01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
徹夜明けで眠いので千駄ヶ谷に行くのは断念。
2ch で順位チェックとか。
名人挑戦者は羽生。
森内1年で無冠になっちゃうのか?
降級は、前期上がってきたばかりの、深浦と高橋。
4勝5敗で降級はつらすぎる。
参考: 将棋順位戦データベース
http://www.ne.jp/asahi/yaston/shogi/
http://www.bsdguides.org/guides/freebsd/security/harden.php
via http://www.otsune.com/diary/2005/03/04.html#200503042
FreeBSD のセキュリティ強度を上げる方法。
すべてコマンドが書いてあるので適当に拾いあげて、
セットアップ用のスクリプトに追加して保守するのが正しい。
セットアップ用のスクリプトをちゃんと保守しとけば、
サーバのセットアップそれなりに楽に早くしっかりとできる。
- OS インストール
- セットアップスクリプト投入
- サーバ毎の設定
こんな感じで実運用できる。
スクリプトの中には必ず使うパッケージセットの追加とかも
入れとく、と。
大量にサーバを作るときは、もうちょっと便利な仕組みを
考えたほうが良いけどね。
で、ここで自分用のスクリプトを出して、おら!、
と言えれば格好良いんだけど、最近はまともに
オペレーションしてないから世に出せるクオリティのものはない。
弱いな。。。。
久しぶりにエンジニア仕事したいかもねい。
ちゃんとコンプライアンスプログラムを戦略的に
回している会社の事例紹介。
- 監査が1番手間がかかる。
- でも監査を有効に使うのがわりと肝。
- 毎月チェックリストを渡して自主監査をしてもらう
- 半年に1度、自主監査の結果を元に内部監査をする
- コンプライアンスの特別な管理ツールは特に使っていない。
ドキュメント管理システム + チェックができるドキュメントヘッダ
という仕組みを活用
- リスクを定量的に評価して、リスクを減らしていくというのを
企業の目標の1つとする
- 経営とのリンクもその視点でやる
- ISO9001やPマーク等のコンプライアンスプログラムは、
リスク管理の視点から、部分最適に落ちいらないように
統合的に運用する
- データの暗号化には「秘文」を使っている
ちゃんと活用してるところの意見は説得力がある。
http://tokuhirom.dnsalias.org/~tokuhirom/effectivepython/moin.cgi/FrontPage
2021 : 01 02 03 04 05 06 07 08 09 10 11 12
2020 : 01 02 03 04 05 06 07 08 09 10 11 12
2019 : 01 02 03 04 05 06 07 08 09 10 11 12
2018 : 01 02 03 04 05 06 07 08 09 10 11 12
2017 : 01 02 03 04 05 06 07 08 09 10 11 12
2016 : 01 02 03 04 05 06 07 08 09 10 11 12
2015 : 01 02 03 04 05 06 07 08 09 10 11 12
2014 : 01 02 03 04 05 06 07 08 09 10 11 12
2013 : 01 02 03 04 05 06 07 08 09 10 11 12
2012 : 01 02 03 04 05 06 07 08 09 10 11 12
2011 : 01 02 03 04 05 06 07 08 09 10 11 12
2010 : 01 02 03 04 05 06 07 08 09 10 11 12
2009 : 01 02 03 04 05 06 07 08 09 10 11 12
2008 : 01 02 03 04 05 06 07 08 09 10 11 12
2007 : 01 02 03 04 05 06 07 08 09 10 11 12
2006 : 01 02 03 04 05 06 07 08 09 10 11 12
2005 : 01 02 03 04 05 06 07 08 09 10 11 12
2004 : 01 02 03 04 05 06 07 08 09 10 11 12
最終更新時間: 2021-03-02 14:20