TechTargetジャパン

レポート
IT資産管理に関する読者調査リポート(2012年12月〜2013年2月)
■調査概要目的:読者会員の企業におけるIT資産管理製品の導入状況を調査するため方法:Webによるアンケート調査対象:TechTargetジャパン会員調査期間:2012年12月10日(月)〜2013年2月10日(月)総回答数:178件 ※回答の比率(%)は小数点第1位を四捨五入し表示して...(2013/4/5 提供:アイティメディア株式会社)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報など...(2016/5/18 提供:ServiceNow Japan 株式会社)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの優れた特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報...(2015/9/15 提供:ServiceNow Japan 株式会社)

製品資料
IT資産管理が抱える3つの課題をクラウドで解決
 今や1人1台のPCは当たり前、スマートフォンやタブレットなどマルチデバイスを使用する状況下で、企業のIT資産管理業務が抱える課題も浮き彫りになってきた。 1つ目の課題は、多様化するソフト/ハードウェア資産の正確な現状把握だ。IT資産導入の中長期計画や次年度予...(2013/11/15 提供:株式会社日立製作所)

製品資料
IT資産管理者の“安心”を約束する「フルスペック・クライアント管理製品」の実力
 「フルスペック・クライアント管理製品」とは、あらゆる「規模」「デバイス」「環境」のIT資産管理に対応した製品である。「規模」では多くの管理対象資産に対応するだけでなく、管理しにくい海外拠点で利用されているIT資産も対象にする。「デバイス」では多種多様なPC...(2014/12/24 提供:クオリティソフト株式会社)

レポート
仮想環境に潜むコンプライアンスリスク――膨大な監査請求の支払責任は誰に?
 パブリック、プライベート、ハイブリッドなど、クラウドにもさまざまな形態があり、また、その上で運用されるソフトウェアの柔軟性から仮想マシン(VM)の利用も進んできた。一方、こうした状況では、クラウドサービスのコンプライアンスやセキュリティ対策などの責任所...(2017/2/3 提供:ウチダスペクトラム株式会社)

レポート
会計システムのトレンド調査:ユーザーは何に不満を感じているのか?
 消費増税や会計基準変更、ワークスタイルの多様化などにより、会計システムへのニーズは年々変化してきている。その一方で、会計システムを長期に渡って利用する企業は増加傾向にあり、近年はニーズとマッチしない状況が目立ち始めている。 ミロク情報サービスとZDNet ...(2017/3/7 提供:株式会社ミロク情報サービス)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

製品資料
コスト対策だけではない、顧客満足度の向上にも応える設備管理の戦略ガイド
 製造業をはじめとして「アセットマネジメント」への取り組みが、ただの設備保全や修繕といった以上の意味を持つようになっている。設備資産のライフサイクル管理をもとに、コスト削減や収益性改善、サービスレベルや顧客満足度の向上が仕組まれる。 その中で、英国規格...(2017/2/14 提供:インフォアジャパン株式会社)

製品資料
モバイル対応で過去の資産もムダにしない、資産管理システムの生かし方
 さまざまな設備や施設を効率的に管理することで、トラブル発生リスクや保全コストの抑制につなげるのが、企業設備資産管理(EAM)の目的だ。製造業の生産現場をはじめ、鉄道、道路、電気、ガス、水道など、さまざまな社会インフラで効果が期待される。 EAMの対象は、時...(2017/2/14 提供:インフォアジャパン株式会社)

製品資料
設備資産管理を支える「EAM」の形――現場でも使われるツールに必要なこと
 企業設備資産管理(EAM)ソリューションは、文字通り、企業が持つ設備・資産の管理が目的だ。例えば、製造業の生産現場ではさまざまな設備・施設が使われている。それらが老朽化や損耗によって徐々に劣化し、保全管理が行き届かなければ生産遅滞や事故につながりかねな...(2017/2/14 提供:インフォアジャパン株式会社)

製品資料
ISO55000準拠の設備資産管理でリスク管理と顧客満足度を両立
 先進諸国において社会インフラの老朽化が問題となっている。メンテナンスを効率化させ、ライフサイクルコストの低減を図るため、国際標準化機構(ISO)がアセットマネジメントにおける国際規格「ISO55000」を策定した。 しかしISOのシステムは全体的に複雑で分かりにく...(2017/2/14 提供:インフォアジャパン株式会社)

レポート
キーマンズネット データブック 2016(2016年2月発行)
 コンテンツマーケティングを職務の1つとするマーケティング担当者にとって、「どのようなコンテンツを作れば、アプローチしたい読者に見てもらえるのか?」という悩みは尽きることはない。 企業向けIT製品の総合サイトであるキーマンズネットには、ITベンダー企業制作...(2016/8/18 提供:アイティメディア株式会社)

事例
200以上の拠点で乱立するツールを統合、7万ユーザーに対するITサービス改善で得た3つの成果
 企業の買収や統合などが起こると、業務上使用されるシステムやツール、ITリソースの種類は一気に増加し、全てを管理下に置かなければならないIT部門にとっては悪夢のような状態になる。 電子機器製造サービスプロバイダーとして全世界30カ国で事業展開しているFlextron...(2016/4/20 提供:ServiceNow Japan 株式会社)

技術文書
Computer Weekly日本語版 12月21日号:知らないと損をするライセンス監査の罠(Kindle版)
 Computer Weekly日本語版 12月21日号は、以下の記事で構成されています。■「Project Olympus」でオープンソースハードウェアの新開発モデル目指すMicrosoft■AWSがデータセンターのセキュリティ体制を公開「データの安全性はオンプレミス以上」■Googleクラウドに移行...(2016/12/21 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 12月21日号:知らないと損をするライセンス監査の罠(EPUB版)
 Computer Weekly日本語版 12月21日号は、以下の記事で構成されています。■「Project Olympus」でオープンソースハードウェアの新開発モデル目指すMicrosoft■AWSがデータセンターのセキュリティ体制を公開「データの安全性はオンプレミス以上」■Googleクラウドに移行...(2016/12/21 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 12月21日号:知らないと損をするライセンス監査の罠
 Computer Weekly日本語版 12月21日号は、以下の記事で構成されています。■「Project Olympus」でオープンソースハードウェアの新開発モデル目指すMicrosoft■AWSがデータセンターのセキュリティ体制を公開「データの安全性はオンプレミス以上」■Googleクラウドに移行...(2016/12/21 提供:アイティメディア株式会社)

製品資料
もう先送りできない、レガシーシステムの「安全な引退方法」を考える
 いち早くITを活用し始めた企業ほど悩まされる課題がある。いわゆる「サーバやデータベースの塩漬け」問題だ。昔から利用してきたシステムが時代遅れとなりつつあるのは分かっているが、その刷新は手間とコストが現実的ではなく、手つかずのまま使い続けざるを得ない。 ...(2016/11/18 提供:日本ヒューレット・パッカード株式会社)

レポート
今後数年で起こると予測される「データセンター 10の変化」
 クラウドの活用がここまで盛んになる以前、データセンターへの投資はERPをはじめとする業務システムを安定的に稼働させることが主な目的となっていた。もちろん現在もその役割は消えていないが、“クラウド以降”のデータセンターにはビッグテータ分析やモバイル、ソー...(2016/9/6 提供:ジュニパーネットワークス株式会社)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

比較資料
1社で2000年当時のインターネット全体に匹敵する規模に成長したクラウド“ビッグ4”は、複雑さをどう手なづけるのか?
 成長を続けるクラウド“ビッグ4”は、それぞれが単独で2000年代初頭のインターネット全体に匹敵する規模に達している。膨れ上がる「複雑さ」をより低コストに取り扱うためには「人工知能」(AI)が欠かせない。CPS利用と組み合わせ複雑さを増すクラウドはこれからますま...(2016/8/22 提供:アイティメディア株式会社)

製品資料
全体最適でセキュリティ対策を再点検、弱点発見のコツとは?
 新たな攻撃への対策という形で拡張されるセキュリティは、IT環境の中で最も統合運用が難しい分野だ。次々と生み出される攻撃手法への対応を続ける中では、思わぬ形でシステムの穴を残すこともある。セキュリティ対策では、定期的に俯瞰視点から見直すことも必要だ。 セ...(2016/5/2 提供:株式会社アシスト)

製品資料
開始が目前に迫るマイナンバー制度、企業が取るべき対策を3つの視点で再確認
 マイナンバー制度では企業は従業員だけでなく、その扶養家族、さらには講師の謝礼や原稿料、不動産使用料、配当など支払先のマイナンバー収集から保管・利用・廃棄に至るまで情報の取り扱いに厳格な管理が求められる。 企業が管理する情報については、情報漏えいリスク...(2015/7/30 提供:日本ヒューレット・パッカード株式会社)

事例
端末のライフサイクル管理、デバイスが多様化しても基本方針を変えない理由
 デスクトップPCやノートPCに加え、タブレットや2-in-1デバイスなどを業務に利用する従業員が増えたことで、デバイスのライフサイクル管理が複雑化している。さらに、クライアントデバイスに対するセキュリティの重要性も以前にも増して高まっている。 この状況下で、デ...(2016/6/27 提供:インテル株式会社)

事例
利用開始5年間のROI 365%、実現したクラウドベースの「ITSM」ソリューションとは?
 本ホワイトペーパーは、世界15カ国にデータセンターを展開しているEquinixのケースを取り上げ、ServiceNowのクラウドベースのITサービス自動化ソリューションを導入した成果を示している。 同社は導入後6カ月足らずでインシデントや問題を管理するグローバルプラットフ...(2016/5/18 提供:ServiceNow Japan 株式会社)

製品資料
人手とスキルを求めないIT資産管理ツールの活用術
ますます多機能化高度化するIT資産管理ツール。その使いこなしには一定のノウハウが必要とされるが、IT資産管理ツールに負担をかけられたくない。定期的に手間をかけてレポートを作成しても、運用の見直しや設定変更まではなかなか手が回わらないという現状もある。このよ...(2011/4/13 提供:株式会社ハンモック)

技術文書
3つのステップで総点検、「今更人には聞けない」セキュリティ対策
 セキュリティ対策は幅が広く、奥が深い。勉強のためにセキュリティベンダーのWebサイトを見ても、技術や製品概要の説明はあるが、それが自社に必要な対策なのか、その製品以外にはどのようなものが必要なのか、明確な説明はされていない。もっと言えば、自社のセキュリ...(2015/10/23 提供:株式会社大塚商会)

製品資料
IT製品と保守サービスを使った分だけ月額課金――3社の事例でポイントを解説
 IDCの調査によるとサーバやストレージのリソース利用率は一般的な企業で35〜40%だという。例えば、ITシステムのリソース不足を避けるためにストレージ増強を考えるような場合、それは過剰な投資とはなっていないだろうか。 ITリソースの利用率を高く維持しながら、将...(2016/4/13 提供:日本ヒューレット・パッカード株式会社)

Webキャスト
Macを業務で利用するためにコンサルティング部門が選択した「デスクトップ仮想化」という解決策
 アメリカとイギリスで3000人規模のスタッフを擁し、ソフトウェアに伴う高速学習用ソフトウェア製品の販売やコンサルティング事業などを手掛けるスラローム(Slalom)は、Macを社内に導入する際に、2つの課題を抱えていた。1つは「OS展開」の問題。コンサルタントが担当...(2015/7/13 提供:パラレルス株式会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

Loading