昨年、オハイオ州 Steubenville の 16 歳の少女が、パーティで酒に酔い気を失った後、Big Red と呼ばれる地元のフットボールチームのメンバーたちから繰り返し襲われた。意識のない少女が家から運び出されている写真が Twitter へ掲載されたにもかかわらず、地元警察は、その人気のあるスポーツチームのメンバーを捜査するには充分な証拠がないと判断した…
※本記事は有料版メールマガジンに全文を掲載しました
© The Register.
(翻訳:フリーライター 江添佳代子)
Anonymous のブランドで活動しているハッカーのグループが(この事件に)関わることを決定し、すぐさま大量の証拠を見つけ出した。そこには事件を目撃したチームのメンバーの 1 人が冗談を言っている、吐き気を催すような内容の 12 分のビデオが含まれている。
© The Register.
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。