TechTargetジャパン

事例
CMSを導入した企業の導入事例集
 ブログツールとして世界中で愛されている Movable Type を、CMS(コンテンツ管理システム)として活用する企業が急増している。 Movable Type は、これまでビジネスブログ構築ツールとして企業や個人ユーザーに親しまれてきた。さらに、 Movable Type 4 へのバージョン...(2008/3/27 提供:シックス・アパート株式会社)

レポート
失敗しないB2Bソーシャルマーケティングの鉄則
 ソーシャルマーケティングは、既にわれわれの生活に欠かせないものとなり、今も進化し続けている。単にソーシャルメディアを活用するだけでなく、ソーシャルマーケティングを行う必要がある。B2Bマーケッターの93%がソーシャルマーケティングを利用しているという調査...(2014/11/11 提供:株式会社マルケト)

技術文書
最新版:Windows Azureテーブル〜テーブルストレージのプログラミング
 このドキュメントでは、Windows Azure Platformが提供する構造化ストレージであるWindows Azureテーブルについて説明します。Windows Azureテーブルはクラウド内の非常にスケーラビリティが高いテーブルをサポートしており、このようなテーブルには何十億個ものエンティ...(2010/8/7 提供:日本マイクロソフト株式会社)

技術文書
CIOリーダーシップのための戦略導入ガイド
 最高情報責任者(CIO)は、事業の変革を主導し、実現する存在と見なされる必要がある。 本稿では、“顧客の時代”においてITリーダーがビジネステクノロジーとITの課題の両方に重点を置く必要性、ブログとソーシャルメディアを活用して組織内での存在感や影響力を高め...(2016/6/29 提供:アイティメディア株式会社)

レポート
コンテンツマーケティングは85%の潜在顧客に有効、成功につながる完全ガイド
 コンテンツマーケティングといえば、既存のコンテンツをブラッシュアップし、Webサイト、eメール、ソーシャルなどの各チャネルに適応させることだと理解されがちだ。そうした要素も含むが、本質はその先にある。さまざまな顧客の特性を理解し、その上で最適なチャネルで...(2015/11/25 提供:株式会社マルケト)

レポート
クラウドサービスの「メリットを最大化する条件」と「選択するポイント」とは?
 Webサービス提供企業やゲーム開発企業などを中心に利用が進むクラウドサービス。一般的な業種でも運用コスト削減のために、基幹系システムのクラウド移行を図る企業が増えている。しかしながら、コストパフォーマンスの評価が正しく行えずに、そのメリットを享受できて...(2016/5/16 提供:さくらインターネット株式会社)

技術文書
Windows Azureテーブル
 Windows Azure テーブルはクラウド内の非常にスケーラビリティが高いテーブルをサポートしており、このようなテーブルには何十億個ものエンティティや何Tバイトものデータを格納することができます。システムは、トラフィックの増加に応じて自動的に何千台ものサーバへ...(2010/5/26 提供:マイクロソフト株式会社)

製品資料
毎年10%増加するトラフィックにサイバーエージェントはどう立ち向かったか?
 4000万強のユーザーを抱えるサイバーエージェントでは、毎年約10%ずつ増加するトラフィックに対応するため、10Gbpsのネットワークインフラを構築した。しかし、ネットワークスピードを向上させるだけでは、本当の意味でのサービスのレベルアップにはつながらない。 な...(2016/9/30 提供:ジュニパーネットワークス株式会社)

技術文書
費用対効果に優れたキャンペーンを実現、デジタルコンテンツが「顧客」と「利益」を呼ぶ
 販売の促進などを目的としたキャンペーンで顧客の参加を促す手段として用いられる「デジタルインセンティブ」。モバイルとデジタルコンテンツ市場の発展により、景品やオマケとして配布するコンテンツの多様化が進んでいる。 1990年代にPCの壁紙やスクリーンセイバーな...(2016/8/29 提供:KDDI株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
無償3D CADで初めての「ミニ四駆」ボディー作りに挑戦!!
 近年、「ミニ四駆」の公式大会でも、3Dプリント製のオリジナルボディーを搭載したマシンが「コンクールデレガンス」(見た目の装飾などを競う部門)で入賞しているのをご存じだろうか? 趣味として広く世間に認知されているミニ四駆の魅力は、無数に用意されたカスタム...(2016/10/26 提供:アイティメディア株式会社)

事例
半導体企業はデータ活用でもっと強くなれる!! 〜戦略コンサルの論考をヒントに〜
 普段、仕事に役立てている(社外の)情報源は、どのようなものがあるでしょうか? ニュースや解説記事、専門家のブログに加え、Google検索や書店、セミナーなど、実にいろいろな情報源があると思います。また、設計開発や製品企画などの業務を確実に遂行するためには...(2016/8/5 提供:アイティメディア株式会社)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

製品資料
ハイパーコンバージドインフラ基礎解説:性能と可用性を見極めるポイントは?
 仮想化環境に必要な要素がまとまったハイパーコンバージドインフラ(HCI)。ソフトウェアや管理ツールの機能に目が行きがちだが、その土台となるのはハードウェアの性能だ。スペックは当然として、注目したいのが信頼性や柔軟性を向上する機能だ。 例えば劣化したHDDは...(2017/3/24 提供:日本ヒューレット・パッカード株式会社)

技術文書
Computer Weekly日本語版 2月8日号:NVMe over Fabricsに高まる期待
 Computer Weekly日本語版 2月8日号は、以下の記事で構成されています。■なぜPowerShellが危険なのか? 増え続ける悪用の現状■SSD用リモートアクセス仕様「NVMe over Fabrics」に掛かる期待と現実■R言語ベースのデータ分析プラットフォーム「Microsoft R Server」リ...(2017/2/8 提供:アイティメディア株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

技術文書
読込時間を大幅短縮、HTTP/2活用の基礎知識――ECC対応版サーバ証明書はこう使う
 Webブラウジングを高速化するプロトコルとして、HTTP/2が脚光を浴びている。Webサイトの運営者は、ユーザーに快適な閲覧環境を提供でき、特にECサイトなどでは訪問者の離脱防止効果が期待できる他、リピーターの獲得にも期待が高まる。 Webブラウザとサーバの両方で対...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
米国監視プログラム「PRISM」に挑むTwitter、「HTTPSを標準実装すべき」
 米国諜報機関による通信監視プログラム「PRISM」。その存在が明らかになって以来、テクノロジー企業やオンラインサービス事業者が相次いでユーザー情報の保護に乗り出している。その1社が米Twitterだ。 Twitterは、ユーザー情報の保護強化を目的として暗号化技術「Perf...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ナノ・ユニバースやアトレでも取り組むオーダーメイド型CRMの活用法
 顧客中心の経営戦略を支えるCRMにも、さまざまなタイプがある。例えば、従量課金型でスモールスタートしやすいが、機能が画一的なことも多いクラウドサービス。逆に、対象ユーザーを細かく設定できるが、多すぎる機能を持て余してしまうパッケージ製品。さらに完全スク...(2017/3/14 提供:株式会社フュートレック)

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/3/13 提供:フォーティネットジャパン株式会社)

レポート
JINS快進撃の裏にあるデータ経営と、製造業のビッグデータ事例を見る
 ビジネスに大きな価値をもたらすといわれるビッグデータ。最近では、一般企業でも活用に乗り出す事例が増えてきた。データを経営戦略に生かす取り組みや、機器の故障予測を可能にする仕組みなど、その活用方法はさまざまである。 本資料では、PC用メガネ「JINS PC」を...(2017/3/1 提供:アイティメディア株式会社)

比較資料
気になるAWSとの比較レポート――クラウドサービス ベンチマークテスト
 パブリッククラウドはさまざまなプロバイダーから提供され、そのプランやサービス内容もそれぞれ異なっている。例えばIaaSは、インフラリソースのみを提供するシンプルなメニューでありながら、プロセッサ、メモリ、ネットワークなどで違いが生まれる。さらに基盤となる...(2017/2/9 提供:日本アイ・ビー・エム株式会社)

製品資料
AI導入で問い合わせ対応はどう変わる? メール殺到でも迅速に回答できる理由
 顧客満足度の向上や業務の効率化を目指して、メールでの問い合わせ窓口を導入したところ、大量の問い合わせが殺到。対応の遅延や失念、不十分な応対が相次ぎ、業務効率や顧客満足度をかえって低下させるようなケースは珍しいことではない。 これは、対応時間や人的リソ...(2017/3/21 提供:ソフトバンク株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

レポート
「IoTセキュリティが大切な理由」を「天気予報の大切さ」で考える
 「Internet of Things」と表現してしまうと少し未来の仕組みや出来事のように思えてしまうが、既にIoTそのものあるいは類似する仕組みが存在し、日常生活に溶け込んでいる。レーダー情報の収集と解析、予想という「天気予報」もIoTに類似した仕組みといえるものだ。 で...(2017/2/16 提供:KDDI株式会社)

事例
自社アプリで集客/購買を促進――スキル不要で開発から顧客育成まで一気に実現
 2016年から2020年にかけて、スマートフォンアプリのダウンロード数は倍増すると予想されている。この流れを受けて、自社アプリを活用した集客促進や購買促進に取り組む企業が増えているが、実際のマーケティング効果はどのくらいあるのだろうか。 あるスポーツウェアメ...(2017/1/19 提供:ファストメディア株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/2/10 提供:日本アイ・ビー・エム株式会社)

Loading