スキップしてメイン コンテンツに移動

投稿

久しぶりに鈴虫寺に行ってみたら、今回もいい説法と限定御朱印をゲットしました!

久しぶりに鈴虫寺に行ってみたら、今回も良い説法を聞けました。 コロナの関係で、お茶は有りませんでしたが、お菓子は頂きました。 覚えている範囲で書いてみると、 苔は生き方をあらわしている。 苔は根がない。その為、葉っぱで雨を吸収している。 雨がふらない時は死んだふりして茶色くなってじっと耐えている。 雨が降ったときにパッと葉をひろげ青々と生い茂る。 人生も同じではないか、辛いとき、苦しいときはあるがじっと耐えていると、良くなるときが必ずくる。 祇園祭、釘を一本も使わずに組み立てている。その伝統を伝える為、今年は山鉾を組み立ててる。 お地蔵様に願い→日々、忙しい毎日を過ごしていると思います。お寺に来たときぐらい、本当の幸せを考えてみてはいいのでは? 『 即今只今(そっこんただいま) 』 とは 「即今」も「只今」も「今この瞬間」ということを指しており、ふたつ重ねることで今、この瞬間を一所懸命に生きることが大事ということ。 コロナ禍によって生きにくい世の中になってしまった。 楽しみにしていたイベントも中止になったり 人と会うことも少なくなったが 過去を悔やまず 未来を不安に思わず 今を一所懸命に生きましょう。 『洗心』コロナ禍の影響もあって、手も洗って心も洗おう。みたいなことを仰っていた。 心を洗うためには、人に良いことをするといいらしい。ただし見返りは求めてはいけない。 お寺の開山300年を間もなく迎えるということで、客殿の建替えと文化財の修復をされるそうです。その記念として限定の御朱印を3つ用意されてました。いずれも金色の文字が入っていて、ご利益がありそうです!

書籍レビュー『ストーリーとしての競争戦略』(著者:楠木 建)

書籍名:『ストーリーとしての競争戦略』 ( 著者:楠木 建 ) 日時:2020年12月20日~ 各章の紹介 第1章 戦略は「ストーリー」 ストーリーの戦略論とは何であり、何ではないかをお話しし、ストーリーとしての競争戦略という視点を明らかにします。 第2章 競争戦略の基本論理 本題に入る準備として、競争戦略というものの考え方が立脚している基本論理について、その本質部分をおさらいします。 第3章 静止画から動画へ 「筋の良い」ストーリーとは何か、優れた戦略ストーリーの条件についてお話しします。 第4章 始まりはコンセプト ストーリーとしての競争戦略のカギとなる二つの論点、具体的には戦略ストーリーの基点となる「コンセプト」と、ストーリーのキラーパスともいえる「クリティカル・コア」について話を深めたいと思います。 第5章 「キラーパス」を組み込む ストーリーという戦略思考の最大の強みである持続的な競争優位の論理を明らかにします。 第6章 戦略ストーリーを読解する ガリバーインターナショナルを例にとって、優れた戦略ストーリーの読解をしたいと思います。同社が構想し、現実に動かし、成功をもたらしたストーリーをじっくり読み取り、優れたストーリーの条件についての理解を深めることがこの章の目的です。 第7章 戦略ストーリーの「骨法10ヵ条」…それまでの議論のまとめとして、優れた戦略ストーリーを描くための「骨法」のようなものをお話ししたいと思います。 第1章 戦略は「ストーリー」

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(6)~情報セキュリティに関連する法令と契約~

情報セキュリティに関連する法令と契約 情報セキュリティに関連する法令と契約について、情報セキュリティ業務を実施するうえでの重要なポイントを学習する。

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(3)~平常時の対応~

  平常時の対応 平常時に行うべき対応の全体像の把握、インシデント対応のための準備としての脆弱性情報の対応や状況把握、ユーザへの働きかけとしての普及啓発や注意喚起、訓練などを学習する。 第1章 平常時の対応に関する全体像 インシデントマネジメント活動 脆弱性対応 事象分析 普及啓発 注意喚起 その他インシデント関連業務 インシデントハンドリング(非常時) 『 一般社団法人 JPCERT コーディネーションセンター CSIRT ガイド 』 第2章 脆弱性対応 脆弱性対応における活動全般 『 IPA 脆弱性対策の効果的な進め方(ツール活用編) 』 資産と構成の把握 資産管理:IT資産の管理やライセンス管理などの実施⇒絶対数の把握 構成管理:ITサービスを構成する要素の管理を実施⇒構成数の把握 その他の管理情報:ネットワーク情報(ネットワーク図、ルーティング、ファイアウォール設定など)⇒リスクの把握 情報セキュリティの基本ポリシーに従い、物理的、環境的、技術的、人的な対策を実施する(ISO/IEC 27001) 契約時に合意すべき事項 『 IPA セキュリティ担当者のための脆弱性対応ガイド 』 脆弱性対応における情報収集先 JVN(Japan Vulnerability Notes) JPCERT コーディネーションセンターと独立行政法人情報処理推進機構 (IPA)が共同で運営 日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供 JVN脆弱性レポート 「情報セキュリティ早期警戒パートナーシップ」に基づき報告された脆弱性情報 海外の調整基幹と連携 第3章 事象分析 自組織が守るものを明確にする 誰が→オーナーの明確化 何を→資産とその価値の把握 どこに→オンプレミス、クラウドなど 何を守るべきか コストは有限である。どこを重点的に守るのかを明確にする。 何を守るかを検討する為に脅威も把握しておく必要がある。 状況の把握 資産情報の収集 サーバ/ネットワーク機器 OS、ミドルウェア・ファームウェアのバージョン 外部クラウド等 ネットワーク情報の収集 構成と装置 セキュリティ装置 システム ID 証跡ログ、設定情報監視(改ざん検知) ネットワーク ファイアウォール、IDS/IPS、WAF、プロキシ等の監視 エンドポイント アンチウイルスソ...

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(4)~インシデント対応の全体プロセス~

  インシデント対応 インシデント発生検知から対応の流れまでを学習する。 第1章 インシデントハンドリングの前に PSIRT(Product Security Incident Response Team) 自社製品やサービスのセキュリティレベル向上やインシデント対応を行う組織 「情報セキュリティ10大脅威 2020」 を公開。対応しなくてはならない脅威は組織によって異なる。 脅威とは「本来行われるべきではない行為によって、組織に負の影響をもたらすこと」 脅威は外部からだけでなく、内部からも発生する。 インシデントマネジメントとは、インシデントに対してCSIRTが行う一連の業務の総称。 セキュリティインシデントとは 組織のセキュリティポリシーやコンピュータ利用規定に反するもの イベントによって検知されることがある 組織によって「セキュリティインシデントとは何か」は異なる CSIRT ガイド 第2章 インシデントハンドリングの実務 インシデントハンドリングの流れ(準備>検知分析>封じ込め(根絶 復旧)>事後の対応) NIST コンピュータセキュリティインシデント処理ガイド 準備フェーズで行うこと インシデント処理に必要なツール、リソースの準備 起こった事象を分析する為のツール 起こった事象を根絶、復旧させる為のツール インシデント処理の関係者へのエスカレするための設備 発生した事象を分析する為の各種情報 リスクアセスメントやリスクベースのセキュリティ対策などの予防 対応計画や体制 ホストセキュリティ ネットワークセキュリティ マルウェア対策 ユーザの意識向上とトレーニング 構成情報管理 情報収集体制の整備、外部連携の土台作り 検知・分析フェーズで行うこと インシデントの前兆・兆候を検知 インシデントの分析 インシデントの文書化 インシデントハンドリングの優先順位付け 関係者への通知 [手掛かり]→[IOCの作成]→[IOCの配備]→[被疑箇所特定]→[書庫集め]→[データ分析]→[IOCの作成へ戻る] IOC(Indicator of Compromise)侵害指標や痕跡情報(セキュリティ侵害インジケーターと呼ばれることも)。サイバー攻撃の痕跡を記録しデータベース化して技術仕様として活用する。 「アラート」や「ログ」といった客観的なデータが重要であり...

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(2)~セキュリティ体制の構築~

  セキュリティ体制の構築 セキュリティ対策を推進する活動を継続させるには、経営者による理解とリーダーシップが不可欠な為、経営者の視点と実務者または支援者としての視点をこの章で学ぶ。 第1章 セキュリティ体制構築の必要性 『 サイバーセキュリティ経営ガイドライン 』 「経営者が認識すべき3原則」 経理者のリーダーシップが重要 自社以外のビジネスパートナー等にも配慮 平常時からのコミュニケーション・情報共有 担当幹部に指示すべき「サイバーセキュリティ経営の重要10項目」 指示1「サイバーセキュリティリスクの認識、組織全体での対応方針の策定」 指示2「サイバーセキュリティリスク管理体制の構築」 指示3「サイバーセキュリティ対策のための資源確保」 『 情報セキュリティ管理基準 』組織体における情報セキュリティマネジメントの円滑で効果的な確立を目指して、マネジメントサイクル構築の包括的な適用範囲を有する基準 『 サイバー・フィジカル・セキュリティ対策フレームワーク 』サイバー・フィジカル一体型の社会のセキュリティの新たなモデルを提示 第1層「企業(組織)間のつながり、第2層はフィジカル空間とサイバー空間のつながり、第3層はサイバー空間におけるつながりで整理      第2章 セキュリティ体制構築の具体的な手法 経営者によるサイバーセキュリティリスクの認識とリーダーシップ発揮による対策の推進 経営戦略としてのセキュリティ投資不可欠かつ経営者としての責務 サイバーセキュリティ対策を実施するうえでの責任者となる担当幹部を任命 情報セキュリティポリシーは経営層の意思表明 文章構成は一般的に「情報セキュリティ基本方針(ポリシー)」「情報セキュリティ対策基準(スタンダード)」「情報セキュリティ実施手順(プロシージャ)」の3階層となる 情報セキュリティマネジメントとPDCAサイクル 第3章 様々なセキュリティ組織の形態 セキュリティ体制の拡張と高度化 日本はシステム構築運用をアウトソースすることが多い為、分業体制を前提とし事業継続の観点から法令遵守、リスクマネジメント等に基づくセキュリティ推進活動を行う「セキュリティ統括(室)」に着目している。 セキュリティ統括室とは、期間となるIT領域、製造・運用のOT領域、IoT領域の全てのセキュリティ戦略に対応...