[過去ログ] [RPA]PC自動化技術総合スレ[効率化] Part.7 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
688(1): 2019/12/27(金)10:50 ID:vyXjKgqE(1) AAS
>>687
RPAプログラムの要件定義段階でセキュリティ要件を定義するんだからそれは変更じゃなく新規だ
メールシステムそのもののセキュリティは情シスに任せておけばいい
RPAプログラムチームとしては情シスの提供するセキュリティに不安があるメールをRPAプログラムに組み込む時にどうすべきなのか?
それを新たに定めよと言ってる
689(1): 2019/12/27(金)10:58 ID:ftSlIMEX(2/11) AAS
>>688
手作業の置き換えだとして、その時点での要件がRPAによって実装されるべき要件。
現行が、送信元の目視確認程度ならそれを踏襲。
RPAプログラムチームとしては情シスの提供するセキュリティに不安があるメールをRPAプログラムに組み込む時にどうすべきなのか?は見直しであり要件の変更だぞ。
ごっちゃにするとおかしな話になるし、現に今このスレでおかしなことを言ってるやつがいる。
690(1): 2019/12/27(金)11:11 ID:srXb6fws(1/7) AAS
>>689
柔軟な人間の目視確認と自動化を同じレベルで考えるなよ
自動化するならセキュリティ要件を追加して強化しなければならない
手作業におけるセキュリティ要件はRPAプログラムがあろうがなかろうが引き続き維持する
そこにRPAプログラム用のセキュリティ要件が追加されるんだよ
変更じゃない追加だ
メールだったら例えば
手作業は今までどおり
RPAプログラムは署名されてないメールは処理しないという要件を追加
といった具合だな
691: 2019/12/27(金)11:18 ID:ftSlIMEX(3/11) AAS
>>690
> 変更じゃない追加だ
言葉遊びはどうでもいいよ。
一般的な感覚で、「追加」ってのは変更だわ。
RPA化に伴うワークフローの見直しが関係性は深いけど別の議論であるように
RPA化に伴うセキュリティ要件の見直しも関係性は深いけど、別の話。
どっちも一緒にしちゃうと、RPAプロジェクトは肥大化するし、責任範囲が明確化されないままのゴミプロジェクトになる。
ちゃんと整理しろ。
692(1): 2019/12/27(金)11:45 ID:LEFEPZUo(2/4) AAS
>>685
内部に対する対策は必要だがそれはメールに限った話じゃないだろ
ましてやわざわざRPAに限定の対策とかアホすぎるわw
693(1): 2019/12/27(金)11:47 ID:ATFNL3UT(1/3) AAS
セキュリティ対策は避けて通れない
別の話にしたいようだが不可分だからな
694(1): 2019/12/27(金)11:50 ID:ATFNL3UT(2/3) AAS
>>692
RPAに限定した対策をしろと言っているのではない
必要な対策をRPAだけ特別扱いで無視することはできないと言ってるのだアホが
695(1): 2019/12/27(金)11:59 ID:ftSlIMEX(4/11) AAS
>>693
セキュリティ対策は、既存の要件があるだろって話だぞ。
追加の話は別の話だって言ってる。
まぁ、理解できないやつが多いからそういうやつがRPAプロジェクト失敗させてるんだろうけど。
> RPA化に伴うワークフローの見直しが関係性は深いけど別の議論であるように
> RPA化に伴うセキュリティ要件の見直しも関係性は深いけど、別の話。
これが理解できるようになれw
696(1): 2019/12/27(金)12:10 ID:ATFNL3UT(3/3) AAS
>>695
既存の要件では不足するから追加しろって話を早く理解しろ
697(1): 2019/12/27(金)12:15 ID:ftSlIMEX(5/11) AAS
>>696
不足するかもって話は理解した上で話してる。
不足するってのは理解できないw
ワークフロー見直しが効果的って話は理解する。
ワークフローの見直しが必須ってのは理解できないのと一緒だわ。
698: 2019/12/27(金)12:28 ID:SPT/5r4i(1/3) AAS
>>674
ある訳ないしw
CreateobjectからMAPI参照するしか手段の無い御仁達はヤバイと思ってるんだろうが。
RSAパスワード使ってる限りで食い破られた事例は知らんよ。
破られてたらSMBC、MUFJのネットバンキングのメールも全部他人に覗かれてる事に。
iPhone SMSで自分宛のメールすら見れねえし。
どうやって破んのか説明してから反論しろw
699(2): 2019/12/27(金)12:35 ID:SPT/5r4i(2/3) AAS
>>671
PKIとRSAの区別すら付かなかったのに長文レスかw
「公開鍵」と言ってるから、OutlookでPKI使ってメール送信する手順は知ってるとして。
RSAはマウス操作はMicrosoftがOutlookにGUI用意して無いから、どうやら知らなかったみたいねw
て、事はアンタの会社のOracleやSQL Serverは、管理者パスワード漏洩したら、
テーブル開いて顧客の名前や住所が見えちゃうんだねw
テーブルセル単位で暗号化くらいしとけw
仮にID、パスワード知られてもデータ閲覧だけはふせげからw
700(1): 2019/12/27(金)12:39 ID:SPT/5r4i(3/3) AAS
こんな奴等が自動化とかw
そのうちRPAを起因としたデータ漏洩とかニュースになる時代が来るんだろうねえ。
UiPath用のバックドア感染ツールとか作って仕込んでみるかw
701(1): 2019/12/27(金)12:45 ID:LEFEPZUo(3/4) AAS
>>694
はあ?
今更何を言ってるんだよ、そんなことは既に>>648に書いてある
わざわざ>>666で何を聞きたかったんだよw
702: 2019/12/27(金)12:55 ID:yxz7oRw5(1) AAS
セキュリティ意識高い系は厄介だな
703(1): 2019/12/27(金)13:20 ID:/u7iVnYv(1) AAS
UiPathと比べてWinActorのほうは
単価下がってきたな
MS製のは画像マッチングとかないらしいし
当面はUiPathか
704(1): 2019/12/27(金)14:20 ID:srXb6fws(2/7) AAS
>>697
お前認識が甘すぎ
新しいことやるなら不足するのが当たり前
運が良ければ既存のもので間に合うかも
そういう認識でいろ
セキュリティは常にかもしれない運転で行け
705: 2019/12/27(金)14:24 ID:R1nVVnJm(1/3) AAS
>>699
おめえ目潰しでも食らってんのか?
レス先の署名って文字が見えなかった?
データベースの暗号化なんて当たり前の話を蒸し返すな
706(1): 2019/12/27(金)14:26 ID:R1nVVnJm(2/3) AAS
>>701
648はセキュリティ対策なんて関係ないと言ってるわけだが
お前のとこのザルRPAはこのマヌケとおなじでセキュリティ対策してないってことか
やっぱりな
707: 2019/12/27(金)14:32 ID:R1nVVnJm(3/3) AAS
>>699
> 「公開鍵」と言ってるから、OutlookでPKI使ってメール送信する手順は知ってるとして。
>
> RSAはマウス操作はMicrosoftがOutlookにGUI用意して無いから、どうやら知らなかったみたいねw
PKIとRSAの関係性を正しく理解してるならそもそもこんな発言しねえし
わかってないのお前じゃんwww
お前はツールの使い方、手順を知ってるだけで中身はなんにも理解してないんだな
上下前次1-新書関写板覧索設栞歴
あと 295 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.074s