• 検索結果がありません。

信頼性・運用性にすぐれたP2カード

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 63 ファイアウォール設置等 ファイアウォール設置等の不正アクセスを防止す る措置の有無 必須○ 有 64 不正侵入検知 不正パケット、非権限者による不正なサーバ侵入 に対する検知の有無 必須 無 65 ネットワーク監視 事業者とエンドユーザとの間のネットワーク(専用 線等)において障害が発生し際の通報時間 選択 記述有り(*) 66 ID・パスワードの運用管 理 ...

8

IaaS・PaaSの安全・信頼性に係る情報開示認定制度

IaaS・PaaSの安全・信頼性に係る情報開示認定制度

... 記録(ログ等)がある場合はその保存期間 必須 ネットワーク利用状況はMRTGデータを12ヶ月保管 インシデント管理情報は36ヵ月保管 87 なりすまし対策(事業者サ イド) 第三者による自社を装っなりすましに関する対策の実施の有無と、対策が ある場合は認証の方法 必須 管理ポータルサイトのログイン画面の対策をSSLサーバ証明書にて実 施。ワンタイムパスワード機能による二要素認証方式を採用 88 ...

5

自営電気通信設備強制基規定していないガイドライン電気通信設備の安全 信頼性対策に関する基準の構成 電気通信設備の安全 信頼性対策に関する基準には 電気通信事業法に基づく強制基準としての技術基準と ガイドラインとしての 情報通信ネットワーク安全 信頼性基準 があり 安全 信頼性対策として定性的に定めて

自営電気通信設備強制基規定していないガイドライン電気通信設備の安全 信頼性対策に関する基準の構成 電気通信設備の安全 信頼性対策に関する基準には 電気通信事業法に基づく強制基準としての技術基準と ガイドラインとしての 情報通信ネットワーク安全 信頼性基準 があり 安全 信頼性対策として定性的に定めて

... 故障検出 ・故障(電源停止、共通制御機器の動作停止等)の発生時は、故障を直ちに検出し、運用通知する機能を備える。 防護措置 ・利用者や他事業者設備から受信しプログラムによって、役務提供重大な支障を及ぼす ことがないよう防護措置が講じる。(セキュリティの確保も含む) ...

11

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 書添付されるか否か 必須 弊社サービスでは、通常SLAは提供しておりません。 私どもの場合は、ただひとつのシステムで世界中のすべてのお 客様サービスを行っています。 したがってこのシステムを常に 万全の監視体制のもと運用しています。もしシステムがダウンす るような事があっ場合、すべてのエンジニアアラームが発せ ...

9

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 主要ソフトウェアの概要 <200字以内で記述> 必須 顧客のWebサイト内の検索エンジンサービスです。当社のサーバ より、顧客のWebサイトをクロールおよびキャプチャー処理するこ とにより、Webサイトの利用者が検索するキーワードヒットする ページを検索結果として表示するとともにそのページのキャプ チャー画像も表示して、視覚的なページ紹介を可能するシステ ...

7

TOSCA-A日本語版の信頼性と妥当性について

TOSCA-A日本語版の信頼性と妥当性について

... れ結果が、質問紙含まれる状況依存すること なる。また、どのような状況で恥や罪悪感を経験 するかは文化や個人の価値観や信条などによって異 なる可能がある。そのため、測定され結果は、 個人の罪悪感傾向や恥傾向の強さを反映するだけで なく、質問紙含まれている状況と、個人が恥や罪 ...

12

感情・覚醒チェックリストの作成と信頼性・妥当性の検討

感情・覚醒チェックリストの作成と信頼性・妥当性の検討

... 年京都府で発生し,主婦 2 名が被害者となっ 未解決殺人事件“長岡京殺人事件”についての解説 と,被害者が助けを求めて書いメモの説明),怒り 文章(官僚が自らのブログ 2011 年の東日本大震災 の被災地に関して“もともと滅んでい”等の不適切 な書き込みをしていニュース),悲しみ文章(1985 ...

11

                                             半導体デバイスの信頼性

                                             半導体デバイスの信頼性

... 図Ⅲ-8 は静電破壊例を示す。H/P FET の熱破壊モードと異なり、静電気破壊の場合、一部分が 破壊するのが特徴である。これは、電圧は高いが、流れる電荷量が限られているため、最も電界が集中 する部分のみ電流が流れて焼損するだけで、他の領域まで広がらないからである。 したがって、L/N FET は特に充分静電対策を行っ環境下で取り扱う必要がある。以下推奨条件 ...

9

目次 1. 高信頼ネットワークの構築 運用に向けた NTT 東西の取リ組み (1)NTT 東西のアセット (2) ネットワークをつくる (3) ネットワークをまもる 2. 震災を踏まえた更なる信頼性向上への取り組み (1) 東日本大震災 / 熊本地震における通信設備への影響 (2) 災害に強い設備作

目次 1. 高信頼ネットワークの構築 運用に向けた NTT 東西の取リ組み (1)NTT 東西のアセット (2) ネットワークをつくる (3) ネットワークをまもる 2. 震災を踏まえた更なる信頼性向上への取り組み (1) 東日本大震災 / 熊本地震における通信設備への影響 (2) 災害に強い設備作

... 中継伝送路の救済  災害対策機器等の高度化・拡充を図り、無線技術、ポータブル衛星、WiFiを利用しインターネット アクセス提供等の新たな技術を積極的活用するとともに、可搬型収容装置の配備や災害時用公 衆電話の事前設置等を実施 ...

52

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 63 ファイアウォール設置等 ファイアウォール設置等の不正アクセスを防止す る措置の有無 必須○ 有り 64 不正侵入検知 不正パケット、非権限者による不正なサーバ侵入 に対する検知の有無 必須 有り:ファイアウォールのパケットフィルタリング機能により検知し ます。 65 ネットワーク監視 事業者とエンドユーザとの間のネットワーク(専用 線等)において障害が発生し際の通報時間 選択 記述無し(*) 66 ...

7

1. IT ネットワークシステム管理 競技概要企業や一般家庭に設置されている殆どのコンピュータは ネットワークによって巨大なインターネット網に接続されています インターネットに接続された企業のサーバシステムには 高い信頼性が求められます 信頼性の高いネットワークとサーバシステムを設計 構築 運用管理

1. IT ネットワークシステム管理 競技概要企業や一般家庭に設置されている殆どのコンピュータは ネットワークによって巨大なインターネット網に接続されています インターネットに接続された企業のサーバシステムには 高い信頼性が求められます 信頼性の高いネットワークとサーバシステムを設計 構築 運用管理

... から各ノードへの接続が可能な状態となっています。各ルータノード・スイッチノードへの接続 は、TeraTerm を使用します。各仮想マシンへの接続は VMware Remote Console を使用します。選手 は課題の要求に従い各ノードに対して各種設定を行ってください。シミュレーションの開始処理は競 技委員が競技開始前行います。また、競技中や競技終了時において、VIRL ...

19

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 63 ファイアウォール設置等 ファイアウォール設置等の不正アクセスを防止す る措置の有無 必須○ 有り (FW、WAFを設置) 64 不正侵入検知 不正パケット、非権限者による不正なサーバ侵入 に対する検知の有無 必須 有り (IPSを設置) 65 ネットワーク監視 事業者とエンドユーザとの間のネットワーク(専用 線等)において障害が発生し際の通報時間 選択 記述有り(*) 66 ID・パスワードの運用管 ...

8

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 必須 アプリケーションサービス 申請しASP・SaaSのサービスの内容・特徴 <500字以内で記述> NTTドコモのFOMA網及びインターネットを利用し制御監視シス テムで、集落排水や下水道施設等の設備を24時間監視し、異常 が発生し場合はPC及び携帯電話メールで通報します。PCか ら専用アプリログインし、日報・月報、トレンドグラフ、モニタリン ...

7

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 64 不正侵入検知 不正パケット、非権限者による不正なサーバ侵入 に対する検知の有無 必須 有り 65 ネットワーク監視 事業者とエンドユーザとの間のネットワーク(専用 線等)において障害が発生し際の通報時間 選択 記述有り(*) 66 ID・パスワードの運用管 理 IDやパスワードの運用管理方法の規程の有無 必須○ 有り:ユーザーID管理規定として整備 ...

8

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 必須○ ユーザID/パスワード認証 68 管理者認証 サーバ運用側(サービス提供側)の管理者権限の 登録・登録削除の正式な手順の有無 必須○ 有り。 弊社セキュリティルール準拠し管理運用しております。 69 なりすまし対策(事業者サ イド) 第三者による自社を装っなりすましに関する対 策の実施の有無と、対策がある場合は認証の方 法 ...

7

ASP・SaaS安全・信頼性に係る情報開示認定制度

ASP・SaaS安全・信頼性に係る情報開示認定制度

... 59 セキュリティパッチ管理 パッチの更新間隔(ベンダーリリースからパッチ更 新開始までの時間) 必須○ 3~4カ月1回程度、定期的更新しています。 緊急の高いパッチが出場合は早急適用します。 - 専用線(VPNを含む)、インターネット等の回線の 種類 必須 インターネット回線 ...

7

データセンターの安全・信頼性に係る情報開示認定制度

データセンターの安全・信頼性に係る情報開示認定制度

... 選択 プライバシーマーク(企業単位) ISMS(データセンター単位) 71 個人情報の取扱い 個人情報を収集する際の利用目的の明示 必須 個人情報利用の目的を利用規約明記し、必要範囲内で個人情報を取り扱うこと対 して、合意を得うえで契約を行っています 72 受賞・表彰歴 データセンター関連する各種アワード等の受賞歴 選択 - 73 ...

5

Solid State Drive(SSD):シリアルATA 6Gbps対応 高信頼性CFastカード CAS1Bシリーズの商品化

Solid State Drive(SSD):シリアルATA 6Gbps対応 高信頼性CFastカード CAS1Bシリーズの商品化

... また、pSLC フラッシュ搭載品を標準ラインナップ。MLC より耐久優れ、SLC より容量あ たりのコストを抑えることができ、信頼とコストのバランスがとれ製品なります。 デ ー タ セ キ ュ リ テ ィ 機 能 も 充 実 し て お り 、 ATA の セ キ ュ リ テ ィ 機 能 だ け で な く 、 AES* 1 ...

5

Microsoft Word 最終・信頼性学会.doc

Microsoft Word 最終・信頼性学会.doc

... 図.12 LED電球の熱過渡評価(4社比較) ただし、C社のLEDは若干パワーが低めである ため、熱抵抗は高いものの、接合温度の上昇(Δ Tj)に関しては、安定状態で約50℃と他社のΔTj と同程度のとなっており、実使用上、信頼上の 問題はない。また、LED電球に関しては、EMC 【Electro-Magnetic Compatibility】(電磁両立) ...

6

エッジに要求されるパフォーマンス、汎用性、アベイラビリティ、信頼性を拡張

エッジに要求されるパフォーマンス、汎用性、アベイラビリティ、信頼性を拡張

... Cisco 7609-S は、最大 400 Mpps の分散フォワーディング レートと 720 Gbps の総スループット を発揮し、また冗長ルート プロセッサと冗長電源装置をオプションで利用することで、高いパフォー マンスと信頼を提供します。 Cisco 7609-S で使用される Multilayer Switch Feature Card 3 ( MSFC-3)搭載の Cisco Catalyst ...

6

Show all 10000 documents...

関連した話題