TechTargetジャパン

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

技術文書
EE Times Japan×EDN Japan 統合電子版【2015年5月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2015年5月号をご紹介。 特集記事では、2014...(2016/7/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV(EPUB版)
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV(Kindle版)
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

製品資料
VPNで「拠点間接続」「リモート接続」、利用シーンや導入のメリット
 スマートフォンやタブレットをはじめとするモバイル端末の普及や、ワークスタイルの多様化などにより、拠点間でファイルやネットワーク機器、アプリケーションを共有したり、自宅や外出先から社内と同じ環境で仕事をしたりする環境が求められている。 そこで注目される...(2016/7/1 提供:ニフティ株式会社)

技術文書
コンテナ&マイクロサービス製品導入戦略ガイド
 コンテナとマイクロサービスは個別に導入できるモジュールで、これらを組み合わせてアジャイルで開発された柔軟性の高いアプリケーションを構築できる。 本稿ではそのアーキテクチャがどのように構成され、サプライヤーがそれをどう構築し、これを使う組織にとってどの...(2016/7/27 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 7月20日号:AppleとMicrosoftのオープンソース戦略
 Computer Weekly日本語版 7月20日号は、以下の記事で構成されています。■AppleとMicrosoftのオープンソース戦略がコミュニティーに支持される理由■2016年、CIOが導入に積極的な技術はモバイルとSDN、そして……■弁護士に学ぶ、オープンソースの法的リスクとその管理...(2016/7/20 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

技術文書
EE Times Japan×EDN Japan 統合電子版【2016年1月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2016年1月号をご紹介。 特集記事では、2015...(2016/7/7 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 7月6日号:第4世代フラッシュストレージの衝撃
 Computer Weekly日本語版 7月6日号は、以下の記事で構成されています。■Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方■ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ■もう管理しきれない……と言わせないパッチ管理の5つの...(2016/7/6 提供:アイティメディア株式会社)

製品資料
ストレージの基礎解説――オブジェクトストレージの活用法と効果
 モバイルの普及に伴い商業、製造業、研究調査、個人の日常活動などで生成される非構造化データ(テキスト、画像、さらにはセンサー情報など)の量は爆発的に増加している。こうしたデータの急増が、IT基盤運用において大きな負荷となっている。また、データを扱うストレ...(2016/7/4 提供:日本アイ・ビー・エム株式会社)

技術文書
CIOリーダーシップのための戦略導入ガイド
 最高情報責任者(CIO)は、事業の変革を主導し、実現する存在と見なされる必要がある。 本稿では、“顧客の時代”においてITリーダーがビジネステクノロジーとITの課題の両方に重点を置く必要性、ブログとソーシャルメディアを活用して組織内での存在感や影響力を高め...(2016/6/29 提供:アイティメディア株式会社)

レポート
危機に直面するIoT――変革はいつ、どのように訪れるのか?
 ジェットエンジンの監視、自動化されたスマートメーター、リモートでの健康管理などの分野でIoTは普及しつつある。しかし、その他の多くの領域においてはまだ需要の出足は鈍く、経営者や専門家の間でIoTの危機が取り沙汰されている。 ネットワーク化されているスマート...(2016/5/6 提供:日本アイ・ビー・エム株式会社)

技術文書
IoTの運用管理におけるネットワーク 7つの課題
 EE Times Japanに掲載した記事を読みやすいPDF形式の電子ブックレットに再編集した「エンジニア電子ブックレット」。 IoT(モノのインターネット)の実用化については、さまざまな課題が既に挙げられている。今回は、主にネットワークプロバイダ側から見た問題点を7つ...(2016/3/1 提供:アイティメディア株式会社)

事例
「ひかりTV」サービス基盤を支える「NGINX Plus」汎用サーバを利用することで大幅に導入コストを削減
 NTTぷららが提供する「ひかりTV」は、2014年内にも300万会員を突破する勢いの成長著しいサービスだ。テレビ放送、ビデオ(VOD)、ゲーム、ミュージック、ショッピング、ブック、カラオケ、アプリなどを包括したエンターテインメントのマルチサービスに発展。また、2014...(2016/2/8 提供:サイオステクノロジー株式会社)

事例
事例:ヤフーを支えるセキュアなインフラ刷新、その評価のポイントとは?
 ヤフーでは既存のコンテンツ配信プラットフォーム(CDN)の運用を開始してから4〜5年が経過し、モバイルアクセスの伸びによるトラフィック量やcps(コネクション/秒)の増大に対応するため、CDNの全面刷新を計画。新しいCDNでは従来の5倍の200Gbpsの高帯域ネットワーク...(2015/12/3 提供:フォーティネットジャパン株式会社)

製品資料
AWSのロードバランサーELBとBYOLの仮想ADCを比較、柔軟で堅牢なWebシステムを構築するには?
 企業のシステムインフラの構築において、今やAWSは当然の選択肢となっている。しかし、AWS上にシステムを構築して負荷分散を行う場合、AWS提供のELBだけでは機能要件の制約に悩むことも多い。 本ホワイトペーパーは、そういった機能要件の制約を解決するソフトウェアベ...(2015/11/16 提供:SCSK株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始 Googleが、保有する特許をテクノロジー企業50社に無償譲渡すると発表。この大盤振る舞いにはもちろん裏がある。Googleの真の目...(2015/10/7 提供:アイティメディア株式会社)

技術文書
構築ガイド:コンテナ型仮想化環境でオープンソースSDSを利用する
 オープンソースソフトウェアを使ったSDS(Software-Defined Storage)により、コストを抑えつつ、大量のデータ管理を柔軟に行うことができるのがRed HatのRHGS(Red Hat Gluster Storage)である。DockerはLinux上で独立した別のLinuxを起動できる、コンテナ型仮想化ソ...(2015/10/30 提供:日本ヒューレット・パッカード株式会社)

レポート
不正送金被害は14億円以上、中堅・中小企業のための「ウイルス対策の新常識」とは?
 近年のサイバー攻撃は、標的を中堅・中小企業にも拡大しており、より直接金銭的被害につながる被害も多発している。特にインターネットバンキングを悪用した不正送金の被害額は、警視庁のまとめによれば2014年1月〜5月初旬までの4カ月強だけで前年を上回る14億1700万円...(2015/10/26 提供:株式会社シマンテック)

講演資料
「セキュリティ強化」と「利便性」、両立させる対策のススメ
 企業を狙ったサイバー攻撃が後を絶たない中、対応が後手に回るケースが多い。意思決定プロセスの不備、専門家の不在、情報収集能力不足などが原因だ。これら全てに対して、社内リソースだけで賄おうとしても実現が難しいことも多い。そこで、外部サービスを活用するとい...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
Webアプリケーションのパフォーマンスを最適化するアプリケーションデリバリコントローラーの選び方
 従来のレイヤー4(L4:トランスポート層)だけでなく、レイヤー7(L7:アプリケーション層)にも対応した負荷分散を実現する「アプリケーションデリバリコントローラー(ADC)」が注目されている。ただしL7での負荷分散は、Webアプリケーションのパフォーマンス低下を招...(2015/7/31 提供:A10ネットワークス株式会社)

技術文書
モノのインターネットを支える技術とその可能性
 やがて、コーヒーカップにもネットワークアドレスが割り当てられる日が来るかもしれない――。 各種センサー端末から情報家電、白物家電、インフラ監視機器など、あらゆるモノに通信機能を組み込んでネットワーク化する、いわゆる“モノのインターネット”は、この地球...(2015/6/16 提供:アイティメディア株式会社)

講演資料
企業インフラが求める認証基盤とは
 アプリケーションのクラウド化が注目されがちだが、パブリッククラウドは社内の認証基盤であるActive Directoryドメインサービスにも大きなメリットをもたらす。本ホワイトペーパーは、オンプレミスで管理しているActive Directoryドメインサービスをクラウド化すること...(2015/6/12 提供:日本マイクロソフト株式会社)

事例
「VPN通信コストを5分の1に削減」「合併時のネットワーク管理の統合」に成功した理由
 パブリッククラウド利用に伴う帯域確保、遅延や障害といったネットワークパフォーマンスや通信品質、セキュアな通信など、運用上の課題は多い。 本資料では、IPv6方式を採用した低遅延、高帯域なVPNを導入し、「高い拡張性と安全性を備えたネットワーク構築」「コスト...(2015/4/22 提供:株式会社エヌ・ティ・ティピー・シーコミュニケーションズ)

技術文書
技術解説:APT、DDoS攻撃はなぜDNSを狙うのか?
 APT(Advanced Persistent Threat)攻撃、DDoS(分散型サービス拒否攻撃)といった脅威は、企業にも行政機関にも甚大な影響をもたらし、取引の喪失、ブランドイメージの低下、業務の混乱、情報漏えいの通知に掛かる多額の費用を生む可能性がある。 しかし、こういった...(2015/4/22 提供:CLOUDMARK)

技術文書
標的型攻撃メール、「そもそも従業員に開封させない」ためにどうすればいい?
 特定の企業や組織などの機密情報を窃取する「標的型攻撃メール」が猛威を振るっている。業務に関連しそうな件名や文面にカスタマイズしたメールを送り、マルウェアに感染させる手口が一般的だが、最近では、大手企業や官公庁だけでなく、サプライチェーンでつながる中堅...(2015/4/10 提供:グローバルセキュリティエキスパート株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

Loading