TechTargetジャパン

製品資料
サイバー攻撃の発見はますます困難に――専門家不在の企業はどうする?
 標的型攻撃による情報漏えい、ランサムウェア攻撃による詐欺・恐喝など、企業を取り巻くセキュリティ環境はますます厳しいものとなっている。このように高度化・巧妙化を続けるサイバー攻撃は、従来のセキュリティ対策だけで防ぐことは難しい。 そこで、近年のセキュリ...(2017/1/19 提供:株式会社クエスト)

Webキャスト
SSDがオールフラッシュストレージの“ベスト”な選択といえるのか?
 オールフラッシュストレージのことを「SSDだけで構築したストレージ基盤」と考えている人は少なくない。しかし、クラウドとビッグデータの活用が進み、ストレージの重要性が高まっている今、その理解を正確なものとしなければならない。そのためには、SSDがフラッシュス...(2017/1/18 提供:日本アイ・ビー・エム株式会社)

レポート
利便性を犠牲にしない“緩やかなネットワーク分離”をかなえる「ISFW」とは?
 未知のマルウェアが相次ぎ登場するなど脅威の侵入を防ぐことが難しくなる中、有効なセキュリティ対策として期待を集めるのが、インターネット閲覧環境と業務システムのネットワークを分離する「ネットワーク分離」だ。仮に攻撃を受けたとしても、攻撃者が重要データを格...(2017/1/18 提供:株式会社ネットワールド)

プレミアムコンテンツ
人工知能が活用される産業分野はどこか?
 「人工知能(AI:Artificial Intelligence)」が将来、われわれ人間の仕事(の一部)を奪うのでは? そのように考えたことのある読者も少なくないだろう。 多くのメディアで話題となった囲碁棋士と人工知能との戦いや、自然対話型人工知能「IBM Watson」の商用利用な...(2017/1/17 提供:アイティメディア株式会社)

Webキャスト
美魔女が斬る、よくある5つの「バックアップ失敗事件」と「解決策」
 ITサービスのスピード化に応えるため、増大するシステムやデータを俊敏に、効率よくバックアップ、リカバリすることは、企業の大きな経営課題の1つだ。しかし、実際に「使える」バックアップ、リカバリ環境になっているかというと、コスト、運用面から多くの課題がある...(2017/1/17 提供:日本ヒューレット・パッカード株式会社)

Webキャスト
「SDS」はどう使える? 構築・運用管理の実態を分かりやすく解説
 IoTによるビッグデータ時代を迎え、限られた工数と予算の中で、いかにして変化の激しいビジネス要求に応えるITインフラを整備するか。そのキーワードの1つがSDI(Software Defined Infrastructure)だ。 「高い俊敏性」「ビジネス成果中心」「新たなワークロードとアプ...(2017/1/17 提供:日本ヒューレット・パッカード株式会社)

技術文書
読込時間を大幅短縮、HTTP/2活用の基礎知識――ECC対応版サーバ証明書はこう使う
 Webブラウジングを高速化するプロトコルとして、HTTP/2が脚光を浴びている。Webサイトの運営者は、ユーザーに快適な閲覧環境を提供でき、特にECサイトなどでは訪問者の離脱防止効果が期待できる他、リピーターの獲得にも期待が高まる。 Webブラウザとサーバの両方で対...(2017/1/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
自動車業界はVRをどのように生かそうとしているのか
 急速に注目を集めているVR(Virtual Reality:仮想現実)だが、ゲームなどのエンターテインメント分野だけでなく、実務に活用する“プロフェッショナルVR”としての活用の検討が始まっている。設計開発や現場で日常的に3D データを扱う製造業や建設業では、既に豊富なVR...(2017/1/17 提供:オートデスク株式会社)

製品資料
すぐ分かる「VMware vSphere 6.5」 絶対に押さえておきたい7つの機能強化
 日々生まれるセキュリティの脅威や複雑さを増すインフラ環境への対策として導入が進むサーバ仮想化技術。その中でも「VMware vSphere」は、ITインフラやアプリケーションに高いパフォーマンスと可用性を与える製品として人気が高く、クラウド基盤などでの採用が進んでい...(2017/1/16 提供:ヴイエムウェア株式会社)

製品資料
モバイル管理の新常識:ユーザー/経営者/管理者の全員が納得する5大機能
 モバイル端末の業務活用は、社内システムへの手軽なアクセスやさまざまなモバイルアプリの利用を望むユーザーと、情報共有や業務効率化を目指す経営者の双方にメリットをもたらす。しかし、その有効性を確保するためには、ユーザーにある程度の自由を与えなければならな...(2017/1/16 提供:ヴイエムウェア株式会社)

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

技術文書
ハイブリッドクラウドの利用を支える、次世代運用管理の3つの鍵
 業務部門がIT部門の手を借りることなく、迅速かつ柔軟に利用できるIT環境が、クラウドの普及で実現した。その反面、管理の目が行き届かないシャドーITも生まれ、仮想マシンの乱立など、これまでの運用手法では企業全体のIT最適化に大きな課題がある。 パブリッククラウ...(2017/1/13 提供:日本アイ・ビー・エム株式会社)

技術文書
企業ITインフラの次の一手、プラットフォーム混在環境はこの先どうなるか
 今日のITは、合理化はもちろん、企業のイノベーションを推進する役割を担ったり、記録を主たる目的とするSystem of Record(SoR)に加えて外部との関係性を強化するSystem of Engagement(SoE)の機能を備えるなど、求められる役割が多様化してきている。 また、プラッ...(2017/1/13 提供:日本アイ・ビー・エム株式会社)

レポート
ついに固定電話と融合、「Skype for Business Online」が実現するUC環境
 2011年10月にMicrosoftはSkypeを買収した。これにより「Skype for Business」を同社の主要UC製品にすることに成功した。そして「Skype for Business」は、オフィススイート「Office 365」と統合することで新機能を追加し、世界のあらゆる規模の企業に適した製品になりつ...(2017/1/12 提供:アイティメディア株式会社)

プレミアムコンテンツ
攻撃も多様化するIoT 時代のセキュリティ実装、製造側は何をガイドラインとすべきか
 組込みシステム技術協会(JASA)主催の組み込み技術とIo技術の総合展「Embedded Technology 2016/IoT Technology 2016」(ET 2016)の特別講演に、慶應義塾大学 環境情報学部 教授の徳田英幸氏が登壇した。 攻撃手段の多彩が明らかになるにつれて盛んに語られるように...(2017/1/12 提供:アイティメディア株式会社)

プレミアムコンテンツ
製造業IoTの推進に向け、工作機械と通信機器大手が動き出す
 ヤマザキマザックとシスコシステムズは、両社が米国で共同開発した、工場内の通信環境を簡単かつ安全に提供するためのネットワークスイッチ「MAZAKSMARTBOX」の国内販売開始に加え、工場のスマート化を実現するためのビッグデータ解析やクラウドサービスの開発、展開も...(2017/1/11 提供:アイティメディア株式会社)

製品資料
インサイドセールス成功の3条件――リード獲得と商談創出の仕組みはどう作る?
 近年は、営業活動を効率化するために科学的なアプローチの採用が進んでいる。その代表的な手法である「インサイドセールス」では、営業活動を分業化し、非訪問の営業活動における「業務オペレーション」「人材」「管理」の全てを制度化/ルール化する。 これにより目指...(2017/1/11 提供:株式会社WEIC)

製品資料
VoIPやSkype for Businessの通信品質向上に役立つ「SD-WAN」とは?
 VoIPやSkype for Businessで音声品質の劣化や通話の切断が起きるのは、IP-VPN(MPLS)やインターネット接続環境が不安定になり、パケットのロスやトラフィックの遅延が発生するからだ。この対策として契約回線の増設や帯域幅の拡大という方法があるが、不特定多数の利用...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
テレワークの情報漏えい対策、外部パートナーに共有したファイルも暗号化/追跡
 現在、国が主導する「働き方改革」と歩調を合わせて、多くの企業でワークスタイルの多様化が進められている。この取り組みを成功させるためには、テレワーカーに安全なファイル共有環境を提供する必要があるが、従来の方式にはさまざまな課題がある。 例えば、社内サー...(2017/1/10 提供:アイドック株式会社)

製品資料
機械学習で分析モデル選択を自動実行 予測分析を極限まで簡素化する仕組みとは?
 企業や組織がより多くの顧客セグメントや事業セグメントにアナリティクスを適用するようになると、多くの場合は、予測モデルに求められる詳細レベルが高まっていく。その結果、より高度なモデルをより多く開発しなければならないが、ほとんどの分析担当者やデータサイエ...(2016/12/26 提供:SAS Institute Japan株式会社)

製品資料
膨大・煩雑な生データを「使えるビジネス資産」に変換する方法
 昨今のようにデータの量と複雑さが増大し続ける状況では、信頼できるデータ基盤がなければ、日々の意思決定を的確に行うことも、アナリティクスやレポートからビジネス状況を正確に把握することも難しくなる。しかし、スプレッドシート、電子メール、レポート、顧客情報...(2016/12/26 提供:SAS Institute Japan株式会社)

講演資料
Office 365とID統合とアクセス制御、三者のベストな関係はIDaaSで構築
 クラウド上で複数の組織が協働作業を行うケースは多い。その際、複数組織をどのように1つにまとめ、コミュニケーションを取り、ユーザーが利用しやすく、管理者も管理しやすい環境を構築するか、が課題になる。 解答の1つが「Identity Management as a Service(IDaaS...(2016/12/22 提供:日本マイクロソフト株式会社)

講演資料
コンテナの価値は突き詰めれば2つ「生成の早さ」「再現の高さ」
 クラウドが一般的になるにつれて、開発の基盤はハイパーバイザー型の仮想化ソフトウェアからコンテナに移行している。コンテナが評価されているのは、生成が早いためアイデアの実装に有利な点と、再現性が高いため大幅で試験的な変更も加えやすい点だ。 コンテナのメリ...(2016/12/22 提供:日本マイクロソフト株式会社)

プレミアムコンテンツ
IoT開発で重要なのは、徹底した“ユーザー理解”である
 「沖縄のIT企業」と聞くと、多くの方が「営業部隊が東京などで獲得してきた案件を、沖縄にいる制作・システムチームが受託開発する」というイメージを持たれるのではないだろうか? しかし、今回紹介する「レキサス」は違う。IT・Webのサービス開発に強みを持つ同社は...(2016/12/20 提供:アイティメディア株式会社)

講演資料
なぜ手を付けないのか? クラウドの利便性を電話やPBXにも
 音声コミュニケーションの手段として長年使われ続けてきたのが電話だ。クラウドやモバイルといったITの中でも、今なお20年前とほぼ同じPBX(内線交換機)を利用している企業は少なくない。例えば短縮ダイヤルの管理すら高い費用を払って業者に頼らなければならず、不便...(2016/12/20 提供:日本マイクロソフト株式会社)

レポート
「Office 365」はなぜ使いやすい? MicrosoftのOS全方位外交でさらに便利に
 インターネットの普及に伴い、SaaS(Software as a Service)が広がりを見せている。アプリケーションとサポートをパッケージにして販売していたアプリケーションベンダーも、オンラインサービスや従量制サブスクリプションの提供へとシフトしている。それは、「Office ...(2016/12/20 提供:ヴイエムウェア株式会社)

レポート
実態調査で明らかになる サーバ、デスクトップ、アプリケーションの仮想化
 サーバの仮想化は多くの企業で導入が広がっており、その用途も多様だ。特に開発/テスト環境のように一時的な利用で終わるサーバは、負荷が軽いものの台数が必要となるだけに、仮想サーバに適しているとされる。しかし仮想サーバの運用は物理サーバと異なる点もあり、そ...(2016/12/20 提供:ヴイエムウェア株式会社)

製品資料
アプリ・ネットワーク管理を再点検 「10のステップ」は実行できているか?
 アプリケーションとネットワークのパフォーマンスを常に最適な状態に保つには、エンドユーザーのデバイス、ネットワーク、アプリケーション、コード、インフラストラクチャなど、問題の発生が予想される場所ごとの可視化が重要だ。しかし、WANやハイブリッドネットワー...(2016/12/19 提供:リバーベッドテクノロジー株式会社)

製品資料
ハイブリッドなネットワーク環境を支える3つのキーワード
 IT部門の管理者にとって、いま大きな課題となっているのがネットワークの適切な運用だ。企業が活用するネットワークは、MPLS(Multi Protocol Label Switching)リンク、インターネット、VPNなど多様な接続方法や通信経路が利用可能になり、ハイブリッド化している。こ...(2016/12/19 提供:リバーベッドテクノロジー株式会社)

製品資料
パフォーマンス低下の原因を数分で特定するには?
 現在稼働中のIT環境でパフォーマンス低下が起きた場合、その原因を特定するには、これまで以上に多くの要素や相互関係に配慮しなくてはならない。まず疑われるのはネットワークだが、詳細に調査すると、アプリケーションコードやアーキテクチャ、端末などが原因と判明す...(2016/12/19 提供:リバーベッドテクノロジー株式会社)

Loading