4Pと4C

マーケティングキャンパスより

下記の通り売り手のマーケティング要素4Pは買い手のマーケティング要素4Cに対応するというもの。

製品(Product)⇔顧客価値(Customer Value)
価格(Price)⇔顧客にとっての経費(Cost)
流通(Place)⇔顧客利便性(Convenience)
販促(Promotion)⇔顧客とのコミュニケーション(Communication)

ファイブフォース分析

Wikipediaより

「供給企業の交渉力」「買い手の交渉力」「競争企業間の敵対関係」という3つの内的要因と、「新規参入業者の脅威」「代替品の脅威」の2つの外的要因、計5つの要因から業界全体の魅力度を測るもの。

確定拠出年金

日本版401K

企業型DCと個人型DCがある。
確定給付企業年金(企業型DB)とは異なり、拠出額のみが確定しており、給付額は個人の運用実績に応じて確定することとなる。

2017年よりiDeCoがスタートし、個人型確定拠出年金(個人型DC)の加入対象が広がるとともに、企業版確定拠出年金を受給している第1号厚生年金被保険者においても企業型DCの規約で定められている場合において、運用できるようになった。

詳細は厚生労働省HP 確定拠出年金の対象者・拠出限度額と他の年金制度への加入の関係を参照のこと。

メールサーバのSPF(Sender Policy Framework)対応化

送信元アドレスを偽称した迷惑メール、フィッシングサイトへの誘導メールなどの被害を軽減できる仕組み。

【送信側の設定】
送信側がSPFに対応するメリットは、自分の管理ドメインになりすまされたメールの送信をSPFチェックによって判定できるようになる。(受信側が対応されていれば、自分の管理ドメインによるなりすましメール被害を軽減できる)

DNSサーバにSPFレコード(TXTレコード)を登録しておく
IN TXT v=spf1 +ip4:(送信元IPv4アドレス) -all”

MyDNSの場合には自動的にSPFレコードが追加される。
SPFレコードの詳細は送信ドメインを認証するためのSPFレコードに詳しくなろうが詳しい。

併せて、DMARCレコードにも対応しておくことが望ましい
_dmarc IN TXT v=DMARC1; p=none; rua=mailto:(集計レポートの送付先)
DMARCレコードは、MyDNSを使っている場合には、個別にレコード定義する必要がある。

【受信側】
受信側がSPFに対応するメリットは、SPFレコードが登録されたドメインにてなりすましされたメールを受信しないようにできることで、なりすましメールの被害を軽減できる。

Postfixの場合には、「備忘録」 Postfix(CentOS)でSPF対応しちゃう。に従って実装するとSPF対応できるようになる。

SPF対応するとメールヘッダに
Received-SPF: Pass (sender SPF authorized) …
のようなヘッダが付加されるようになる。

また、
$sudo grep ‘policyd-spf’ /var/log/maillog
とすることで正常に動作していることを確認することが出来る。

また、SPFチェックに引っかかる場合には、
Received-SPF: Permerror (SPF Permanent Error: Void lookup limit of 2 exceeded)
Received-SPF: Softfail (domain owner discourages use of this host)
Received-SPF: Neutral (access neither permitted nor denied)
Received-SPF: Fail (SPF fail – not authorized)
のようなヘッダが記録される。

SPFレコードが登録されていないドメインからのメールを受信した場合には、
Received-SPF: None (no SPF record)
のようなヘッダが記録される。

Received-SPF の内容については、postfix で postfix-policyd-spf-python ( or postfix-policyd-spf-perl ) を使ってSPF認証する(CentOS/ScientificLinux編)に詳しく記載されているので、参考になる。

純輸出

輸出金額から輸入金額を差し引いたもの。
2011年~2014年は日本の純輸出は、マイナスに転じている。