TechTargetジャパン

事例
全乗務員がiPadを携行するJR東日本、約7000台の端末管理を最適化した方法は?
 JR東日本は2013年に全乗務員がiPadを携行する取り組みを開始した。2キロもある紙のマニュアルを持ち歩き、輸送障害時にはFAXで送られてくる変更時刻表を手渡しするという状況を改善するためだ。これにより緊急時の即応性が向上し、約5分の時間短縮が可能となる。 しか...(2016/7/11 提供:モバイルアイアンジャパン)

製品資料
すぐ必要なネットワーク専門家、ビジネス機会を逃さず見つける方法とは?
 さまざまなネットワーク製品を提供するジュニパーネットワークスでは、同社製品に対する高いスキルを持つ専門家を認定する制度を実施している。しかし、これまで同社公認の専門家を探すには、電話やメールなどを通じた交渉に多くの時間を費やさなくてはならなかった。 ...(2016/7/1 提供:ジュニパーネットワークス株式会社)

事例
成長を続ける企業には必ずある、営業のPDCAサイクルを回す「7つの力」
 営業案件の管理に表計算ソフトを使っているケースは多いが、会議のたびに成約の確度や顧客先、進捗状況など、そこに記述されている内容が十分な説明なく、変化することがよくある。もちろんそれぞれの変化には根拠があるのだが、その根拠が共有されないので、結局その経...(2015/11/18 提供:株式会社セールスフォース・ドットコム)

講演資料
BCPは業務部門とIT部門の協働が鍵、クラウド時代の事業継続計画
 実効力のあるBCPを実現するには、近年のテクノロジーやシステム構成の変化に加えて、環境や災害が及ぼすリスクの変化も考慮し、有事においても確実にシステムを立ち上げ事業を継続できる対策を取らねばならない。その際に課題となるのが、業務部門とIT部門の間に生まれ...(2015/11/6 提供:日本アイ・ビー・エム株式会社)

レポート
統計調査で見えた4つの傾向:互いの手口を模倣するサイバー犯罪者とAPT攻撃者
 サイバーセキュリティが社会で問題視される中、組織に求められているのはセキュリティ侵害に対する認識を変えることだ。恐怖や屈辱をもたらす対象と捉えるのではなく、「現実のビジネス上の課題」と見なして必要な対策を講じる必要がある。 本書では、セキュリティ専業...(2015/10/13 提供:ファイア・アイ株式会社)

事例
「コンサルタント料+技術サポート費用」という大きな負担から解放されたネットワーク監視ツール導入事例
 数百台のデバイスのリモートコントロールを含めた大規模ネットワークインフラの監視といったケースでは、ツール導入後もベンダーのコンサルティングや技術サポートが必要という考えが一般化している。実際、ネットワークのスペシャリストが社内にいない場合、万が一の備...(2015/8/3 提供:Ipswitch, Inc.)

Webキャスト
Macを業務で利用するためにコンサルティング部門が選択した「デスクトップ仮想化」という解決策
 アメリカとイギリスで3000人規模のスタッフを擁し、ソフトウェアに伴う高速学習用ソフトウェア製品の販売やコンサルティング事業などを手掛けるスラローム(Slalom)は、Macを社内に導入する際に、2つの課題を抱えていた。1つは「OS展開」の問題。コンサルタントが担当...(2015/7/13 提供:パラレルス株式会社)

製品資料
顧客情報とWebアクセスログを基に購入者を予測分析。コストを抑え短期間で見込み客を発掘するポイント
 本書は、これからデータ活用を始めようとしている方や、既に活用し始めてさまざまな問題に直面している方々を対象に書かれたebookです。ビッグデータを活用するために重要なことや、具体的な分析例による活用シーンを通して、ビッグデータをビジネスに活用するためには...(2015/6/24 提供:株式会社AIT)

Webキャスト
Macを業務で利用するためにコンサルティング企業が選択した「デスクトップ仮想化」という解決策
 アメリカとイギリスで3000人規模のスタッフを擁し、ソフトウェアに伴う高速学習用ソフトウェア製品の販売やコンサルティング事業などを手掛けるスラローム(Slalom)は、Macを社内に導入する際に、2つの課題を抱えていた。1つは「OS配備」の問題。コンサルタントが担当...(2015/5/20 提供:パラレルス株式会社)

技術文書
Computer Weekly日本語版 5月20日号:Windowsから脱却するときが来た?
 Computer Weekly日本語版 5月20日号は、以下の記事で構成されています。■ムーアの法則から50年──新ビジネスモデルを模索するIntel 「ムーアの法則」が発表されてから50年。デスクトップ市場は縮小し、サーバ市場も先細りは確実。Intelはビジネスモデルの転換を迫ら...(2015/5/20 提供:アイティメディア株式会社)

製品資料
SoftLayerとBluemixが提示する“クラウドサービスの理想形”
 企業システムの課題は、運用管理コストの低減だけではない。ビジネスニーズに対応するシステムを万全な形で迅速に構築するという課題も長年指摘されてきた。そしてクラウドサービスが進化するにつれ、多くの企業ユーザーはクラウドに対し、コスト低減だけでなく「必要な...(2015/4/9 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 4月1日号:実用化が進むバーチャルリアリティ
 Computer Weekly日本語版 4月1日号は、以下の記事で構成されています。■2015年は何に投資する? 仮想サーババックアップに代わるIT分野とは TechTargetが実施した「2015年のIT投資の優先度」調査の結果、仮想サーババックアップの優先度が減少していることが分かっ...(2015/4/1 提供:アイティメディア株式会社)

製品資料
SIEMを超えるセキュリティインテリジェンス。それはIBM Security QRadar SIEM
 複雑化する今日のネットワーク環境において、よりシンプルに、そしてより迅速なインシデント対応を可能にするIBMのセキュリティソリューション「IBM Security QRadar SIEM」。 QRadarファミリーコンポーネント間共通のデータベース、ダッシュボードの極めて直感的なイ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

事例
資生堂が1万1000台のiPadへのアプリ配信を安全で効率的に行えた理由
 国内外で大きなシェアを誇る化粧品メーカーの資生堂。1872年創業の老舗ながら、積極的なIT活用を行ってきた同社は、2013年6月、全国のビューティコンサルタント向けに1万1000台のiPadを導入した。メイクやスキンケアの顧客アドバイスアプリをはじめ、電子化した製品カタ...(2015/3/12 提供:MobileIron,Inc.,)

製品資料
ISMS規格改訂対策は信頼できるコンサルティングの見極めで決まる
 ISMSの規格「ISO/IEC27001:2005(JIS Q 27001:2006)」は、2013年10月1日に改訂発行された。現在2005年版で運用している企業は、2013年版の改訂に対応し、2015年10月1日までに移行審査を完了させなければならない。新たに改訂された項目への対応なので、自社でも対策が...(2014/9/22 提供:LRM株式会社)

事例
標的型攻撃対策、運用とコストの悩みを一気に解決する方法
 未知の脆弱性を狙う標的型攻撃の検出と防御に特化したセキュリティ製品として、米FireEyeの脅威対策プラットフォームは高い評価を得ている。だが、その運用には専門的な知識が求められる点が課題となっていた。FireEyeが自動作成する脅威のレポート(アラート)は、英語で...(2014/8/18 提供:グローバルセキュリティエキスパート株式会社)

レポート
カリスマコンサルタントが明かす営業目標達成の極意とは?
 営業効率化のためにSFA(営業支援システム)を導入したが、なかなか定着しないという企業が多いのではないだろうか。この悩みにカリスマコンサルタントの横山信弘氏は、「単に習慣化されていない」からだと回答する。SFAを使うメリットをどんなに説明したところで習慣化...(2014/7/22 提供:株式会社セールスフォース・ドットコム)

事例
専門チームを社内に結成、ビッグデータ活用に取り組むNTTぷららの戦略
 映像配信サービス「ひかりTV」やインターネット接続サービス「ふらら」を手掛けるNTTぷららでは、ビジネスのさらなる成長に向け、顧客データに加え「ひかりTV」の視聴市長ログデータ分析への取り組みを開始した。だが、対象データ量増大や分析要件の複雑化などの課題に...(2014/6/17 提供:EMCジャパン株式会社)

事例
クラウド化が成功する鍵は「具現化」。変革を予見し将来を見据えたユーザー視点のサービスを定義せよ!
 三菱ケミカルホールディングス(MCHC)グループで、コンサルティングから開発、運用まで一貫した情報システムサービスを提供している菱化システム。同社では、2008年という早い段階から、クラウドコンピューティングの可能性に注目。クラウドが、ITの潮流を「持つ」から...(2014/6/16 提供:日本アイ・ビー・エム株式会社)

レポート
5000人への調査で分かった「遠隔地コラボレーションに関する課題 トップ10」
 多くの職場は変化し続けており、その主な要因は、さまざまなコミュニケーションテクノロジーが導入されていることだ。先進的な企業や組織は、既にオフィスの所在地による制限を受けることなく事業を展開している。 そんな中、世界中の5000人のビジネスパーソンが参加し...(2014/5/27 提供:ポリコムジャパン株式会社)

レポート
17業種、631人のCxOが語る 今後5年以内で自社に重大な影響を与えるもの
 世界の主要企業トップや公的機関のリーダーが抱える経営課題について、IBMのコンサルタントが経営層にインタビューを行った内容をまとめたレポート。今回、日本においては17業種、631人のCxOの方々にインタビューを行った。 「今後3〜5年間で自社に大きな影響を与える...(2014/3/31 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 1月22日号:Amazon Web Services vs. Google
 Computer Weekly日本語版 1月22日号は、以下の記事で構成されています。■「平凡なIaaS」Google Compute EngineはAWSに追い付けるのか? Google のIaaSが満を持して正式発表された。だが、評判は「施策のスピード感が足りない」「あまりにも標準的」と散々。これに対...(2014/1/22 提供:アイティメディア株式会社)

技術文書
「HP-UX」から「Red Hat Enterprise Linux」への移行計画ガイド
 利用中のITシステムについて、1社のベンダーに過度に依存する危険をおかしていないだろうか? 経済情勢が不安定さを増し、合併や買収でベンダー集約が広がる中、ユーザー企業からはベンダーによる束縛を懸念する声がかつてなく多く聞かれるようになった。1社のベンダー...(2014/1/15 提供:レッドハット株式会社)

事例
建設業界の高度計算処理で実測評価、「コンパクトデータセンター」の導入効果とは?
 土木、建築、電気、機械を扱う総合建設コンサルタントであるニュージェック。早くから汎用コンピュータを導入して高度計算処理に取り組んできた同社は、2000年にはクライアントPCの性能向上に伴いPCクラスタによるハイパフォーマンスコンピューティング(HPC)環境を構...(2013/11/14 提供:デル株式会社)

技術文書
失敗しないビッグデータ活用 今、BIビジョン策定に必要な要素とは?
 ビッグデータの増加率は、今後5年間で650%にも達すると予想されている。ソーシャルメディアとモビリティによって、データの容量、多様性、速度、複雑さがさらに増し、ビッグデータの問題はますます大きくなるばかりだ。そのような状況でBI/DWHソリューションのTWDIが...(2013/10/29 提供:日本ヒューレット・パッカード株式会社)

技術文書
事例で解説する、SOAのテストから得られた8つの教訓
 サービス指向アーキテクチャ(SOA)を含む分散型システムは年々複雑化している。そのため、システムの隅々まで迅速かつ効率的にテストできるプランを構築できるかどうかが、プロジェクト成功の鍵となる。しかし、SOAアプリケーションのテスト方法については、いまだに手...(2013/10/28 提供:日本アイ・ビー・エム株式会社)

製品資料
3500人以上の分析専門家が導き出す、ビッグデータの実践的活用法とは?
 情報から真の価値を抽出する能力は、ビジネスに新しい価値を生み出す。ただし、それは企業が情報を管理し、「ビッグデータ」の容量、速度、多様性を上手に活用できる場合にのみ有効だ。すなわち、組織全体が実践的な事実と数値にデータを変換できなければならない。 し...(2013/7/22 提供:日本ヒューレット・パッカード株式会社)

講演資料
仮想化/クラウド化の進む企業インフラを守る、情報セキュリティ管理システムと世界のトレンド
 『(自分たちのような)小さな組織には、ハッカー等の悪用に値するデータは存在しないので標的にはならない』 『(自分たちのような)中小企業には、CISOや情報セキュリティコンサルタントを置いたり、高額なセキュリティ製品を購入したりする予算はない』 セキュリテ...(2013/7/8 提供:ゾーホージャパン株式会社)

レポート
ERP短期導入方法論──ユーザー企業に求められる能力と、解決すべき課題
 「パッケージ製品の容易かつ短期間での導入」──。これはエンタープライズソフトウェア導入に関する永遠の課題といえる。導入に数カ月も数年も待つ余裕はユーザー企業には既になく、インプリメンテーションに時間をかけないことでROIを短期で達成できる。しかし、この...(2013/5/15 提供:SAPジャパン株式会社)

レポート
セキュリティ専門家が解説する、今「DBの多重防御」が必要なこれだけの理由
 年々、手口が洗練化されるサイバー攻撃に対処するために、多くの企業はインバウンド監視や検疫ネットワークといった入口対策に加えて、URLフィルタリングやアウトバンド監視といった出口対策も実施するなど、対策の強化に取り組んでいる。しかし、セキュリティ専門家の...(2013/5/1 提供:日本オラクル株式会社)

Loading