Amazon Web Services ブログ

Category: *Post Types

【和訳版が今月から公開!】AWSが加盟する欧州のクラウド推進団体CISPEが、クラウド調達時の仕様書作成に役立つハンドブックを作成しました

ヨーロッパの業界団体であるCISPE (Cloud Infrastructure Services Providers in Europe) から『“Buying Cloud Services in the Public Sector”(パブリック・セクターにおけるクラウドサービスの買い方)』と題したハンドブックが公開されたことを以前の投稿でお知らせしておりました。 2020年7月に、CISPEのサイトにて「和訳版」が公開にいたりました。自由にダウンロードいただくことが可能です(こちらのリンクより)。 CISPEのミッションと、今回のハンドブックの狙い CISPEは、ヨーロッパの数百万の顧客にサービスを提供するクラウドコンピューティング業界のリーダーの集まりです。AWSもCISPEのメンバーであり、今回のハンドブックの作成にあたっては、公共政策・法務・公共調達渉外等の各メンバーが全面的に協力することにより、コンテンツ構成や最終段階のピアレビュー等の各段階をリードしました。 “『パブリック・セクターにおけるクラウドサービスの買い方』ハンドブックの目的は、競争的な調達プロセス(Cloud Services Request for Proposal- RFP)を通じてクラウドサービスを調達したいと望んでいるものの、これまではそうしたCloud Framework Agreementに関する知見をお持ちでなかった機関向けに、ガイダンスを提供することです。(CISPEのウェブサイトより)”。 すなわち、パブリック・セクターのお客様がクラウドサービスの調達仕様書・要件定義書を作成するための考え方と合わせ、コピー&ペーストでそのまま調達仕様書・要件定義書に盛り込んでいただくことを想定してCISPEメンバーが書き下ろした具体的な表現例に関する提案がふんだんに盛り込まれています(ハンドブック中では青色でハイライト)。今回のこのハンドブックのこうした記載の多くは、AWSのこれまでの数多くのお客様との意見交換やベストプラクティスを反映したものとなっています。 「クラウド・バイ・デフォルト原則」と調達担当者にとっての意義 クラウドサービスに適合的な新しい調達仕様書を作り込むことは、調達担当者にとって容易ならざるチャレンジですが、今回のハンドブックは、日本政府が推進する「クラウド・バイ・デフォルト原則」(概要、及び政府CIO補佐官登壇資料)の下で具体的な調達プロジェクトに取り組む日本の調達担当者の皆様に、グローバルな議論の積み上げを豊富な具体的な表現例付きで知っていただく「教科書」としてご活用いただけるものと考えています。今後、AWSとしては、このハンドブックの具体的な調達プロジェクトへの当てはめを含め、各機関からのご相談にも対応させていただきたいと考えています。具体的なご相談は、ぜひ、AWSパブリック・セクター公共調達渉外担当までお問い合わせください。 日本の公共部門の皆様へのご案内 AWSジャパンでは、パブリックセクターの皆さまを継続して支援して参ります。 政府機関・教育機関・研究機関・非営利団体の皆様に、ぜひともご参照いただきたいその他のコンテンツとしては、 2019年のAWSサミット東京の動画はこちら ワシントンDCで開催されたAWSパブリックセクター・サミットの 2019年の動画はこちら 【New!!】2020年の動画はこちら、速報のブログはこちら(キーノート編・ブレイクアウトセッション編) ──にまとまっております。 * * * * ハンドブック本体の和訳の最終化に関してはアマゾンウェブサービスジャパン株式会社 パブリックセクター 統括本部長補佐(公共調達渉外担当)の瀧本稔・市ノ渡佳明が担当・監修を行い、本ブログは、CISPEのウェブサイト上の投稿をもとに、同 統括本部長補佐(公共調達渉外担当)の小木郁夫が執筆しました。 Tags: Government /政府、Public-Sector / 公共部門

Read More

EBS ダイレクト API を使用して任意のブロックストレージからスナップショットを作成する

オンプレミスボリューム、別のクラウドプロバイダーのボリューム、Amazon Simple Storage Service (S3) に保存されている既存のブロックデータなどのブロックストレージデータ、またはご自身のラップトップパソコンからも、Amazon Elastic Block Store (EBS) スナップショットを作成できるようになりました。 オンプレミスインフラストラクチャの災害対策にクラウドを使用している AWS のお客様はみんな、同じことを考えているのではないでしょうか。オンプレミスのボリュームデータをクラウドに効率的かつ低コストで転送するにはどうすればよいのだろう、と。 通常の場合、一時的な Amazon Elastic Compute Cloud (EC2) )インスタンスを作成し、Amazon Elastic Block Store (EBS) ボリュームを添付して、オンプレミスからこれらの新しい Amazon Elastic Block Store (EBS) ボリュームにブロックレベルでデータを転送します。そして、作成されたすべての EBS ボリュームのスナップショットを取り、一時的なインフラストラクチャを破棄します。CloudEndure を使ってこの作業を簡略化する人もいます。あるいは、複雑な作業のために、単にあきらめて、オンプレミスのボリュームをクラウドにコピーしなかった人もいるかもしれません。 この作業を簡略化するため、本日、re:Invent 2019 で発表した新しい API セットの、EBS ダイレクト API の一部である 3 つの新しい API を発表しました。AWS ではまず最初に、読み込み API と差分 API をリリースしました。本日のリリースでは、書き込み機能を拡張しています。これらの 3 つの新しい API […]

Read More

Kubernetes 上にある機械学習ワークロードでのハイパフォーマンスストレージの使用

コンテナやマイクロサービスベースのアーキテクチャを導入してのアプリケーションの最新化が、現在、各組織で行われています。多くのお客様は、マイクロサービスアーキテクチャを機能させるために、パフォーマンスの高いワークロードをコンテナ内でデプロして、これらのコンテナーから低レイテンシで高スループットの共有ストレージにアクセスする必要があります。これは、コンテナは一時的なもので、長期にわたりアプリケーションを実行するには、データを耐久性のあるストレージに保存する必要があるからです。Amazon FSx for Lustre (FSx for Lustre) は、世界中で最も使用されているハイパフォーマンスファイルシステムを提供し、現在は完全マネージド型で Amazon S3 と統合されています。このサービスでは、Kubernetes ワークロード用にパフォーマンスのピークを確保ながら高い耐久性のあるストレージを実現する、POSIX 互換の高速並列ファイルシステムをご利用いただけます。FSx for Lustre では、Lustre ファイルシステムの設定や管理に関する従来の複雑さを取り除くことで、パフォーマンスの高いファイルシステムを数分で使用開始できるようになりました。FSx for Lustre のレイテンシーはミリ秒単位以下であり、スループットは最大数百 GB/秒、IOPS は数百万を実現しています。機械学習やハイパフォーマンスコンピューティング (HPC)、画像処理、そして金融モデリングなど、速度が重要視されるワークロードを実行するお客様が、この FSx for Lustre を使用されています。 Kubernetes は、コンテナ化されたアプリケーションのデプロイ、スケーリング、および管理を自動化するための、オープンソースなコンテナ用オーケストレーションシステムです。AWS のマネージド型サービスである Amazon Elastic Kubernetes Service (Amazon EKS) を使用することで、Kubernetes のコントロールプレーンやワーカーノードを独自にインストールしたり、操作する必要がなくなり、容易に Kubernetes を実行できるようになります。Amazon EKS では、複数のアベイラビリティゾーン間で Kubernetes のコントロールプレーンインスタンスを実行することで、高可用性を実現しています。障害のあるコントロールプレーンインスタンスは、Amazon EKS により自動的に検出および置き換えが行われ、またそれらに対する、バージョンのアップグレードやパッチ修正も自動で実施されます。 今回の記事では、GitHub のチュートリアルとして、Amazon EKS クラスターでの FSx for Lustre 永続的ファイルシステムのプロビジョニング方法と、FSx for […]

Read More

委任された管理者からAWS Configルールと適合パックをデプロイする

AWS Configルールの使用により、リソースの構成をベストプラクティスに照らし合せて評価し、決められた構成ポリシーに従っていない場合は修正することができます。 AWS Config適合パックを使用すると、AWS Organizations全体に適用されるAWS Configルールと修復アクションのセットを単一のパックで作成できます。これにより、Configルールの集中管理と展開が可能になります。 今までは、組織全体にまたがる適合パックとConfigルールの展開は、組織のマスターアカウントのみが実施できました。しかし、マスターアカウントを一括請求にのみ使用するお客様も多数おられます。お客様がセキュリティ、監査、コンプライアンスのための専用アカウントを持っている場合、代わりにその専用アカウントを使って組織全体にわたるConfigの展開を管理したいと考えるでしょう。このようなご要望にお応えして、AWS Organizationsの非マスターアカウントからConfigルールと適合パックのデプロイができるようになりました。このAWS Config新機能を使用すると、これらのConfigリソースをAWS Organizations全体に展開し管理できる権限を委任する管理者アカウントを登録できます。 このブログ投稿では、委任された管理者アカウントにて、組織全体に適合パックを展開し、AWS Configルールと適合パックを管理する方法について示します。

Read More

CloudFormation で cfn-init に代えて State Manager を利用する方法とその利点

はじめに AWS CloudFormationを介してAmazon Elastic Cloud Compute (EC2) インスタンスをデプロイした後には、ソフトウェアのインストール、またはオペレーティングシステムの設定が必要になることがほとんどです。多くのAWSのお客様はCloudFormationのヘルパースクリプトの一つである cfn-init (2012年2月から利用可能)を使用していると思います。しかし、それ以後もAWSは、お客様のフィードバックに応じて多くの新機能とサービスをリリースしてきました。そのうちの一つはAWS Systems Managerです。このブログ記事では、AWS CloudFormationを介してデプロイされたAmazon EC2インスタンスに対して、AWS Systems Manager State Managerを使用してインスタンスを設定する、よりシンプルで堅牢な方法を紹介します。

Read More

Capella が宇宙環境を利用して地球をより身近に

オンデマンドで合成開口レーダー (Synthetic Aperture Radar, SAR) により撮影した地球観測画像を提供している Capella Space 社は、AWS へ All-in する方針を発表しました。これにより Capella 社は、業務の自動化や規模拡大に向けて、IT インフラすべてを AWS 上で稼働します。

Read More

速報!本日未明に終了したAWS公共部門 サミットのハイライトを紹介します-後編【ブレイクアウト・セッション編】

本Blogでは日本時間の本日未明に終了した「AWS Public Sector Summit Online」 における、ブレイクアウトセッションのハイライトをご紹介いたします(記載は2020年7月1日時点)。 【キーノート編】も本日併せて公開されておりますので、ご参照ください(こちら。World Wide Public Sector部門のバイス・プレジデントであるテレサ・カールソンが登壇した基調講演のハイライトです)。 YouTubeでの動画公開が可能となり次第、各セッションへのリンクも貼られる予定です。 おすすめのブレイクアウト・セッション 以下、日本のお客様向けに、今回のサミットで開催された25のブレイクアウト・セッションの中から幾つかをご紹介させていただきます(開催終了後も、こちらに登録いただくことで全セッションを聴講いただくことが可能です。 公共機関のDX、マネジメント&イノベーション系のセッション: “Critical components for transformation within an international government context” Céline Degrauwe(Digital Transformation Adviser for Government, AWS)は、次のように述べます。 いずれの国の政府機関にとっても、①「リーダーによる強力なコミットメント」、②“イノベーションを選好する文化の確立” – 例えば「デザイン・シンキング」を起点とし、市民のニーズからミッションとツールとしてのテクノロジーを逆算して設定、③データ・クラシフィケーションを自組織内で実施し、クラウドに相応しい分類方針をセットすることが必要──である旨、3つの考え方を紹介しています。例えば、“Gov.BR”の事例では、Brazilの政府機関では400以上の新しいデジタルサービスを投入しています。AWSも、「Executive Education」を」 を標準3日間のコースとして提供し、政府部門のDXを支援しています。民間部門と公共部門の大部分の重要なデータは合致し、現代では多大な協働が期待されています。“Procurement is the gateway to innovation“とも述べ、各国でのクラウドの買い方に関する調達改革の必要性もこのセッションでは強調されました。 “Understanding optimizing costs with the AWS Cloud” ── David Lurie(Business Development Capture Manager Canada, Worldwide Public sector, […]

Read More

速報!本日未明に終了したAWS公共部門 サミットのハイライトを紹介します-前編【キーノート編】

AWSジャパン・パブリックセクターより、日本時間の本日未明に終了した「AWS Public Sector Summit Online」 における、政府機関・教育機関・NPO向けのハイライトをご紹介いたします(記載は2020年7月1日時点)。 本年のサミットには、世界各国から多数の政府・行政機関・教育機関・NPOの皆様、ユーザーの皆様よりオンラインでのご参加をいただきました。日本からも、深夜の時間帯にもかかわらず多数の聴講をいただいたことに、感謝を申し上げます。 なお、日本のお客様向けに、今回のサミットで開催された25のブレイクアウト・セッションの中から幾つかをご紹介させていただく投稿も今回併せて準備させていただきました(こちらが【ブレイクアウト・セッション編】)。例年、日本のお客様からは高い関心が寄せられるセキュリティ系のセッションをはじめ、公共機関のDX、マネジメント&イノベーション系のセッションが充実しています。ぜひご参照ください。 キーノートの11個のハイライト: クラウドによるミッション達成とパブリック・セクターDXの促進 日本時間の本日未明(米国現地ワシントンDCでの6月30日)に終了した、AWS パブリックセクター・サミット・オンライン 2020 (以下、「サミット」)では、アマゾンウェブサービス(AWS)のWorld Wide Public Sector部門のバイス・プレジデントであるテレサ・カールソンが、基調講演を行いました(動画全編はこちら)。テレサは、過去数か月間のコロナウィルスがもたらした困難な時期を振り返り ── 未だ多くの国においてこの危機は現在進行形ですが ──、パブリック・セクターのユーザーが多くの教訓を共有すること、そして世界中の人々がミッションを遂行することを支援し続けているAWS のコミットメントについて語りました。 「コロナ危機に臨んで構築中のソリューションは、公共部門のITへのアプローチを根本的に変化させている。危機以前の”古い考え方”に戻ることはない」── とテレサは述べます。 前例のない危機に直面した各国の政府機関は、クラウドの俊敏性・スピード・柔軟性をあらためて実感しました。クラウドの本格活用により、お客様はミッションに集中しながら、この危機を乗り越えつつあります。基調講演では、以下に紹介するとおり、AWS のユーザーである各国の公的機関における取り組みと、AWS がそれらのお客様のミッションをサポートする方法について紹介が行われました。キー・テイクアウェイとして注目いただきたいポイントを、以下にご紹介します: #1:データの新しいフロンティアを受け入れる:AWS の航空・宇宙および衛星ソリューション AWS は、この「惑星」の内外でのお客様のミッションを支援することに、全力を尽くしています。最近新しく立ち上げられた「 AWS 航空・宇宙および衛星ソリューション事業」は、宇宙におけるイノベーションを推進するために創設され、退役した空軍少将クリント・クロサイエを本部門のリードとしてAWSに迎えられたことを、歓迎したいと思います。彼には、宇宙でのミッションにクラウドソリューションを提供すべく専門家のチームを率いてもらいます。 航空・宇宙および衛星ソリューションチームは、AWS Ground Station を使用してデータをダウンリンク・処理・分析・配信する費用対効果の高い方法で世界中のお客様に対するサポートを、既に開始しています。規模の大小を問わず、多くの民間企業や公的機関では、AWS Ground Station を使用して衛星通信業務を迅速に拡張し、宇宙スタートアップもまた、衛星地上インフラストラクチャの構築に必要な主要な設備投資をAWSを利用することで圧倒的に合理化しています。 航空・宇宙および衛星分野のフロントランナーとしては、AWSのお客様の 「Capella Space」社 が AWSへの「オールイン(=すべてのIT環境をAWSへ移行済)」を達成しています。AWS を利用し、Capella は世界最大の商用人工レーダーを搭載した衛星システムを打ち上げています( Synthetic Aperture Radar, SAR)。SARは、雲を貫通し、全天候条件下でデータを収集し、昼夜を問わずデータを把捉できる独自のレーダーです。Capella Space はすでに SAR データセットを AWS に移行しており、分析や機械学習などのサービスを活用して、このデータを迅速かつ低コストで顧客に提供しています。 […]

Read More

File Gateway を使用して SQL Server バックアップを Amazon S3 に簡単に保存する

昨年公開したブログで、AWS Storage Gateway をセットアップして、File Gateway でクラウドベースの SMB 共有を使用して SQL Server バックアップを Amazon S3 に保存する方法を説明しました。 オンプレミスのバックアップコストが増加し、運用オーバーヘッドが増加しているお客様は、SQL Server バックアップを永続的かつ確実に AWS に保存するために、このソリューションを使っています。これにより、費用を節約し、オンプレミスのストレージインフラストラクチャを削減しながら、バックアップ操作を簡素化できます。 File Gateway は、ローカルキャッシュを使用して S3 バケットに保存されたデータへの SMB および NFS アクセスを提供し、データへ低レイテンシーでアクセスできるようにします。AWS は前回のブログ記事以来、 Storage Gateway の多くの機能をリリースし、耐障害性を高め、パフォーマンスを向上させ、機能を強化しました。このような機能には、VMware デプロイの高可用性、SMB 共有の監査ログ記録、パフォーマンスの向上、統合された CloudWatch アラーム、および S3 Intelligent-Tiering のサポートなどがあります。 この記事では、前回のブログを基に、File Gateway の設定、モニタリング、パフォーマンスに関するベストプラクティスについて説明します。また、さまざまな File Gateway 環境設定で実行した SQL Server バックアップテストの結果を示します。さらに、これらの結果から外挿して、独自の SQL Server 環境を計画する方法も示します。このブログを読むと、SQL Server バックアップワークロード用のスケーラブルで耐久性のあるソリューションをより適切に設計できるようになっていることでしょう。 File Gateway […]

Read More

クラウドサービスの評価を最適化する方法

本投稿はワールドワイドで金融業界を担当しているプリンシパル・テクニカルプログラムマネージャーの Jennifer Code による寄稿を翻訳したものです。 私の同僚の Ilya Epshteyn が、 金融機関が機密性の高いデータのためにAWSサービスを承認する方法 というタイトルのブログでご紹介したように、金融業界では一般的にクラウドサービスの正式な評価プロセスが存在します。これらの評価プロセスは深さや幅に関しては様々ですが、いずれのプロセスも、業界の期待とテクノロジーリスク管理の健全性を確保しつつ、ビジネス要件を満たすのにはどのクラウドサービスが最適かを決定しようとするものです。このブログでは、クラウドサービスに対する新たな評価プロセスを構築する、または既存の評価プロセスを最適化する際に役立つシンプルなガイダンスを提供します。 私は、お客様と頻繁に会ってお客様のガバナンスとクラウドの評価プロセスについてディスカッションをしますが、その中でよく耳にするテーマがいくつかあります。1つ目は、評価プロセスが正式に存在する場合であっても、オーナー不在の場合が多く、結果としてそのプロセスが達成すべきビジネス上の成果を必ずしも理解しないまま、チームがプロセスに従っているという問題です。強いオーナーシップがなければ、参加者と評価範囲に一貫性が保てません。また、時には、構造化されたフレームワークではなく、個々の専門知識とベストエフォートに依存しているため機能性に差異が生じている場合もあります。最後に、お客様は、ほとんど例外なく、知識の共有を進めつつ、繰り返し学ぶことによって、評価プロセスの質を一気に向上させる方法があるのではと感じています。 正式なクラウドサービス評価プロセスがとても重要なのはなぜでしょうか? 金融サービス会社は、テクノロジーリスクの監視を証明するという、共通の規制上の義務を負っています。従来、企業のリスクフレームワークは、サイロ化された「3 つのラインによる防御」または (3LoD) で構成されていました。第一のラインはリスクの所有者としてコントロールを実行するビジネス / 運用担当者、第二のラインはリスクのモニタリングとコントロールの評価を行うリスク管理担当者、第三のラインは独立または内部監査人、またはリスクアシュランス担当者で構成されています。これらの 3LoD はそれぞれ、テクノロジーリスク、一般的な社内のポリシーの収集、ならびに他の防御ラインによって行われた一連の評価・監査に合わせて自チーム内で文書化された手順についての責任を負ってきました。 この既存の企業リスクフレームワークにクラウドの評価プロセスを組み込むことで、組織は重要な技術上の意思決定がどのように行われたかを適切に証明できるようになります。また、リスクがどのように評価され、軽減されるか、コントロール環境の強さがリスクアペタイトにどのように適合しているかといった点を、クラウドベースのサービスの微妙な差異に焦点を当てつつ説明できるようになります。 クラウド評価を最適化するためのヒント 金融サービスのお客様の期待を念頭に置き、お客様がクラウド評価プロセスを構築または改善するために実行できる3つのアクションを提案します。 ガバナンス体制の正式化。ガバナンス体制が正式に確立されていない場合、金融サービス機関がとるべき最初のステップは、クラウドのガバナンスとコントロールに関してエンドツーエンドの責任を担うC-レベルの経営幹部を任命することです。 プラットフォーム コントロールの優先順位付け。クラウド評価を策定する際に、優先順位と要件について、クラウド・プラットフォームとビジネス・アプリケーション機能の区分を取り入れます。セキュリティとレジリエンスのためのプラットフォームレベルのコントロールを最初の優先事項として重要視します。ビジネス・アプリケーションの機能に視点が移った時に、クラウドプラットフォームから継承されたコントロールに基づいて評価を調整できるようになります。 継続的な改善の組み込み。 知識共有と継続的な改善は、Day 1から明確に優先されるべきです。積極的な透明性があることにより、コントロールが構築され評価が行われる際に、3つの防御ラインすべてにわたっての信頼が築かれることが期待されます。意識的かつ積極的な共有によって、コントロールが設計されており、最初の本番ユースケースに対しても効率的に実行することができるという自信につながります。 AWSの使用量と専門知識が増えるにつれて、コントロールの強化と適用範囲の継続的な改善も容易になります。 ガバナンス体制の正式化 重要な最初のステップはクラウドのガバナンスに対する完全な説明責任を持つ適切な Cレベルの経営幹部を特定することです。この個人は、はじめにクラウドのガバナンスとコントロールのトーン設定を行い − クラウドの評価、使用状況、および継続的なモニタリングのための構造とプロセスを構築する責任をもちます。重要なのは、組織全体の専門知識を活用して、十分に制御されながらアジリティのある環境を確立するよう促す意欲のある、強力でポジションの高いリーダーを任命することです。 そのガバナンスのリーダーは任命され次第、評価プロセスを形成する機能横断的な構造、成文化されたポリシーと必要となるガバナンスプロセスを正式化し、現在進行中の評価のサポートをしなくてはなりません。私の経験では、正式なガバナンスの枠組みに支えられた多様な専門知識を活用できるバーチャルなチームが最も効果的です。 効果的なクラウドガバナンスの考慮事項 効果的なクラウドガバナンスの目標を定め、専門知識を正当に評価する企業全体のクラウド戦略 は、導入と使用状況を測定しながら時間をかけて構築します。 クラウドガバナンスに責任のある経営幹部を任命、従事、およびコミットすることで全体的なガバナンス構造に統合し、継続的なモニタリングを行います。 知識が豊富で 参加を約束できる(3 つの防御ラインにまたがった)リスクとコントロールのステークホルダーをクラウドのガバナンス活動における正式な参加者 にします。 企業のガバナンス フレームワークとプロセスに準拠することで、クラウドイネーブルメントチームの存在を明確にします。 定義されたプロセスを組織に伝達するとともに、承認されたクラウドサービスのみを利用していることを確実にする自動強制機能を使用します。 プラットフォーム コントロールの優先順位付け 私と顧客とのやり取りでよく見られたパターンは、クラウドサービスを評価するにあたり、たった1つのアプローチを作成し、それを全てのパターンに当てはめようとするやり方です。これは典型的に、各サービスを個別に評価する形式をとり、多くの場合、体系的に完成された詳細なチェックリストを伴います。 なぜこれが理想的ではないのでしょうか? 第一に、これは各サービスへの脅威は同等であることを前提としています(したがって、同じ評価が必要なコントロールを決定する適切な方法とされます)。第二に、このタイプのアプローチでは、評価者が能力または機能により区別することは認めていません(たとえば、データを中心としたサービスとコンピューティング サービスの違いを考慮しません)。最も重要な点は、既存の統制基盤を考慮していないことです(したがって、追加のコントロールの必要性を過大評価してしまう可能性があります)。 私が見てきた中で最も効果的だったのは、交渉不可能な基盤を確立した上で、環境、データの機密性、ビジネスの重要性など、他の要因に基づいて必要なコントロールを追加する、段階的なコントロール フレームワークです。この区分けによって、不適切なレベルのリスクを発生させることなく、実験を行うことができます。具体的には、すべてのデータタイプ、すべての環境において最初から予防的統制でなければならないコントロールもありますが、その他のコントロールではモニタリングをサポートすることによって、発見的統制から始めることが許容できるかもしれません。適切にコントロールされたイノベーションが目標です。 […]

Read More