TechTargetジャパン

レポート
ユーザー体験に注目するとDevOpsが成功する――削除される前にアプリを改善
 アプリ開発チームは、アイデアからコーディング、実稼働に至るまでのプロセスの中に、品質向上とリスク軽減につながるフィードバックサイクルの確立を課題としてきた。DevOpsは、これらの要件に答える形で登場し、今やアプリ開発の大きな潮流となっている。 DevOpsの1...(2016/7/6 提供:日本ヒューレット・パッカード株式会社)

事例
端末のライフサイクル管理、デバイスが多様化しても基本方針を変えない理由
 デスクトップPCやノートPCに加え、タブレットや2-in-1デバイスなどを業務に利用する従業員が増えたことで、デバイスのライフサイクル管理が複雑化している。さらに、クライアントデバイスに対するセキュリティの重要性も以前にも増して高まっている。 この状況下で、デ...(2016/6/27 提供:インテル株式会社)

技術文書
【IoTの信頼性確立】エンドツーエンドのセキュリティ 6つの戦略
 IoTサービスのためのアプリケーションやシステム開発において、セキュリティに関する施策が急務となっている。セキュリティは問題が生じるまでその重大さや経営にも及ぶであろう影響に直面しないため、導入段階ではややもすると断片的なアプローチで済ませてしまう可能...(2016/6/15 提供:ウインドリバー株式会社)

事例
データ増大に備えて不要ファイルを削減せよ、三菱重工業が35テラバイトのサーバを20%ダイエット
 ファイルサーバのデータをなかなか削減できない原因は、サーバ内の“データ可視化”が難しいからだ。数十テラバイトにも膨らんだデータはファイル数にすると膨大なものになり、捨てても構わないデータをそこから選別するには時間や手間が予想を超えて掛かってしまう。フ...(2016/6/1 提供:株式会社ジャストシステム)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報など...(2016/5/18 提供:ServiceNow Japan 株式会社)

製品資料
「あえて作り込まない」が正解? 運用重視の業務アプリ開発とは
 急速なビジネスの変化とITテクノロジーの進化により、業務アプリケーションのライフサイクルはさらに短くなった。特定の業務が発生するたびにフルスクラッチでアプリケーションを外注するような従来の方法では、要件の変化に対応できず、コストは膨らむばかりだ。 ここ...(2016/4/28 提供:日本マイクロソフト株式会社)

講演資料
Windows 10への移行を機に考えるPC環境の運用管理――3つの更新オプションの使い方
 マイクロソフトが2016年3月に発表した、Skylake搭載デバイスの「Windows 7/8.1」サポートポリシーの変更で、2017年7月17日のサポート終了予定が2018年7月17日まで延長された。この発表にほっと胸をなで下ろしたIT担当者も多かったはずだ。しかし、「Windows 10」への移...(2016/4/25 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
データ削減11分の1、三井住友建設など3社によるフラッシュストレージ使いこなし方
 仮想デスクトップ環境やデータベース、共有ストレージなどを活用する企業が優先すべき課題としているのが、ワークロードが急増する時間帯のパフォーマンス向上だ。ビジネスが活発化しているタイミングでのシステム遅延は大きな損失を生む。その対策として採用されてきた...(2016/4/25 提供:ピュア・ストレージ・ジャパン株式会社)

レポート
その時間と費用は本当に必要か? ストレージ更新の新旧モデルを徹底比較
 ストレージの典型的なライフサイクルは3〜5年といわれている。多くの企業では、全面的な入れ替え、システムの再購入、新しいストレージコントローラーやストレージメディアの配備などを行いながらストレージ基盤を更新している。しかし、この繰り返しによる時間と費用の...(2016/4/25 提供:ピュア・ストレージ・ジャパン株式会社)

技術文書
最大のボトルネックは改善のチャンス、テスト自動化成功の秘訣は?
 Webアプリ開発のライフサイクルが高速化し、迅速な開発、工数削減、コスト削減、品質向上などがより一層求められるようになった。考えられる対策は幾つもあるが、重要な解決策の一つがテスト自動化の推進である。なぜならば、テスト工程はソフトウェア開発において約46...(2016/4/22 提供:マイクロフォーカス株式会社)

講演資料
クラウド選定前に確認したい「今求められるクラウド基盤の要件」とは
 エンタープライズITには、ERPやCRMなどのSoR(記録のためのシステム:Systems of Record)と、メール、グループウェア、SNSなどのSoE(人との関係を構築するためのシステム:Systems of Engagement)の分野がある。求められるクラウドは、このSoR・SoEの両分野に対応す...(2016/2/3 提供:富士通株式会社)

事例
自動車ソフトウェア開発におけるALM〜先端技術を追求するボッシュの挑戦〜
自動車業界では、高度な技術イノベーションによって刻々と開発環境が変わっている。また、同時に自動車開発におけるニーズも課題も多様化している。グローバル化による競争の激化、環境への配慮、変わりゆく消費者行動への対応、自動運転やIoT…こうした課題に対し、「ソ...(2016/1/25 提供:日本アイ・ビー・エム株式会社)

講演資料
「テープは過去の遺物」の理解こそ過去のもの、進化を続けたテープストレージの今とは
 「テープストレージは過去の遺物」という認識が軽率であることは多くの読者が理解するところだろう。爆発的な増加が始まっている情報のライフサイクル管理を実行する上で、テープストレージはこれまでも、そしてこれからも、重要な役割を果たしていくだけの特性と品質が...(2016/1/22 提供:富士フイルム株式会社)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

製品資料
ITの柔軟性とコスト削減をスピーディーに実現、ベストプラクティスに基づいた仮想化ソリューションとは
 ITサービスの柔軟性とコスト削減は、どの企業も抱える喫緊の課題である。しかし、従来のITサービス提供モデルでは、さまざまなコンポーネントの調達から設計、検証、構築などの複雑なプロセスが必要で、アーキテクチャのライフサイクルに及ぶこうした要因は複雑さを増大...(2015/11/18 提供:デル株式会社)

事例
基幹システムの刷新にOSS RDBMSを採用、80%のコスト削減と安定性向上に成功
 オープン化された基幹システムの刷新では、ライフサイクル管理の徹底と関連コストの削減が大きな目標とされる。ハードウェアのリプレースによってミドルウェアやアプリケーションでも大幅な変更は避けられないので、ハードとソフトの両面でライフサイクル管理を徹底でき...(2015/11/9 提供:サイオステクノロジー株式会社)

技術文書
なぜモノづくりシステムのROIはよくないのか?5つの理由
 PLMは、億単位のプロジェクトが組まれることもよくあるERPやSCMシステムに匹敵する基幹システムだ。そのようなシステムがなぜうまく活用されていないのだろうか? PLMシステムの活用度合いを「本来あるべき姿」まで持っていくことで、日本の製造業はもっと効率化が進む...(2015/10/26 提供:アイティメディア株式会社)

技術文書
PLMシステムの効用とそれを実現するためのフレームワーク
 「うちはPLMシステムを持っているけど使い方はPDMどまりです」ということは無いだろうか。これは非常にもったいない。が、良く聞くケースでもある。 PLMシステムは本来、製品情報を一元管理し、モノづくりにかかわる人たちに正しい情報を適切なタイミングで部門に応じ...(2015/10/26 提供:アイティメディア株式会社)

製品資料
ソフト開発を加速する4つのエントリーポイント
 現在のビジネスが求める顧客提供価値の品質とスピードを実現するためには、開発+運用の加速化にとどまらず、ユーザーのフィードバックを継続してソフトやサービスに反映・展開するライフサイクルの推進である。そこでIT部門に求められる役割は、開発と運用の領域だけで...(2015/10/23 提供:日本アイ・ビー・エム株式会社)

レポート
統計調査で見えた4つの傾向:互いの手口を模倣するサイバー犯罪者とAPT攻撃者
 サイバーセキュリティが社会で問題視される中、組織に求められているのはセキュリティ侵害に対する認識を変えることだ。恐怖や屈辱をもたらす対象と捉えるのではなく、「現実のビジネス上の課題」と見なして必要な対策を講じる必要がある。 本書では、セキュリティ専業...(2015/10/13 提供:ファイア・アイ株式会社)

製品資料
金融機関でも採用、モバイルアプリ開発で考えるべきセキュリティ対策
 モバイルアプリをエンタープライズ利用するために乗り越えるべき最大の課題は、セキュリティ対策だ。企業のセキュリティ基盤の主要なコンポーネントは、インターネット閲覧を保護することを目的に設計されている。 しかし、アプリストアからダウンロード可能なモバイル...(2015/8/31 提供:日本アイ・ビー・エム株式会社)

レポート
フィナンシャルマルウェアとは? サイバー犯罪者の戦術と不正な銀行取引を解明
 フィナンシャルマルウェア、それは不正な銀行取引(トランザクション)を可能にする悪意あるソフトウェア。それが今、世界中の経営幹部、リテールバンキングやコマーシャルバンキングの頭取、グローバルコンプライアンスオペレーションのリーダー、リスク管理責任者にと...(2015/8/24 提供:日本アイ・ビー・エム株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの優れた特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報...(2015/7/16 提供:ServiceNow Japan 株式会社)

レポート
社内システムのクラウド移行、オンプレミスと異なる気を付けたいポイント
 日本企業の間にも“クラウドファースト”の考え方が浸透し、パブリッククラウドの利用が拡大している。かつてのパブリッククラウドは、データがどこで運用されるか分からないという不安から、利用に二の足を踏む企業が少なくなかった。昨今では、日本国内のデータセンタ...(2015/6/22 提供:日本マイクロソフト株式会社)

製品資料
データ活用で新規顧客増加、既存顧客の満足度向上を実現するには?
 多くの企業にとって、現在の「顧客の時代」はもろ刃の剣といえるだろう。顧客との交流チャネルが増えたことでロイヤルティーを追跡し、顧客ライフサイクル全体にわたって関わりを持つことが可能になった。ソーシャルチャネルとデジタルチャネルが、顧客との接点の大幅な...(2015/4/27 提供:日本ヒューレット・パッカード株式会社)

技術文書
ソフトウェア開発の可視化を実現しライフサイクル全体にわたるトレーサビリティを確保するIntegrity
 近年の組込み開発を取り巻く環境は非常に厳しいものになっている。開発規模は年々加速度的に拡大されているものの、開発期間はそれに比例せず、 短期間での開発を求められている。 例えば自動車、産業用製品に代表される電気・電子機器、医療機器等には膨大な規模のソ...(2015/4/20 提供:キヤノンITソリューションズ株式会社)

技術文書
疲労寿命の予測ミスを90%削減――重機業界における製品ライフサイクル管理とは
 重機業界では、グローバル競争や生産性の向上といった製造業全体の問題に加え排出量の規制など新しく設けられる多くの要件を満たす新製品を提供、もしくは絶えず新しい要件を機械に組み込む作業をしなければならない。差し迫った課題は、開発・製造時間を大幅に短縮する...(2015/3/20 提供:シーメンス株式会社)

製品資料
メルマガを効果的に高速配信できない2つの理由
 メールマガジンは企業から顧客に向けたプッシュ型コミュニケーション手段として広く普及している。だが、メルマガを取り巻く環境は大きく変わり、従来の同じ内容のメールを全顧客に対して一斉配信する手法から、ターゲット配信のニーズが高まり、顧客の居住地域や趣味嗜...(2015/2/12 提供:ユミルリンク株式会社)

技術文書
SIEMの危険なIP活動を検出する「予測型」脅威インテリジェンス、3つの能力とは
 システムセキュリティを脅かす攻撃手法の巧妙化が進んでいる。攻撃に使うIPアドレスやファイルのライフサイクルは極めて短くなっており、リスト化しても役に立たないケースが増えている。また、一見すると安全だと見せかけてシステム側の防御をすり抜け、侵入後に不正行...(2015/2/6 提供:ウェブルート株式会社)

Loading