TechTargetジャパン

製品資料
メルマガを正しく届けるルールとは? メール配信をISPごとに最適化する方法
 企業が顧客や会員に対するプッシュ型コミュニケーションを行う上で電子メールは欠かせないが、一斉配信メールを確実に届ける仕組みを自社で構築するのは困難なことでもある。例えば、各ISPにはスパムメール対策があり、アドレス変更や解約などにより無効となったアドレ...(2016/10/18 提供:ユミルリンク株式会社)

製品資料
1000分の1秒レベルの遅延がビジネスを瓦解させる、通信の最適経路選択の重要性
 インターネットを通じて提供されるさまざまなサービスにとって、通信速度の遅延はビジネスに深刻な影響を及ぼす。わずか2秒でユーザーの不満や収益の低下が現れはじめ、レスポンスタイムにシビアなオンラインゲームのプレイヤーでは、たった50msの遅延増加によって2倍も...(2016/3/29 提供:インターナップ・ジャパン株式会社)

技術文書
「mbed」を使って初歩から学ぶARMマイコン開発
 ARMプロセッサの中で最もエントリーレベルなマイクロコントローラーの1つ「LPC1114FN28(以下、LPC1114)」を使って、マイコン開発のイロハを学ぶ。 エントリークラスとはいえLPC1114は、32bit CPUコア ARM Cortex-M0を搭載し、豊富な周辺機器(ペリフェラル)を備えて...(2016/5/1 提供:アイティメディア株式会社)

製品資料
中国ビジネスの成否を分ける「ITの課題」――本田技研などが選んだ解決策とは?
 中国におけるIT利用の課題には、具体的にどのようなものが挙げられるのだろうか。大本の中国の国際接続帯域が細く、また国際間通信には専用の接続口を経由する必要があるため、日中間のインターネット通信速度はどうしても遅くなる。 さらに中国に存在する「グレートフ...(2016/8/9 提供:ニフティ株式会社)

製品資料
中国で日本企業が直面する「ITの課題」――ビジネスの成否を分けるポイントは?
 中国におけるIT利用の課題には、具体的にどのようなものが挙げられるのだろうか。大本の中国の国際接続帯域が細く、また国際間通信には専用の接続口を経由する必要があるため、日中間のインターネット通信速度はどうしても遅くなる。 さらに中国には「金盾」という情報...(2016/6/2 提供:ニフティ株式会社)

レポート
サイバー攻撃調査:2017年に警戒すべき4つのサイバーリスク
 国内外の約600社を対象に行った調査によると、2016年にサイバー攻撃を経験した企業は98%にも上るという。さらに毎日攻撃を受ける企業は13%に及んでおり、日常的にサイバー攻撃にさらされている現状も明らかになった。 サイバー攻撃の41%が身代金要求を目的としてお...(2017/4/4 提供:日本ラドウェア株式会社)

技術文書
ISPにおけるSQL Serverホスティングの概要
 インターネットサービスプロバイダー(ISP)とアプリケーションサービスプロバイダー(ASP)は、広範なサービスを顧客に提供します。特に、コンシューマを対象としたWebホスティングサービスは、現在のほとんどすべてのISPにおいて主要なサービスとなっています。 初期...(2010/5/24 提供:日本マイクロソフト株式会社)

製品資料
Office 365で避けられない回線負荷、少ない運用負荷で解消するには
 Office 365を導入する上で、見逃しやすいポイントが回線の負荷だ。クラウドサービスであることに加え、情報・データの共有機能が強化されているため、以前よりセッション数が増加し、回線に無視できない負荷が発生するケースが見られる。 解決策としては、プロキシのス...(2017/4/4 提供:テクマトリックス株式会社)

製品資料
「Oracle Cloud」を徹底解説――PaaSとIaaSはどう使い分ける?
 企業システムの構築・運用に必要となるさまざまなサービスを提供する「Oracle Cloud」。クラウドに注力するOracleらしく、その機能は多岐にわたり、その把握も容易ではない。そこで、あらためて同サービスの特徴・機能を確認したい。 Oracle Cloudの大きな特徴は、統一...(2017/4/3 提供:日本オラクル株式会社)

事例
CRM/DMPとポイント管理を統合、「顧客囲い込み」を実現するマーケティング基盤
 激しい競争が行われている現在のオンラインビジネスでは、獲得した顧客を囲い込むための「リテンションマーケティング」が勝敗を左右する。そのため、Webサイト運営では、一人一人の顧客に最適化したサービスを提供し、顧客満足度を高めることが重要となっている。 従...(2017/3/6 提供:NTTテクノクロス株式会社)

レポート
セキュリティ専門家が震え上がったIoTマルウェア「Mirai」の正体
 ネットワークを介したモノ同士のつながりから、新たな価値を得ようとする「モノのインターネット」(IoT)。一部の製造業が先行していたIoTの取り組みは、その裾野を急速に拡大。今や業種や規模を問わず、さまざまな企業でIoTの可能性を追求する動きが活発化している。(2017/3/2 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 2月22日号:3D NANDで飛躍するフラッシュストレージ
 Computer Weekly日本語版 2月22日号は、以下の記事で構成されています。■本当にPCは必要なのか? CIOはクライアント機器を再検討すべし■DNS関連のセキュリティリスクトップ3とその対策■悪質なWebスクレイパーからWebサイトを守る方法■MongoDB導入で航空券発行サー...(2017/2/22 提供:アイティメディア株式会社)

講演資料
日本と同じでは通用しない? 中国ビジネスに適したパブリッククラウド利用の条件
 日本と事情が大きく異なる中国でビジネスを展開するには、さまざまなハードルをクリアする必要がある。繰り返される法令や規制の改訂にも都度対応しなくてはならず、さらに常時つきまとうのがITインフラの問題だ。 中国のITインフラは日本と大きく異なる。主要ISPは国...(2016/3/29 提供:ニフティ株式会社)

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/2/15 提供:フォーティネットジャパン株式会社)

事例
慶應義塾に学ぶDNS刷新、仮想化インフラのノンストップ運用を実現した秘訣は?
 日本で最も長い歴史を持つ総合学塾としてだけではなく、世界レベルの教育研究を行うトップ大学としても知られる慶應義塾。同塾では、仮想化やクラウドなどの技術を活用して各種基盤システムやサーバの可用性向上に取り組んでいる。 特にシステムのインフラについては...(2017/2/8 提供:アカマイ・テクノロジーズ合同会社)

技術文書
知らないと大きな差が出る、 SSLとドメイン名の密接な関係
 アンケートや問い合わせフォームなど、インターネット上で個人情報を扱う時はSSLによる暗号化が必要不可欠だ。暗号化でセキュリティを高めて簡単に実現するために、あらかじめSSLが準備された環境を活用できる、共有SSLというサービスがある。 しかし、ネットショッピ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ECサイトが1秒の表示遅延で失う売り上げは? EC基盤が顧客体験に与える影響度
 近年、爆発的な成長を続けるEC市場。2018年には世界全体で3兆150億ドル、アジア地域だけでも1兆8920億ドルの市場規模になるといわれている。この市場に参入する企業は、今後どのような競争に直面することになるのだろうか。 ある調査によると、消費者がEC企業の乗り換...(2016/12/28 提供:株式会社シーディーネットワークス・ジャパン)

技術文書
DDoS緩和サービスの見極め術――本当に大規模かつ最新の攻撃を阻止できるのは?
 分散型サービス妨害(DDoS)攻撃の規模は現在も拡大を続け、簡単に攻撃が可能なサービスの出現などの影響で、被害を受ける企業や組織の範囲も拡大している。それを受け、DDoS緩和サービス市場に次々にベンダー(緩和サービスプロバイダー)が参入し提供を始めている。し...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
クラウドでディザスタリカバリー対策する利点――ニフティのDRaaS実用例から探る
 地震や台風などの自然災害、ランサムウェアや顧客の機密データ侵害などの人為的攻撃など、さまざまな原因から障害は起こり得る。インフラが止まり、システムが稼働できなくなり、長期間にわたって業務停止に陥る危険性に備えなくてはならない。 業務停止を最小限に抑え...(2016/12/9 提供:ニフティ株式会社)

技術文書
予算内でストレージを最大限に活用する方法
企業ITの中で重要度が高まり続けるストレージ環境。本製品導入ガイドは、ストレージの投資対効果を最大化するヒントとなる3つの記事で構成されている。まずは、米Forresterのアナリストによるストレージの各種トレンド解説と、テーマごとのアドバイス。これで、ストレージ...(2016/11/7 提供:アイティメディア株式会社)

製品資料
パフォーマンス低下の原因はOffice 365? 導入前に考えたいインフラ最適化
 業務におけるモバイル活用やワークスタイルの多様化などへの高いニーズを背景に、新しいクラウドサービスが次々と登場している。その中で企業が採用するクラウドサービスの数は年々増加し、「Office 365」のようなクラウドベースのオフィススイーツの導入も進んでいる。(2016/10/6 提供:テクマトリックス株式会社)

レポート
終わることないDoS攻撃、企業が年間で受ける被害のコストは?
 今なお企業に多大な被害を与え続けているDoS(サービス妨害)攻撃。Ponemon Instituteが米国で行った「DoS攻撃の被害コスト」に関する調査によると、テクニカルサポートや生産性の低下などを含む年間平均総被害コストは、約150万ドルに上るという。 この調査は、DoS攻...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

レポート
あらゆる業種が攻撃対象に――2300社以上のセッションを分析
 マルウェアの主要な配信経路は87%がSMTP、11.8%がHTTPで、2014年10月に記録された攻撃セッションの8割はKuluoz、Asproxなど1つのマルウェアが占めている――パロアルトネットワークスは同社の次世代ファイアウォール「WildFire」で検出された610万件の“悪意あるセッ...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
高速でスケーラブルなセンサー接続を実現するMIPI I3C
 MIPI(r) AllianceはI2CとSPIそれぞれの長所を兼ね備えた新しい標準規格I3Cの策定を進めています。MIPI I3C仕様はI2CとSPI(Serial Peripheral Interface)から多くの機能を継承し、複数のセンサーをSoCに接続できるスケーラブルなインターフェイスを一本化することを目...(2016/8/25 提供:日本シノプシス合同会社)

事例
最大トラフィック100Gbps超、DMM.comの多彩なサービスを支えるネットワーク製品とは
 「艦隊これくしょん」などの人気ゲームをはじめ、多彩なオンラインサービスを提供するDMM.com。市場のニーズを迅速にくみ取り、サービスの展開と撤退をスピーディに繰り返す同社のネットワークは、拡張と変更によりつぎはぎ状態になっていた。同社ではデータセンター内...(2016/8/15 提供:ジュニパーネットワークス株式会社)

レポート
年末調整に向けた準備はできてますか? マイナンバー対応振り返りガイド
 2016年1月に運用が始まったマイナンバー制度だが、マイナンバーの収集・保管を外部の業者に委託したり、人事給与システムを改修したりすることで対応は完了したと考える企業は多い。 2016年11月には年末調整に向けた業務も始まることから、「本当にこれで大丈夫なのか...(2016/8/9 提供:日本電気株式会社)

比較資料
「次なる40億人」が決めるクラウドベンダーの勝者と敗者
 クラウドコンピューティングを語るには、成長と変容を続けるインターネットの現在を見わたすことが不可欠だ。飽和する既存ビジネスの外側で急速に育つ新サービスが、既存ビジネスの生存域を狭めていく様を直視する必要がある。 クラウドがインターネットの成長を乗っ取...(2016/6/28 提供:アイティメディア株式会社)

技術文書
EE Times Japan×EDN Japan 統合電子版【2016年3月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2016年3月号をご紹介。 特集記事では、「Mo...(2016/7/8 提供:アイティメディア株式会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

Loading