ITサポート用語集
RTO【Recovery Time Objective】
RTO(Recovery Time Objective)とは目標復旧時間のことで、システム障害が起きた際にどのくらいの時間で復旧させるかの目標値です。災害対策や取引先や利用者との関係などを考慮し、事業復旧までにどのくらい時間を掛けられるか(システムを停止できるか)を設定します。特に災害発生時には、どれだけ速やかにシステム復旧作業に着手し、そのシステム復旧作業を速やかに完了させるかが重要となります。
RPO【Recovery Point Objective】
RPO(Recovery Point Objective)とは目標復旧時点のことで、システム障害が起きた際にどの時点まで遡ってデータを復旧させるかを示す目標値です。よって、RPOの値が大きければ大きいほど失われるデータが多いことを意味します。これに基づいてデータバックアップの方法や機器や頻度を決めますが、一般に正確性や完全性が求められるデータを扱うシステムほどRPOは小さく設定されます。
デジタルトランスフォーメーション【DX:Digital Transformation】
デジタルトランスフォーメーションは「DX」と呼ばれ、企業がビジネス環境の激しい変化に対応し、データとデジタル技術を活用して、顧客や社会のニーズを基に、製品やサービス、ビジネスモデルを変革するとともに、業務そのものや、組織、プロセス、企業文化・風土を変革し、競争力を維持・強化することをいいます。経済産業省では、2018年9月以降、DXの推進に資する施策を展開しています。
EMOTET【エモテット】
EMOTETはメール経由で拡散するマルウェアです。情報窃取を行うだけでなく、感染端末から窃取した情報を用いてスパムメールを送信し、更に感染拡大を試みる機能などを有します。特に「返信型」という手法で拡散し、感染環境で窃取したメールに対し、「返信」や「転送」の形式で送信され、以前にやり取りしたメール(取引先担当者や会社の同僚など)の「返信」や「転送」として攻撃メールが来るので信用してマルウェアが仕込まれた添付ファイルを開いてしまう可能性が高いのが特徴です。
エンドポイント【endpoint】
エンドポイントとは、ネットワーク上に存在する末端の端末のことを意味し、パソコンやサーバー、スマートフォンなどを指します。近年のエンドポイントセキュリティは重要性を増しています。また、テレワークなどの需要により、社内のみならず自宅端末も対象となり、エンドポイント環境の範囲も広がっています。
ウェビナー【Webinar】
Webinar(ウェビナー)とはWeb Seminarの略で、インターネット上で「セミナーなどの配信」を行うことをいいます。会場費などのコスト面削減と場所にとらわれないセミナーやプロモーションが可能です。また一方的に情報を伝えるだけではなく、チャットなどで質問ができるほか、リアルタイムなアンケート機能などを備えたサービスもあります。
Society 5.0【ソサイエティ5.0】
Society 5.0とは、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会のこと。狩猟社会(Society 1.0)、農耕社会(Society 2.0)、工業社会(Society 3.0)、情報社会(Society 4.0)に続く未来社会の姿として提唱されたものです。
技適【ギテキ】
技適とは、電気通信事業法に基づく技術基準適合認定、もしくは電波法に基づく技術基準適合証明のことで、我々が普段使用するスマートフォンなどの無線機には特定無線設備の技術基準適合証明等のマーク(技適マーク)が付いています。電波法令で定めている技術基準に適合している無線機であることを証明するもので、個々の無線機に付けられていますが、この技適マークが付いていない無線機は「免許を受けられない/違法になる」恐れがあります。
MaaS【モビリティ・アズ・ア・サービス】
MaaSとはMobility as a Serviceの略で、様々な種類の輸送サービスが需要に応じて利用できる単一のサービスに統合されたものです。自動車だけでなく、鉄道、航空、物流など様々な産 業が垣根を越えて情報通信技術を活用することで、全ての交通手段による移動を1つのサービスとしてつなぐ移動のための概念となります。MaaSにより複数の公共交通やそれ以外の移動サービスを最適に組み合わせた検索・予約・決済等を一括で行うことが可能となります。
VPN【Virtual Private Network】
VPNとは、インターネットにおける仮想の専用線のことです。遠隔地から社内のネットワークにアクセスするなどの際にこの暗号化されたVPNを使うことで特定の人だけが安全にアクセスでき、情報セキュリティを保つことが可能となります。