TechTargetジャパン

製品資料
ダウンタイムゼロへの3つのステップ
 グローバル企業から中小企業に至るまで、顧客、パートナー、従業員にサービスを24時間体制で提供する企業が増えている。Ponemon Institute社の調査『Calculating the Cost of Data Center Outages』(2011年5月)によると、「1分の計画外ダウンタイムに5000米ドルのコス...(2014/11/13 提供:ノベル株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
Red Hat Enterprise Linux 7はここが新しい――新機能や変更点をまとめて紹介
 2014年6月に発表された「Red Hat Enterprise Linux 7(RHEL7)」は、アプリケーションをコンテナ化する仮想化システム「Docker」をはじめ、、Windows環境との相互運用性強化、スケーラブルなファイルシステムなど多くの新機能や変更点が盛り込まれている。本資料は、そ...(2014/11/20 提供:レッドハット株式会社)

技術文書
モノづくり企業にとっての「モノのインターネット」〜IoTとは何か、我々は何をすべきか〜
今後数年の間に数百億個のデバイスが互いに接続され、インターネットを超えた新たなネットワーク「Internt of Things(IoT)」が誕生するといわれています。インターネットによって、人々の行動や価値観が、企業のあり方が、そして世界が変わってしまったように、IoT によっ...(2014/11/17 提供:株式会社アットマークテクノ)

技術文書
別冊Computer Weekly 「プロが語る」特選インタビュー集
 「インターネットの父」ヴィントン・サーフ氏が語る、IPアドレス枯渇問題やセキュリティ。彼はなぜIPアドレスを32ビットにしたのか? 「ARM チップの共同設計者」、スティーヴン・ファーバー氏は、今後のイノベーションがどこから生まれてくると考えているのか? 「IB...(2014/10/15 提供:アイティメディア株式会社)

製品資料
「信頼」「安心感」を求めてクラウド移行に踏み切れない企業が選ぶべきクラウドとは?
 クラウドのメリットが至るところで紹介され、自社の業務サーバのクラウド化を検討している企業も多いだろう。だが、いまひとつ導入に踏み切れないという企業の理由はどこにあるのか。「信頼」や「安心感」を求めているならば、「国産」のクラウドを検討してほしい。 「...(2014/10/30 提供:ビッグローブ株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
あの情報漏えい事件はこれで防げた!?…… 最新セキュリティ脅威の傾向と対策
 2014年度は、IT担当者にとって受難の年といえるだろう。より深刻化したセキュリティインシデントが、毎月のようにニュースを賑わせており、被害も大きくなっている。大きく報道された有名企業の大規模情報漏えい事件は、もはや人ごとではない。これらサイバー脅威に適切...(2014/10/24 提供:グローバルセキュリティエキスパート株式会社)

レポート
不正送金被害は14億円以上、中堅・中小企業のための「ウイルス対策の新常識」とは?
 近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、より直接金銭的被害につながる被害も多発している。特にインターネットバンキングを悪用した不正送金の被害額は、警視庁のまとめによれば2014年1月〜5月初旬までの4カ月強だけで前年を上回る14億1700万円...(2014/10/24 提供:株式会社シマンテック)

レポート
製造メーカーのための「モノのインターネット」入門 概要から対応策まで
いままさに世界はあらゆるところでつながりつつある。インターネットに接続されているモノの数は、地球上の総人口を超え、2010 年代の終わりには、接続機能を持つデバイスの数が 500 億にまで増大するとされているのだ。製造メーカーにとって、新たに出現した「モノのイン...(2014/9/3 提供:PTC ジャパン株式会社)

レポート
中堅・中小企業のウイルス対策ソフト選択の新常識
近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、インターネットバンキングを悪用した不正送金など、より直接金銭的被害につながる被害も多発している。こうした攻撃の侵入経路の大半は、従業員が利用しているクライアントPCだ。だが、クラインアントPCを保...(2014/9/9 提供:株式会社シマンテック)

技術文書
VDIの性能を徹底検証:ブレードサーバ1台で同時サポート可能な仮想デスクトップ数は?
 仮想デスクトップソリューションを導入する場合、多数の仮想デスクトップを集約するには、コンピューティングとメモリの観点で十分に強力なサーバを選択することが非常に重要だ。サーバ1台当たりでサポートできる仮想デスクトップの数が多ければ、当然サーバ数を減らす...(2014/8/18 提供:シスコシステムズ合同会社)

事例
標的型攻撃対策、運用とコストの悩みを一気に解決する方法
 未知の脆弱性を狙う標的型攻撃の検出と防御に特化したセキュリティ製品として、米FireEyeの脅威対策プラットフォームは高い評価を得ている。だが、その運用には専門的な知識が求められる点が課題となっていた。FireEyeが自動作成する脅威のレポート(アラート)は、英語で...(2014/8/18 提供:グローバルセキュリティエキスパート株式会社)

製品資料
5日で覚える クラウド時代のLinux管理の基本(RHEL 7対応)
 2014年6月10日(米国時間)、企業向けLinuxディストリビューションのメジャーアップデートとなる「Red Hat Enterprise Linux 7」(RHEL 7)がリリースされた。RHEL 7はNUMA構成を意識したスケジューリングとメモリ割り当てや「Full Dynamic Tick」の導入によるパフォー...(2014/7/22 提供:レッドハット株式会社)

技術文書
コンテキスト認識型セキュリティ製品導入戦略ガイド
 今、セキュリティ対策はアプローチを変えるべき時を迎えている。そこで注目されているのが、「コンテキスト認識型セキュリティ技術」だ。例えば、誰が、いつ、どこから、どのような手段でアクセスしてきたのか。これらを総合的に判断して防御を実施する。本製品ガイドで...(2014/6/25 提供:アイティメディア株式会社)

講演資料
ゼロデイ攻撃恐るるに足らず! 可視化でセキュリティリスクを回避
 企業や個人情報の不正取得などを目的とする標的型攻撃や、大量のトラフィックを送りつけて企業活動を妨害するDDoS攻撃は増加する一方だ。次世代侵入防御アプライアンス「IBM Security Network Protection XGS 5100」は、Webアプリケーション監視、ユーザー識別、IP Repu...(2014/6/11 提供:日本アイ・ビー・エム株式会社)

謚?陦捺枚譖ク
蟆丈クュ鬮俶?。縺ョ繝阪ャ繝医Ρ繝シ繧ッ蛻ゥ逕ィ迥カ豕√??螟夜Κ繝励Ο繧ュ繧キ蛻ゥ逕ィ縺ッ莨∵・ュ縺ョ2蛟搾シ?
縲?迴セ蝨ィ縺ョ謨吝ョ、縺ッ驕主悉縺ィ縺ッ蜈ィ縺冗焚縺ェ繧九b縺ョ縺ォ縺ェ縺」縺溘?ゅヮ繝シ繝?PC繧?繧ソ繝悶Ξ繝?繝医r逕ィ縺?縺ヲ謗域・ュ繧貞女縺代※縺?繧狗函蠕偵b蟆代↑縺上↑縺?縲ゅ∪縺溽函蠕定?ェ霄ォ繧ょ括逧?縺ォ螟牙喧縺励※縺?繧九?ゅう繝ウ繧ソ繝シ繝...(2014/4/22 提供:繝代Ο繧「繝ォ繝医ロ繝?繝医Ρ繝シ繧ッ繧ケ蜷亥酔莨夂、セ)

講演資料
企業インフラが求める認証基盤とは
 アプリケーションのクラウド化が注目されがちだが、パブリッククラウドは社内の認証基盤であるActive Directoryドメインサービスにも大きなメリットをもたらす。本ホワイトペーパーは、オンプレミスで管理しているActive Directoryドメインサービスをクラウド化すること...(2014/4/21 提供:日本マイクロソフト株式会社)

製品資料
ビッグデータ時代にスケールアウトNASが選ばれる3つの理由
 大規模な仮想化や非構造化データの増加、分析・解析データの増加は、「ビッグデータ」の潮流となって企業ITの姿に変化をもたらした。販売されるストレージ容量の80%がファイルベースのデータ用となるといった調査会社の予測データもある。 社内業務で増え続けるMicros...(2014/3/31 提供:図研ネットウエイブ株式会社)

技術文書
エントリー向け「バックアップ専用ストレージ」、セットアップの基礎知識
 テープ装置に課題を感じているシステム管理者は、バックアップ専用ストレージの採用を検討してみてはどうだろうか。重複排除機能を備えた製品ならば、バックアップデータのサイズを平均1/10から1/30に削減可能だ。ネットワークに負荷をかけることなく、レプリケーション...(2014/1/17 提供:株式会社ネットワールド)

事例
慶應義塾の次世代ファイアウォール導入に見る、理想のキャンパスネットワークの姿
 約3万3000人の塾生が就学する慶應義塾のネットワーク基盤を設計・管理・運用しているのが、慶應義塾インフォメーションテクノロジーセンター(ITC)だ。 教育・研究組織として自由度の高いキャンパスネットワークを構築・運用しているが、セキュリティの維持・管理に関...(2014/1/23 提供:パロアルトネットワークス合同会社)

製品資料
脱XPを妨げる2つの課題を解決
 2004年4月にWindows XPのサポートが終了する。そのままXPを使い続けると、セキュリティ対策がおろそかになるだけでなく、OSサポート終了に伴いアプリケーションのサポートも終了するため、これまで使っていたアプリが使えなくなる可能性もある。 にもかかわらず、移行...(2014/1/17 提供:富士ソフト株式会社)

レポート
ネットワーク製品の導入に関する読者調査(2013年12月)
目的:企業におけるネットワーク製品の導入状況を調査するため方法:Webによるアンケート調査対象:TechTargetジャパン会員調査期間:2013年11月11日(月)〜11月25日(月)総回答数:152件※回答の比率(%)は小数点第2位を四捨五入し表示しているため、比率の合計が100...(2013/12/18 提供:アイティメディア株式会社)

レポート
200万円以下のロードバランサを徹底比較。機能の差はどれだけある?
 ロードバランサを新規導入/リプレースする際には、コスト削減できるか、使用している機能の継承が可能か、運用の手間がどれだけ改善されるか、などが製品選択のポイントになる。 BIG-IPシリーズは、「信頼性が高いが、価格も高い」というイメージが強い。しかし、エン...(2013/12/12 提供:F5ネットワークスジャパン株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

技術文書
SDN/OpenFlow導入ネットワークに適したテスト手法とは
 Software Defined Network(SDN)とその具現化技術OpenFlowが注目を集め、導入を検討する企業も増えている。導入時には機能テストやコンフォーマンステストに加え、複数ベンダー環境下のインターオペラビリティ(相互接続)テストも重要となる。ネットワークテスト機器...(2013/11/12 提供:イクシアコミュニケーションズ株式会社)

技術文書
IPv6移行の現実解──負荷分散装置を起点としたIPv6マイグレーション
 IPv4アドレスが枯渇した今、IPv6へのマイグレーションを考えている企業は多いだろう。しかし、どこから手を付けて良いのか悩ましいのが実情ではないだろうか。喫緊の大きな課題となってるIT管理者も少なくないだろう。 このホワイトペーパーでは、5000台の導入実績を誇...(2012/3/1 提供:コヨーテポイント・システムズ・ジャパン)

技術文書
どうする? ゼロデイ攻撃対策 進化する不正侵入の手口を防御するには
 先進のWebアプリケーションとファイル共有の急増により、これまで安全性に問題はないと思われていたアクティビティが攻撃者の標的になる可能性がある。最新の不正侵入の手口はアンチマルウェアソフトウェアやファイアウォールなどの従来のセキュリティ手法を容易に迂回...(2013/10/28 提供:日本アイ・ビー・エム株式会社)

講演資料
スマートデバイス導入を見据えたWebアクセス環境構築のコツ
 スマートデバイスが普及し、ソーシャルメディアやクラウドサービスを積極的に業務に活用する企業が増えている。ノマドワーキングや在宅勤務といったビジネス環境の整備は、いわばITによる人材活用、生産性向上である。しかし、ビジネスツールとしてのスマートデバイスに...(2013/10/21 提供:株式会社インターネットイニシアティブ)

技術文書
DNS攻撃の種類を解説 「従来型インフラではDNS攻撃のリスクが高まる」という事実
 ドメインネームシステム(DNS)サーバに対するサイバー攻撃は、今日のインターネットセキュリティにとって最も深刻な脅威の1つだ。DNSは、電子メール、Webブラウジング、eコマース、VoIPなど、ほとんど全てのネットワーク型アプリケーションに使用されているため、この...(2013/10/10 提供:マクニカネットワークス株式会社)

Loading