TechTargetジャパン

製品資料
1000分の1秒レベルの遅延がビジネスを瓦解させる、通信の最適経路選択の重要性
 インターネットを通じて提供されるさまざまなサービスにとって、通信速度の遅延はビジネスに深刻な影響を及ぼす。わずか2秒でユーザーの不満や収益の低下が現れはじめ、レスポンスタイムにシビアなオンラインゲームのプレイヤーでは、たった50msの遅延増加によって2倍も...(2016/3/29 提供:インターナップ・ジャパン株式会社)

技術文書
「mbed」を使って初歩から学ぶARMマイコン開発
 ARMプロセッサの中で最もエントリーレベルなマイクロコントローラーの1つ「LPC1114FN28(以下、LPC1114)」を使って、マイコン開発のイロハを学ぶ。 エントリークラスとはいえLPC1114は、32bit CPUコア ARM Cortex-M0を搭載し、豊富な周辺機器(ペリフェラル)を備えて...(2016/5/1 提供:アイティメディア株式会社)

技術文書
ISPにおけるSQL Serverホスティングの概要
 インターネットサービスプロバイダー(ISP)とアプリケーションサービスプロバイダー(ASP)は、広範なサービスを顧客に提供します。特に、コンシューマを対象としたWebホスティングサービスは、現在のほとんどすべてのISPにおいて主要なサービスとなっています。 初期...(2010/5/24 提供:日本マイクロソフト株式会社)

講演資料
日本と同じでは通用しない? 中国ビジネスに適したパブリッククラウド利用の条件
 日本と事情が大きく異なる中国でビジネスを展開するには、さまざまなハードルをクリアする必要がある。繰り返される法令や規制の改訂にも都度対応しなくてはならず、さらに常時つきまとうのがITインフラの問題だ。 中国のITインフラは日本と大きく異なる。主要ISPは国...(2016/3/29 提供:ニフティ株式会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

事例
NTTぷららが5つのデータベースを仮想統合、総コスト60%削減と同時に性能や機能は向上
 590万人を超える会員を有するNTTぷららでは、90チャンネル以上を放映するテレビ配信をはじめとして、音楽配信やクラウドゲームなど、多種多様なサービスを提供している。事業拡大に従ってシステムが複雑化、大規模化したことからサーバ仮想化を実施。その一環として、コ...(2016/4/25 提供:ピュア・ストレージ・ジャパン株式会社)

製品資料
DDoS対策の死角「ネット回線のセキュリティ」実際に無害化するにはどうするか
 インターネット上でサービスを展開する企業にとって、DoS、DDoS、UDP、DNSリフレクションなどの攻撃は、サービスの提供そのものを大きく阻害し、ビジネスに大打撃を与える。そのため多くの企業が対策に取り組んでいるが、ここで留意しなくてはならないのは、LAN側だけで...(2016/3/29 提供:インターナップ・ジャパン株式会社)

製品資料
スマホアプリのユーザー体験が企業イメージに直結、アプリ品質向上の秘訣
 スマホアプリに対して61%のユーザーは4秒以内に起動することを求めている。バッテリー消費の激しいアプリに対しては36%の人が使用を中止してしまう。53%は応答なし、またはクラッシュが起きたらそのアプリを削除してしまう。このように低品質なスマホアプリは一瞬で...(2016/1/26 提供:日本ヒューレット・パッカード株式会社)

技術文書
Computer Weekly日本語版 11月4日号:新DDoS攻撃「ローアンドスロー」の脅威
 Computer Weekly日本語版 11月4日号は、以下の記事で構成されています。■iPad Proの真のライバルはSurface Pro 3にあらず 以前からその存在がうわさされ、ようやく発表されたiPad Pro。Surface Pro 3と競合すると目されているが、本当に競合する製品はSurface Pro 3...(2015/11/4 提供:アイティメディア株式会社)

製品資料
スマホアプリをユーザーはどう評価してる? UXの定量評価はできるのか
 モバイルサービスが顧客との関係強化のツールとして一般化し、スマホアプリの品質が、自社のブランド価値に直結するようになってきた。スマホアプリが4秒以内に起動することを期待する人の割合は61%に上るともいわれ、低品質なスマホアプリは、一瞬(モバイルモーメン...(2015/12/11 提供:日本ヒューレット・パッカード株式会社)

製品資料
企業の“ホンネ”に応えて、プライベートクラウドのメリットを最大化する方法
 プライベートクラウドのメリットは、ハードウェア資産の集約、社内ユーザーへの素早いIT提供、ビジネス部門の要請に対するレスポンス向上にある。しかし、そこまでのレベルに達するには、仮想化をサーバだけでなくネットワークやストレージにまで広げ、セルフサービス化...(2015/12/7 提供:フリービット株式会社)

製品資料
本当?「ハウジング無料・運用お任せ・簡単操作」なのに「高セキュリティ」の次世代プライベートクラウド
 企業のクラウド活用が活発化している。とはいえ長年利用してきた自社データセンターをプライベートクラウドとして生まれ変わらせるには、SI費用など大きなコスト負担を覚悟しなくてはならない。構築後もハードウェア管理をしなくてはならず、パブリッククラウドとの連携...(2015/12/7 提供:フリービット株式会社)

製品資料
海外ビジネスに精通した「バイリンガルITエンジニア」によるアウトソーシングの魅力
 海外でサービス展開する日本企業や海外と取引のある企業にとって、質の高い多言語対応によるサポートセンターは顧客獲得の大きな力となる。しかし専門性が高いIT関連サービスなどで、こうした体制を自前で実現するのは多大なコストと時間が必要になる。24時間365日の受...(2015/11/13 提供:インターナップ・ジャパン株式会社)

事例
全25社のマーケティングオートメーション活用事例集、各社は何を改善したのか?
 「自社のマーケティング活動は成功している」と胸を張って言える企業はどれほどあるだろうか? 現在はあらゆる施策が数値化され、データに基づいたアクションでなければ経営層にも説明ができない。そのような中で、マーケティングオートメーション(MA)の有用性が認知...(2015/11/6 提供:日本アイ・ビー・エム株式会社)

レポート
東南アジアから見た日本企業のWebサイト、課題は表示速度にあり
 近年、目覚ましい発展を続けるASEAN新興国市場への注目度が高まる一方で、現地のインフラが未整備であることをリスクや問題であると感じる企業は少なくない。これらの地域から日本企業のサイトはどのように見えているのだろうか。 本リポートは、2014年9月3日から1週間...(2014/10/24 提供:株式会社シーディーネットワークス・ジャパン)

技術文書
狙われるDNS、多発するサイバー攻撃への対策はどうしたら良い?
 DNSは、サイバー攻撃の中でも標的型攻撃やDDoS攻撃に狙われやすく、ある調査によれば2015年第3四半期の攻撃数は、1年前と比べ18%も増えている。DNSが攻撃の対象とされ、また攻撃の踏み台として狙われる理由には、DNSのプロトコルの性質と、DNSのソフトウェアの脆弱性の...(2015/12/3 提供:マクニカネットワークス株式会社)

技術文書
Computer Weekly日本語版 10月7日号:ネットワークスローダウンの処方箋
 Computer Weekly日本語版 10月7日号は、以下の記事で構成されています。■真の狙いは? Googleが保有特許を無償譲渡するプログラムを開始 Googleが、保有する特許をテクノロジー企業50社に無償譲渡すると発表。この大盤振る舞いにはもちろん裏がある。Googleの真の目...(2015/10/7 提供:アイティメディア株式会社)

事例
「ひかりTV」サービス基盤を支える「NGINX Plus」汎用サーバを利用することで大幅に導入コストを削減
 NTTぷららが提供する「ひかりTV」は、2014年内にも300万会員を突破する勢いの成長著しいサービスだ。テレビ放送、ビデオ(VOD)、ゲーム、ミュージック、ショッピング、ブック、カラオケ、アプリなどを包括したエンターテインメントのマルチサービスに発展。また、2014...(2015/11/9 提供:サイオステクノロジー株式会社)

技術文書
マーケティングオートメーション実装マニュアル、3段ステップで解説
 マーケティングにおける業務の最適化を進める上で、大きな武器となるマーケティングオートメーションだが、その構築・運用に試行錯誤している企業は多い。何に取り組めば良いのか、どのように取り組めば良いのか、取り組みに関する情報がまだ不足している。 本ホワイト...(2015/11/6 提供:日本アイ・ビー・エム株式会社)

技術文書
中国ネット事情は別世界、水先案内人となるネットワークパートナーを見つける条件
 中国は巨大な成長市場であり、ネットビジネスを展開しようというライバル企業も多い。しかし中国には、独特の留意しておくべきポイントが多数ある。中国本土のネットワークは広大な国土のためにもともと脆弱な面があり、さらに当局が全土でネットコンテンツを監視、場合...(2015/11/4 提供:株式会社シーディーネットワークス・ジャパン)

講演資料
「セキュリティ強化」と「利便性」、両立させる対策のススメ
 企業を狙ったサイバー攻撃が後を絶たない中、対応が後手に回るケースが多い。意思決定プロセスの不備、専門家の不在、情報収集能力不足などが原因だ。これら全てに対して、社内リソースだけで賄おうとしても実現が難しいことも多い。そこで、外部サービスを活用するとい...(2015/10/19 提供:株式会社インターネットイニシアティブ)

レポート
大規模DDoS攻撃を専用アプライアンスで防御するメリット
 DDoS攻撃は、ボットに感染した複数のマシンによって構成される“ボットネット”から仕掛けられている。多くの場合、こうした攻撃は明確な意図を持って、対象の企業へ致命的な打撃を与える目的で行われ、その規模は数百Gbpsレベルと大規模化している。このような大規模攻...(2015/10/29 提供:A10ネットワークス株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2015/10/27 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
日本が狙われている? 世界の脅威事例から学ぶセキュリティ対策
 今日のサイバー攻撃の状況からいえることは、「誰もが標的となる可能性がある」ということだ。対策としてはまずこのことを認識し、攻撃に遭ってしまったとしても次の対策への財産として共有し、良かった点を吸収し非難ややゆは行わないことだ。共有により社会全体のセキ...(2015/10/19 提供:株式会社インターネットイニシアティブ)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

製品資料
メルマガを効果的に高速配信できない2つの理由
 メールマガジンは企業から顧客に向けたプッシュ型コミュニケーション手段として広く普及している。だが、メルマガを取り巻く環境は大きく変わり、従来の同じ内容のメールを全顧客に対して一斉配信する手法から、ターゲット配信のニーズが高まり、顧客の居住地域や趣味嗜...(2015/2/12 提供:ユミルリンク株式会社)

講演資料
クラウドサービス選びに失敗しないための5カ条
 システムを検討する際にはまずクラウドから検討する、“クラウドファースト”の考え方が進む中で、クラウドサービスを提供する事業者も増える一方だ。利用者にとって、選択肢が増える事は歓迎すべきだが、一方で自社の要件にフィットするサービスを見つけるのが難しくな...(2014/11/28 提供:ニフティ株式会社)

事例
ガンホーが運用コスト84%削減 仮想化によるゲーム配信システムの統合効果とは?
 同社のゲーム配信システムは、ユーザー数拡大や機能拡張に伴って段階的に拡張され、2010年時点でサーバ600台、ラック25本に達し、サーバごとに接続されたローカルストレージと併せた運用保守が大きな負担となっていた。対策として、旧サーバ600台を最新ブレードサーバ11...(2015/9/16 提供:日本ヒューレット・パッカード株式会社)

比較資料
OpenStack環境のストレージ 選定ポイント
 OpenStack環境のインフラとしてストレージに着目し、製品選定のポイントを紹介する。最終ゴールは、OpenStackを導入する際のストレージ製品の選定ポイントを明確化することである。第1章ではOpenStackのストレージ関連コンポーネントについて、第2章では各ストレージベ...(2015/8/21 提供:アイティメディア株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

Loading