TechTargetジャパン

技術文書
「クラウド上のOffice」でインストール時の管理負荷を軽減
 これまでOffice製品の展開には、Windowsインストーラ形式が使用され、インストールポイントの作成から展開するためのソフトウェア配信サーバの構築まで、IT管理者にはさまざまな事前準備の必要があった。また、既存のOfficeバージョンとの共存ができないことから、互換...(2014/11/20 提供:日本マイクロソフト株式会社)

Webキャスト
物理、仮想、クラウドで管理者IDが急増――対策すべき5つのリスクとは?
 オンプレミスやデータセンターなどの物理環境から仮想環境、クラウドにまたがるありとあらゆるシステム、データベース、ネットワークデバイス、アプリケーションなどの管理者ユーザーが増えている。ある調査によれば、管理者ユーザーの数は全従業員数の3〜4倍になること...(2017/9/11 提供:CA Technologies)

技術文書
SHA-2移行対応ガイド──サーバ管理者が今すぐ使えるチェックリスト9項目
 ほぼ全てのサーバ管理者が2013年に対応を終えた「暗号アルゴリズム2010年問題(以下、「2010 年問題」)」。ようやく対応が終わった管理者に、次のテーマがやってくる。それが、ハッシュアルゴリズムのSHA-2への移行だ。 2010年問題の際には、検証や移行計画などを十分...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
System Center Virtual Machine Manager 2008 R2 レビュアーズ ガイド
 バーチャルマシンテクノロジは魅力的な機能を実現しますが、仮想環境固有の問題をIT管理者にもたらしてもいます。Microsoft System Center Virtual Machine Manager 2008 R2は、バーチャルマシンおよび物理マシンに対してコスト効率の良い包括的な管理ソリューションを...(2010/2/13 提供:マイクロソフト株式会社)

技術文書
Microsoft System Center Virtual Machine Manager 2008 R2 レビュアーズ ガイド
バーチャル マシン テクノロジは、魅力的な機能を実現しますが、仮想環境固有の問題を IT 管理者にもたらしてもいます。Microsoft System Center Virtual Machine Manager 2008 R2 は、バーチャル マシンおよび物理マシンに対してコスト効率の良い包括的な管理ソリューシ...(2010/2/8 提供:マイクロソフト株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

技術文書
事例で解説――ネットワークの3大トラブルを素早く切り分ける、監視のポイント
 ネットワーク管理者に大いなる心労をもたらす、ユーザー部門からの曖昧なトラブル報告。断片的な現象の報告と、勝手な推測を押し付けられ、どこから着手していいのか途方に暮れる管理者も多いはずだ。 しかし、トラブルの報告がある以上、ユーザーの訴えを無視するわけ...(2016/8/5 提供:ソーラーウインズ・ジャパン株式会社)

Webキャスト
ブライトンコーポレーションの選択 管理に振り回されないレンタルPCサービスの使い方とは
 企業のIT管理者にとって、クライアントPCの運用管理は負担が掛かる割に、ビジネスへの貢献が見えにくい領域だ。このPC運用管理での“ムダ”をなくし、コスト効果だけではなく、PC管理の負担を減らせるレンタルPCサービスが出てきた。 昨今、従業員が使うPCから重要な情...(2015/7/28 提供:日本電気株式会社)

製品資料
モバイル管理の新常識:ユーザー/経営者/管理者の全員が納得する5大機能
 モバイル端末の業務活用は、社内システムへの手軽なアクセスやさまざまなモバイルアプリの利用を望むユーザーと、情報共有や業務効率化を目指す経営者の双方にメリットをもたらす。しかし、その有効性を確保するためには、ユーザーにある程度の自由を与えなければならな...(2017/1/16 提供:ヴイエムウェア株式会社)

製品資料
サーバ監視業務を増やさずコンプライアンス対応、IT管理者を救う監査の秘訣
 セキュリティ、情報漏えい対策、証跡監査などに直結する業務である「サーバ監視」。これまでもIT管理者にとっての負担は決して軽いものではなかったが、コンプライアンス(法令順守)対応という新たな使命がその負担をさらに大きなものとしている。 特に頭が痛いのが...(2016/11/22 提供:株式会社ラネクシー)

製品資料
脅威分析で特権アカウントを保護、自動的に脅威を緩和するための4つのステップ
 外部からの攻撃ばかりが取り沙汰されるサイバー攻撃だが、内部の脅威に対しても防御が必要だ。近年は、アウトソーシングなどを利用する機会が増え、ビジネスシステムにアクセスできる特権ユーザーが増えている。そのため、システム管理者は、増加する特権ユーザーを適切...(2017/9/27 提供:CA Technologies)

レポート
仮想環境向けデータ保護ソリューションの選び方――実地テスト結果で検証
 VMwareやHyper-Vを用いてサーバ仮想化に取り組む企業は多いが、高度に仮想化された環境において、仮想マシンのバックアップ、データリカバリに課題を感じる企業は多い。災害対策における復旧目標値(RTO/RPO)の改善のため、データストア内の仮想マシンを対象にしたス...(2016/10/17 提供:日本アイ・ビー・エム株式会社)

製品資料
管理者権限の誤用や悪用をどう防ぐ? リスク要因に合わせた特権ID管理の秘訣
 近年、多発している情報漏えいや不正侵入などのインシデントでは、システムの管理者権限(特権ID)の誤用や乱用、不正な利用が原因であるケースが少なからず見られる。そのため、このようなセキュリティリスクへの有効な対策として、特権ID・証跡管理製品が注目され始め...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

レポート
BYOD導入を決めた企業が心掛けるべき「10のオキテ」とは?
 職場への私物デバイスの持ち込み、業務利用(BYOD、Bring Your Own Device)は、急激に増加しており、IT管理者にとって大きな課題になっている。だが、BYODの普及を無視したり、利用を禁止したりするのはもはや賢明とはいえない。従業員は許可されているかどうかに関わ...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

技術文書
System Center Service Manager 2010 SP1 管理者ガイド
System Center Service Manager(SCSM) 2010は、Microsoft Operations Framework(MOF)やITIL(Information Technology Infrastructure Library)に含まれるようなITサービス管理のベストプラクティスを自動化し、組織の要件に適合させるための統合プラットフォームであ...(2011/4/29 提供:日本マイクロソフト株式会社)

技術文書
SharePoint Server 2010評価ガイド
 この評価ガイドは、SharePointファームのインストール、管理、および構成に最も関連のある、Microsoft SharePoint Server 2010 Beta内の機能の概要を、ITプロフェッショナルに提供することを目的とします。まず、新機能を簡単に紹介し、概要を説明した後で、最も重要な...(2010/8/8 提供:日本マイクロソフト株式会社)

レポート
IT管理者にもビジネス役員にも理想の高可用性実現に向けた5つの推奨事項
 システム稼働率のサービス品質保証(SLA)が高くなる一方で、IT部門は管理コストを低減させながら、ダウンタイムの最小化を図っていかなくてはならない。そのためには各システムのクリティカル度を客観的に測定し、優先順位に従って改善を施す必要がある。 Forrester C...(2016/4/26 提供:Veeam Software Japan 株式会社)

講演資料
バックアップ基盤に存在するDB管理者とインフラ管理者のギャップを無くせ
 SAP、Oracle、Windows Serverなどを有するシステム環境では、各アプリケーション担当者がそれぞれの持ち場でデータのバックアップを実施しているケースが多い。そしてインフラ担当者は全体の安定稼働を保つため、定期的にシステム全体のバックアップを行っており、結果...(2015/8/7 提供:ノックス株式会社)

レポート
Macに不慣れなWindows管理者に贈る トラブルに役立つ10のヒント
 「iPhone」と「iPad」の人気に伴い、「Mac」を職場に持ち込み、業務利用する人が増えている。 企業のIT管理者は、従来のWindows管理に加えて、Macへの問い合わせに対応する機会が多くなった。Macに不慣れな管理者の中には、端末を前に立ち尽くしてしまうケースもあると...(2014/10/2 提供:アイティメディア株式会社)

レポート
標的型攻撃対策の要、侵入後に絶対狙われる「特権アカウント」をどう守る?
 標的型攻撃の多くは、従来のウイルスチェックで検知できないマルウェアを用いて情報を盗み出そうとする。侵入後は、異常通信に気付きにくいインターネット接続用のポートを利用するなど、その手口は巧妙化している。そのため、侵入を前提とした多層防御が重要になる。 ...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

レポート
仮想デスクトップ最新動向――DaaS注目の理由は?
 「大企業による導入が進むことでDaaSやWaaSの採用が拡大する」──IDCのアナリストは2017年の頭に、こう予測した。クラウドから提供する仮想デスクトップ環境「DaaS」は実際、市場での立ち位置を確立しつつある。 一方、機密データの扱いなどさまざまな理由から導入に...(2017/9/15 提供:新日鉄住金ソリューションズ株式会社)

レポート
時や場所を問わず文書作業の生産性向上を望むユーザーとリスク軽減を追うIT管理者、共存の可能性は?
 ここ数年のモバイルデバイスの普及により、いつ、どこで、どのように情報にアクセスするかは、企業のIT管理者ではなく従業員がコントロールできるようになった。これに伴い、IT管理者は企業内のセキュリティや情報漏えいのリスクを軽減しつつ、従業員の生産性向上を支援...(2014/4/17 提供:アドビ システムズ 株式会社)

製品資料
IT管理者を不毛な作業から解放、「Ansible」で始めるインフラ構成管理の自動化
 オープンソースのITインフラ構成管理ツール「Ansible」は、従来は多くの時間を要した作業を自動化する。「GitHub」でも人気が高く、コントリビューターは2000人以上。彼らが提供する多数のモジュールを活用すれば、幅広い作業が効率化され、IT管理者が価値ある作業に専...(2017/4/24 提供:レッドハット株式会社)

技術文書
モバイルデバイスセキュリティガイド 管理者/ユーザー別チェックリスト付き
 スマートフォン・タブレット端末は会社が利用ルールを整備する前に既に現場での普及が進み、会社がコントロールできない内に利用が拡大しているのが実情だ。さらに、個人で契約したスマートフォン・タブレット端末を会社に無断で業務に使用する事例も多く、頭を悩ませて...(2012/3/29 提供:トレンドマイクロ株式会社)

レポート
短時間で導入・作動、ハイパーコンバージド製品の導入メリットを比較検証
 ITの運用効率を高めるためにインフラの仮想化が広がる中、仮想マシンの拡大とリソースの使用率の向上は、IT管理者にとって頭の痛い問題だ。複数の管理者がインフラストラクチャの異なる部分を担当すると、インフラのサイロ化が進んでしまう。そこで、注目されるのが、ハ...(2017/9/13 提供:ネットワンシステムズ株式会社)

製品資料
高速・安定したバックアップインフラを低コストで構築する方法とは
 ITの進化やIoTの普及などにより、クラウド上に蓄積されるデータは大幅に増大している。モバイルデバイスやIoT機器などから生み出される膨大なデータには、企業が展開するビジネスにおいて有効活用できるものも多く、企業のデータベースに保存されるデータも日々膨れあが...(2017/10/13 提供:クエスト・ソフトウェア株式会社)

レポート
SDN時代に求められる、ネットワーク管理者の役割とは?
 ネットワークをソフトウェアで制御する「SDN」(Software Defined Networking)の実運用が注目されつつある。この新手の技術は、ネットワークの世界を大きく変える可能性を秘めているのだ。だが、ネットワーク技術者の中には、まだSDNが実現するようなネットワークプロ...(2015/7/6 提供:NTTコミュニケーションズ株式会社)

レポート
内部不正やサイバー攻撃から情報を守る、「パケットキャプチャー型アクセスログ生成」とは
 IPAセキュリティセンターによると、『情報セキュリティ10大脅威 2015』のトップ3のうち2つがファイルサーバに関するものであった。内部不正による情報漏えいでは、サーバ管理者など特権者によるリスクが顕在化。また標的型攻撃による諜報活動の手口が高度化し、完全に侵...(2015/6/1 提供:株式会社ギガ)

技術文書
クラウド利用時のデータ暗号化、なぜするのか、何をすればいいのか、効果はあるのか
 クラウドは多くのコンピュータリソースを集合させ、その中から多様な利便性を生んでいる。一方で、データがどこに保存されているかは不明瞭になりがちだ。そのため重要なデータを保護するためには「暗号化」が有効な施策となる。しかし、どれだけの水準で暗号化を施せば...(2016/2/1 提供:株式会社ソフトエイジェンシー)

レポート
HDD暗号化ツールへの不満を全て解消、ユーザーと管理者の負荷をなくす製品選び
 PCの盗難・紛失時に重要データの流出を防ぐ最後の砦となる「HDD暗号化」。実際の運用では、PCのパフォーマンスが低下したり、PCへのログイン操作が2回に増えたりするケースがあり、ユーザーにとっての大きなストレスとなっている。 管理者にとっても、暗号化されていな...(2016/8/25 提供:NECソリューションイノベータ株式会社)

Loading