「たえまなく湧きあがる想像力とじっくり考えるしぶとさ」(ハワード・イーヴス)をそなえていなければならない。その究極のエキスパートが数学者である。
科学と数学は、真理を探求するという目的はおなじであるがその真理の証明の仕方に大きな違いがある。科学は、物理であれ化学であれ新しく発見した事実(証明されるまでは仮説)は実験により確かめられる。その実験のプロセスが正しく、結果が仮説を裏付けていれば新しい発見を(一時的に)証明したことになる。しかし数学での証明は、紙と鉛筆と純粋な論理により完璧になされなければならない。99.9999%確かであっても証明したことにならないのが数学である。
数学の定理やその証明はじつに美しい・・・。その美しい証明に人生の情熱と夢を賭ける数学者たちの物語「フェルマーの最終定理」(サイモン・シン著)を読んでいる。350年にわたってフェルマーの謎に挑戦してきた数学者たちのドラマである。その謎が1995年に完璧に証明された。まさに「世紀の証明」であった。そのドラマは1996年にイギリスBBCのドキュメンタリ番組「ホライズン」で放送され、その番組取材で得た資料をもとに書き下ろされた本が「Fermat's Last Theorem」(1997)である。日本語訳が2000年に出版され、日本でも大きな話題になったそうである。私は当時アメリカ在住だったため知らなかった。
"
2006-06-17 03:12:00,日本の人口
日本の人口と人口問題??人口構成グラフリンク集 図録▽人口の超長期推移(縄文時代から2100年まで) 日本の人口統計 - Wikipedia 人口推計月報 合計特殊出生率 - Wikipedia 図録▽合計特殊出生率の推移(日本と諸外国) 厚生労働省:平成16年人口動態統計月報年計(概数)の概況 出生数及び合計特殊出生率の推移"
2006-06-17 03:24:00,Link
http://www.shtml.jp/htaccess/.htaccess実践活用術profile eco11 review37 ハル松方ライシャワー著『侍と絹』を読んで ITmedia News:異例の人気 動画共有「YouTube」の正体 津山30人殺し事件 ショッピングガイド WEB MART 富士通 優待販売 - AzbyClub 富士通 CME - Chicago Mercantile Exchange Futures Exchange Futures & Options on Futures ムハンマド・イブン=アブドゥッラーフ - Wikipedia chicory on Slide MakeZine.com Maker Faire Program Colonial Williamsburg Where History Lives Virgin.net ISP ? Broadband Internet access, news and entertainment YouTube - Yellowstonehttp://www.youtube.com/watch?v=l5t_A9gJzsc&eurl="
2006-06-17 03:25:00,MBA Training
Sony Japan|プレスリリース ソニー・グループの新たな経営体制について
経営者向けセミナーや営業マン教育研修、書籍・経営テープなど経営者・幹部必見情報を公開
経営教育センター 経営指導・ISO指導・人事指導・企業研修などを行う経営コンサルティング会社
"
2006-06-17 22:21:00,写真、スライドそして動画の共有サービス拡大
一昨年、写真を無料でシェアする独立系サービスが一般化した。写真をWebに保存するサービスはMSNやYahooなど大手ポータル系で10年前からあるが使い勝手が悪いため、ちょっと試してはすぐやめてしまうことが多かった。私の場合、使い勝手が良くて気に入ったサービスはflickr(昨年にYahooが買収した)が最初であった。それ以来これを利用している。 このブログの右欄の下のほうにあるSister Weblogの「写真集」および「Photo Blog」がflickrで作成した写真集とスライドである。写真をflickrにアップロード(専用のクライアントソフトを利用)すれば自動的にスライド(flash)を作って表示してくれる。手軽で簡単に使えるのと、flashスライドがきれいなのが人気の秘密であろう。また写真にタグをつけておくと後で同じタグの写真の一覧表示やスライド表示ができるのがいい。 従来から写真は、サムネール一覧とスライド表示の両方のHTMLファイルを作成して自分のブログサイトに保存している。その作成で重宝しているのが「縮小専用」と「すなねぃる!!」というフリーソフトである。しかしディジタルカメラで撮った写真が多量になり、手作りで一覧とスライドのHTMLを作るのが面倒になってきた。 それで、今年はじめくらいからはカストマイズしたphpスクリプトを使用している。これを使うとHTMLを作成する必要がない。jpgファイルを格納しているフォルダーにphpスクリプトとHTMLテンプレートの二つのファイルを保存し、phpを呼び出すだけでよい。ただしサーバにPHPが設置されている必要がある。したがってクライアント(自分のPC)でHTMLを呼び出して表示結果を確認することができないのが難点である。 もちろん、Windows配下にApacheサーバ、MySQL、そしてPHPをインストーールして、ローカルホスト配下で呼び出せば結果を確認できる。昨年まではこれらをインストールして確認をしていたが、そのコンセプトや使い方がわかったので、PHPスクリプトを作ったらリモートサーバにアップロードしてブラウザーで直接確認するようにしている。 flickrやphpスクロプトで作ったスライドはシンプルでそれなりの良さがあり気に入っている。一方、写真ごとにもっと変化をもたせたい、たとえば最初に表示する部分と最後に表示する部分を指定して動画のように見せたいときは、PhotoStory3を使うと良い。このブログのHOMEに表示しているYellowstoneがその一例である。大きさ320x240の写真15枚から作ったもので、523KBに圧縮されているが割りときれいな動画(らしきもの)になっている。(つづく)"
2006-06-20 11:35:00,Web 2.0導入は『技術』『人』『ビジネス』が揃ってこそ成功する
米Gartnerは米国時間5月16日に,Web 2.0の展望に関する調査結果を発表した。Web 2.0は多くの商機を企業にもたらしてくれるが,その可能性を最大限に活用できる企業はほとんどない。2008年まで,Global 1000企業の大半は技術的な側面でWeb 2.0のを急速に導入していく。しかし,社会的側面の対応が遅れるため,事業における成果はなかなか現れないという。
「AjaxやRSSといった技術を製品,プラットフォーム,アプリケーションに追加するのは簡単だが,難しいのは社会的側面だ」(Gartner社バイス・プレジデントのDavid Mitchell Smith氏)
Web 2.0は,単に技術を組み合わせたものではなく,社会的特性を持つということを理解する必要がある。具体的には,新たなビジネス・モデル,ユーザーが提供するコンテンツ,ユーザーが生成するメタデータ,より透明な業務プロセス,分かりやすい設計と機能,分散型および参加型製品とプロセスだ。
Web 2.0の広範な効果を目指すなら,主に次の3つを重視する必要がある。1つは開発モデルに焦点を当てた「Webアーキテクチャ」で,具体的にはAjaxやコンポジット・アプリケーション(マッシュアップ)などの技術。
2つ目は「Webコミュニティ」で,ユーザーが共同でコンテンツを作成するwikiやブログ,ポッドキャスト,ソーシャル・ネットワーク・サービス。
残りの1つは,従来とまったく異なる価値提供のプロセスをベースにした「Webビジネス」。外部との協業と信頼の上に成り立つオープンなエコシステムを通じて,広告,サブスクリプション,従量制や,利益配分モデルなどの経済パラダイムを展開する。
[発表資料へ] 私が"Web2.0 for Enterprise"を提唱した理由(1) (2006年03月10日) ビジネス・モデルだけをまねても"Web 2.0企業"にはなれない(1) (2006年05月26日) プラットフォームとしてのWeb 2.0とRESTの関係 (2006年03月22日)
"
2006-06-20 16:12:00,Ajax
Asynchronous JavaScript + XML の略称。2005年2月18日に Jesse James Garrett が書いた記事が初出。
JavaScript の組み込みクラスである XMLHttpRequest を利用した非同期通信を利用して、ウェブブラウザ上で既存の枠組みにとらわれないインタフェースを実現するための技術。実際には Ajax という技術が存在しているわけではなく、DHTML (JavaScript + CSS) と XMLHttpRequest にサーバーサイドのウェブアプリケーションとを加えたあわせ技のことを Ajax と呼ぶようになった。
Ajax を用いて構築されたインタフェースの代表例として Google Suggest や Google Maps がある。
Google Suggest は検索語句を一文字入力するごとに、その語句を推測して候補を表示する。この際、画面遷移を伴わずに候補が絞り込まれていく様子が画期的であるが、この裏側では XMLHttpRequest による非同期通信が発生している。つまり、検索語が入力されるたびそのイベントハンドラにフックして XMLHttpRequest によりサーバーからリストを取得し、それを表示しているのである。
一方 Google Maps は Java アプレットや Flash などの技術を使うことなしに、マウスで動かせる地図をブラウザ組み込みの技術のみで実現している。閲覧している地図が境界に達する前にマウスの動きに反応して、次に読み込むべき地図を非同期通信により取得している。
Ajax の要素には XML も含まれているが、実際には XMLHttpRequest で取得した HTML ソースを innerHTML で流し込むという方法もよく使われるため、必ずしも XML による通信がなければいけないというわけではないようだ。すなわち、XMLHttpRequest における非同期通信機能がその肝である。 adaptive path ≫ ajax: a new approach to web applications (Ajax の初出記事) Ajax: Web アプリケーション開発の新しいアプローチ (上記記事の日本語訳) 最新月間視聴率ランキング Bulkfeeds: RSS Directory & Search Blogfan.org
"
2006-06-24 17:47:00,Viral Video Sharing
ビデオ共有サービスで急速に普及しているのがアメリカのYouTubeである。毎日600万人が訪問し、5000万回ビデオが見られ、新しく5万本のビデオがアップロードされているという。個人が撮ったビデオをYouTubeサイトにアップロードでき、これらのビデオを会員間で共有できる。日本からのアクセスも増大している。 今月にYouTubeサイトがリニューアルされたが新たなパイラシー(違法コピーによる著作権侵害)問題が起きている。全米音楽協会RIAAは新種の音楽ビデオ共有による著作権侵害に頭を悩ましている。YouTubeだけでなく、MySpace, Google Video, iFilmなどで公開される個人が撮影した音楽ビデオの共有がウィルスに感染するようにどんどん広がっている。とくにMTVで放送された音楽ビデオが許可なく複製されWebにアップロードされてYouTube会員に流れていくのをRIAAは問題視している。 音楽番組に限らないが放映された番組は、たとえばTiVoを利用すれば簡単に録画でき、また何万本ものビデオを簡単にダウンロードできる。こうしたビデオを持っている個人会員がMySpaceやYouTubeなどのビデオ共有ポータルにアップロードして友達と共有することが爆発的に増えている。 写真共有のflickr(Yahoo)やスライドショウのslide.comだけでなく、YouTubeやiFilmなどのビデオ共有サービスでも、アップロードして作成したスライドやビデオを簡単にマウス操作だけでMySpaceやBlogger、msn spaceなどのブログサイトに投稿することができる機能が普及したことが、利用者の増加に拍車をかけているのだと思う。もちろん個人用ビデオカメラやDVDレコーダー、TV付きPC、そしてブロードバンドの普及が、大容量データのインターネットでの共有を可能にしている。 しかし、日本の下品なTV番組の一部がアップロードされトップ100に何本か入っているのは困りものだ。日本の恥を世界に晒すのはやめて欲しい。"
2006-06-24 20:02:00,News Anchors Gone Wild!
Check this video. Very funny! This news anchor beats the hell out of a drunk idiot heckler. The camera guy gets half the story and a security camera catches the rest."
2006-06-26 00:55:00,Web2.0
CNET Japan NILS 2006 Springレポート:ベンチャーから始まるWeb 2.0のビジネス化
ビデオブログ「ブイログ」、目指すは映像の大衆化
- 6月にサンフランシスコで開催されたビデオブログ(ブイログ)カンファレンス「Vloggercon」。そこでは、ブイログのスタイルについて活発に意見が交換されていた。2006/06/20 18:04
ソフトウェア業界を変えるオープンソースとWeb 2.0
- Web 2.0と共通点の多いオープンソースソフトウェア(OSS)。OSSが普及することで、業界図はどう変わるのだろうか。Palamida、Socialtext、Zimbraの代表者が語る。 2006/06/19 21:04
次々に登場するFamily 2.0サイト--テーマは家族のつながり
- 最近、家族に関わるさまざまなテーマに自分のお金と時間を費やし、子を持つ親やお年寄り向けに新世代のウェブサイトを立ち上げる個人企業家が増えている。2006/06/14 20:59
[特集] Web 2.0ってなんだ?
[特集] Web2.0時代をリードするベンチャーパワー
[特集] Web 2.0の現在 オープンソースは何が"オープン"なのか?参考文献
- 「フリーソフトウェアと自由な社会 ―Richard M. Stallmanエッセイ集」(アスキー、3360円)
- GNU General Public License - GNU Project - Free Software Foundation(FSF) http://www.gnu.org/licenses/gpl.html(英語) http://www.gnu.org/licenses/gpl.ja.html(日本語)
- 伽藍とバザール―オープンソース・ソフトLinuxマニフェスト http://cruel.org/freeware/cathedral.html(日本語) http://www.catb.org/%7Eesr/writings/cathedral-bazaar/(英語)
- Open Source Initiative(OSI) http://www.opensource.org/(英語)
- The Linux Home Page at Linux Online http://www.linux.org/(英語)
- LKML.ORG - the Linux Kernel Mailing List Archive http://lkml.org/(英語)
関連記事
- 「OpenOffice.org 2.0.2」日本語版の配布開...
- テンアートニ、日本IBMなど5社と協業でOSと...
- 競争に打ち勝つための最新武器--オープンソ...
- R・ストールマン、ソフトウェア特許に断固...
- 「侵入されてもシステム全体は荒らされない...
- SELinuxのセキュリティ環境の構築推進で協...
- Linux界で独自の境地を切り開く「Ubuntu」...
- オープンソース・イニシアティブ、ライセン...
- 米新興企業、オープンソースの「AMP」パッ...
- FSF:「GPL第3版でフリーソフトプロジェク...
- オープンソース・イニシアティブ、ライセン...
- オープンソースライセンスを3種類に--OSI、...
- サン、ついにSolaris 10を無償公開...
- 「知的財産はビジネスの基盤」とマイクロソ...
2006-06-28 22:51:00,役割分担,
最近のライブドア、昭和の光通信の問題はある意味「若気の至り」という側面がある。企業経営において「金を儲ける」ことだけを目的にすると、その多くは破綻してしまう好事例でもあろう。企業は何のためにあるのか、その経営はどうあるべきかが問われる。若い世代が志を持って起業し青春のエネルギーを事業開発にぶつけるのは歓迎されるべきことである。ただし経営は別問題であろう。その道のプロや経験豊富で見識と判断力を備えた人が参画するほうが良い。米国での新規事業の起業では、革新的なテクノロジやビジネスモデルのアイデアを持った若者はその得意とする部分にエネルギーを集中し、まだ経験の浅い経営(人事・組織・税務・法務・マーケティングなど)分野ではその道のプロが担当するのが普通である。「その道のプロ」はMBAやLaw School出身者であることもあるが通常は「ベンチャーキャピタリスト」であることが多い。事業開発のステージに応じて、ベンチャーキャピタリストは必要な人材をリクルートして経営に参加させる。3人、30人、300人と規模に応じた経営の仕方が変わってくるし、適切な人材のあり方も変わる。そして、「チームとしての役割分担」が基本となる。それが適材適所でありチェック&バランスが機能する姿である。日本の若い企業はその基本を忘れているような気がする。認識があっても、「その道のプロ」を日本では調達できないのが大きな問題かもしれない。素人集団では勝ち目がなく、企業の維持発展に限界がある。
2006-06-28 22:32:00,JTPA
外交評論家の岡本さん、MUSEの梅田さんたちが中心になって2003年に設立されたNPOです。詳細はhttp://www.jtpa.org/を参照。 次回会合は7月7日で、インフォテリアUSAの江島さん(http://blog.japan.cnet.com/kenn/)がJavaScriptについて話される。定員10名 参加費10ドル。 江島さんのブログから知ったが、テクノラッティCEOのDave Sifryの報告によると、日本語圏のブログの投稿数は英語圏のそれを追い越して世界一の座を占めているらしい。これは驚きである。あとで調べてみたい。"
2006-06-29 00:23:00,Blogosphere
今年5月1日のSifry's Alerts報告によると、Technoratiが追跡しているweblogsは3730万件に達している。過去3年をみると、半年毎に倍増している。全体の55%(1940万件)は最初にweblogを作成して3ヵ月経っても投稿を続けている。残りは、興味で自分のweblogを作ったのは良いが、「使い方がわからない」、「時間がない」、「面倒だ」などといったさまざまな理由で放されたり、その存在すら忘れられてしまったweblogであろう。
投稿件数は毎日120万件、時間当たり5万件の投稿がある。言語別の投稿では、昨年3月には英語が44%、日本語が24%であった。その半年後の9月に日本語の投稿が英語圏を追い抜いた。これは驚きである。その後も投稿件数での順位は変わらず、今年3月の報告ではm日本語37%、英語31%、中国語15%、スペイン語3%、イタリア語・ロシア語・フランス語が各2%となっている。
日本語の投稿が多くなったのは、BB/PCよりも携帯電話からの投稿が飛躍的に増えたためだと思われる。多言語に比べると短いメッセージの投稿が多いとのことである。これはメール通信の世界がブログの世界に入り込んでいることの証左ではないか?ライブドアや楽天のブログでは、舌足らずな赤ちゃん言葉が飛び交うようになったし、例によってアダルト系や出会い系の業者が一行メッセージ(誘導広告)を多量に投稿している。これはweblogでもなんでもないsplogsである。
こうしたsplogs増加が日本語圏での投稿が多くなった理由だとすれば、ブログ・リテラシーの高さではなく、節操のなさが件数増加につながっており、日本の恥部をさらけ出しているのではないだろうか?
最後にもうひとつ特筆すべきことは、中国語の投稿増加である。昨年3月時点で全体の8%に過ぎなかったのが現在は15%を占めるようになっている。これはmsn spaceが中国語のブログサービスうを開始したことが大きな要因である。一時期(昨年11月)は、全体の25%を占めた!爆発的な増加である。今後とも中国語の投稿比率は増大すると考えられる。主観的ではあるが、一年前に比較するとGoogleなどの検索で中国語のweblogをヒットすることが確実に多くなった。
[参考] Blogosphere という言葉は1999年9月から古代ギリシャのlogosphere(言葉の世界)との比喩で使われはじめた。「ブログの世界」と訳すとちょっと意味が違う気がする。カタカナ英語は好きでないが「ブロゴスフェア」と呼ぶほうがよい。書き言葉は英語のまま表記したほうが自然であろう。何千万というweblogsが接続され複雑な神経網を仮想世界に作り出している。そうした神経網を通じて、学生、主婦から社会人、ジャーナリスト、政治家などあらゆる人々が参画し、巨大なコミュニティ、ソーシャルネットワークを形成している。これはITやInternetの世界から進化した大きな社会現象であり、マスメディア革命であると認識されている。"
06