TechTargetジャパン

製品資料
脅威分析で特権アカウントを保護、自動的に脅威を緩和するための4つのステップ
 外部からの攻撃ばかりが取り沙汰されるサイバー攻撃だが、内部の脅威に対しても防御が必要だ。近年は、アウトソーシングなどを利用する機会が増え、ビジネスシステムにアクセスできる特権ユーザーが増えている。そのため、システム管理者は、増加する特権ユーザーを適切...(2017/9/27 提供:CA Technologies)

製品資料
障害対応からサーバ構築・管理まで対応、中小企業向け保守・運用代行サービス
 中小企業は、PC、サーバやネットワークといったITの保守や管理、セキュリティ対策を行う情報セキュリティ担当者を雇いたいくても雇えない場合がある。例えば、コスト的に雇うことができない、適任者が社内にいないといったケースが考えられる。しかし、だからといってセ...(2017/7/19 提供:シーティーエス株式会社)

技術文書
中小企業のセキュリティ対策、大企業への攻撃の“踏み台”にされないためには?
 近年は、中小企業でもBYOD(私物端末の業務利用)を積極的に導入するなど、ITを活用した業務の効率化や利便性の向上が進められている。しかし、それと同時にセキュリティリスクも増加。大手企業へのサイバー攻撃の踏み台として、中小企業が狙われるケースが増え始めてい...(2017/7/19 提供:シーティーエス株式会社)

製品資料
リソース不足のITベンダーの強い味方「保守業務を外部委託する」という選択
 ITベンダーにとってアフターサービスの充実は重要課題だが、既存の体制を強化したくても社内リソースだけでは難しいという企業も多い。そこで活用され始めたのが、アフターサービスや保守サポート業務のアウトソース(外部委託)だ。しかし、委託先のサービスレベルが自...(2017/5/26 提供:日本アイ・ビー・エム株式会社)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

製品資料
サイバー攻撃の発見はますます困難に――専門家不在の企業はどうする?
 標的型攻撃による情報漏えい、ランサムウェア攻撃による詐欺・恐喝など、企業を取り巻くセキュリティ環境はますます厳しいものとなっている。このように高度化・巧妙化を続けるサイバー攻撃は、従来のセキュリティ対策だけで防ぐことは難しい。 そこで、近年のセキュリ...(2017/1/19 提供:株式会社クエスト)

製品資料
請求書郵送業務の5大“あるある”課題を解消、時間短縮とミス削減の必勝法
 業務におけるペーパーレス化が進んできた現在でも、請求書だけは毎月、紙に印刷して送っているという企業は多い。社外とやりとりする書類は、相手先の都合もあるため、社内のペーパーレス化に比べると障壁が高い。 請求書発行業務は、仕分け・紙折り・封入・封緘と工程...(2016/11/14 提供:株式会社ネクスウェイ)

製品資料
インサイドセールスで営業を効率化、受注数/受注率を向上させる2つのプラン
 営業活動のコスト削減などを目的に、テレアポやリストクレンジング(名寄せ)などの業務アウトソースを利用する企業は少なくない。しかし、受注までの営業コスト削減や営業人件費の変動費化などで営業活動を効率化したい、受注やセミナー集客など、営業活動の成果を創出...(2016/11/11 提供:株式会社WEIC)

技術文書
ITサービスマネジメント製品導入戦略ガイド
 ITサービスマネジメント市場が変わりつつある。本稿では技術のコモディティ化やオープンソース、SaaSがIT部門に与える影響と、インソーシングのトレンド、そしてアウトソーシングしたサービスの統合と管理の概念について解説する。 本PDFは以下の3つの記事で構成されて...(2016/9/28 提供:アイティメディア株式会社)

事例
個人情報を強固に守る「データ転送ツール」の活用法
 顧客企業の業務プロセスを一括受託するBPO(ビジネスプロセスアウトソーシング)、ソフトウェアソリューション、システムインテグレーションの3つを柱に事業を展開するアグレックス。中でもBPOは創業以来およそ半世紀の実績を持つ主力事業だ。利用企業数は全国で1100社...(2016/9/13 提供:株式会社セゾン情報システムズ)

製品資料
従来機器が検出できない標的型攻撃を防御、24時間365日の有人監視サービスとは
 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。 しか...(2016/8/19 提供:三菱電機インフォメーションネットワーク株式会社)

製品資料
多店舗・多拠点企業は店舗のマイナンバー収集・管理をどう行っているか?
 マイナンバー制度への対応では、特定個人情報の漏えいや流用などのリスクを可能な限り回避することが求められる。しかし、自社でマイナンバーを安全に管理するためには、収集・保管業務の人員確保や教育、保管設備の設計や構築に多くのコストと人的リソースを投じなけれ...(2016/8/4 提供:日本電気株式会社)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

事例
モバイル向け製品やサービスの実機検証――新端末の発売ペースに追い付くには?
 モバイル市場の成熟により、ユーザーは製品やサービスを選ぶ際に今まで以上に品質を重視するようになった。その一方で市場の多様化も進んでおり、2015年には国内通信キャリアだけでも80台近くのモバイル端末を市場に投入している。 そのため、モバイル向け製品・サービ...(2016/7/28 提供:株式会社KSK)

事例
SAPシステムのクラウド移行、必ず確認すべき品質基準とは?
 ITシステムのクラウド移行には、ハードウェア維持費を減らし、保守・運用をアウトソーシングできるというメリットがある。しかし、SAP ERPなどのミッションクリティカルな情報システムをクラウド化するためには、サービスの信頼性に対する十分な評価が必要だ。 電子計...(2016/6/30 提供:株式会社IIJグローバルソリューションズ)

事例
ナブテスコがSAPを含む200台のサーバをクラウド化、約1年で実現できた理由とは?
 モノを“動かす・止める”モーションコントロール技術を強みに、幅広い産業の発展に貢献するナブテスコはSAPで構築した基幹系システムやNotesやActiveDirectoryなどで構築した情報系システムを24時間、365日体制で運用している。このシステムは国内だけでなく、海外拠点...(2016/6/30 提供:株式会社IIJグローバルソリューションズ)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

製品資料
今のやり方のままで良い? PC運用管理はまだ効率化できるはず
 PCを壊れるまで使っている。PCの調達が部門ごとにバラバラ。急な故障対応で残業が多い。運用ルールは担当者任せ。ヘルプデスクに工数が掛かる――。身近でこのようなことはないだろうか? 意外に対応が遅れているPCの運用管理を軽減する決め手が、PC調達と運用管理のア...(2016/1/8 提供:日本電気株式会社)

製品資料
海外ビジネスに精通した「バイリンガルITエンジニア」によるアウトソーシングの魅力
 海外でサービス展開する日本企業や海外と取引のある企業にとって、質の高い多言語対応によるサポートセンターは顧客獲得の大きな力となる。しかし専門性が高いIT関連サービスなどで、こうした体制を自前で実現するのは多大なコストと時間が必要になる。24時間365日の受...(2015/11/13 提供:インターナップ・ジャパン株式会社)

製品資料
PCライフサイクルマネジメントの課題にNECが出した答えとは
 クライアント(PC)のライフサイクル全般にわたって管理を行うクライアント管理は、業務改善の必要性が認識され、経営層も適切な運用管理を模索しているが、具体的な取り組みに至っていない。端末が多様化し、利用形態が絶えず変化することに加え、世界共通に使用できる...(2015/11/5 提供:日本電気株式会社)

製品資料
隠れコストの要因――顧客対応業務をアウトソーシングする前に考えるべきこと
 非中核業務のアウトソーシングは、経営上のコスト適正化策として認識されている。しかし、「カスタマーコミュニケーション」業務においては、本来の目的である「顧客対応の質」を前提に考えないと、事業に悪影響を及ぼすこともある。 アウトソース先となるベンダーは...(2015/10/28 提供:株式会社 日本HP)

事例
横河電機がグローバルNo.1を目指し「攻めのIT」に向け、包括的ITアウトソーシングを採用した理由
 制御事業におけるグローバルNo.1企業を目指す横河電機は、ビジネス構造改革の一環として、IT部門をよりIT戦略の企画・推進に注力できる体制へと刷新した。 さらに同社は「IT人材のIT戦略企画・推進業務へのシフト」を目標に挙げ、ITアウトソーシングの活用によって実現...(2015/8/20 提供:新日鉄住金ソリューションズ株式会社)

製品資料
サービス事業へのシフトが進むIT企業、経営安定化に必要な施策とは?
 ユーザーのクラウド活用が進展する中、多くのIT企業がサービス事業へのシフトを迫られている。ソフトウェア製品でも新たな販売形態としてサブスクリプションモデルが登場し、一定期間のライセンス費用やサポート費用を含む月額/年額の有期契約として販売されるようにな...(2015/7/28 提供:サービスソース・インターナショナル・ジャパン合同会社)

事例
米Sony Picturesが従業員8000人のマネージドサービス移行をわずか60日で行えた理由
 多くのIT管理業務をアウトソーシングできるマネージドサービスは、コスト削減だけでなく、多くのメリットを生むが、導入までの準備や実装には多数のステップを踏む必要があり、さらに1つのミスも許されない厳しさがある。 米Sony Pictures Entertainmentが、わずか60日...(2015/7/16 提供:ServiceNow Japan 株式会社)

レポート
セキュリティ運用のアウトソース先、選択に必要な「10の基準」とは?
 セキュリティインフラを構築し、24時間体制で運用するためのリソースと予算が不足している企業にとって、MSSP(Managed Security Services Provider)は、社内のITリソースをより戦略的な分野に割り当てられるようにする意味でも有効な外部機関だ。ただし、MSSPにセキュ...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
別冊Computer Weekly クラウドストレージが仕事を変える
 コンシューマーを中心に、急速に広まったクラウドストレージ。個人のファイルバックアップや自宅−職場間でのファイル利用から始まり、業務向けサービスへと発展してきた。 クラウドストレージは、単なるファイルサーバのアウトソーシングではない。クラウドストレージ...(2015/3/11 提供:アイティメディア株式会社)

事例
バンダイナムコのクリエイターの創造と発信を加速する高速ネットワーク導入の舞台裏
 エンターテインメントビジネスを手掛けるバンダイナムコ ホールディングスの中で、本社機能を持ち、戦略的なコンテンツを発信する拠点でもあるバンダイナムコ未来研究所。変化が速く競争の激しいエンターテインメント業界では、多様なコンテンツをスピーディに開発・提...(2015/1/9 提供:日本ヒューレット・パッカード株式会社)

事例
約400台のPC運用管理業務を大幅に負担軽減させたホテルグループの選択とは?
 企業のIT部門にとってPC運用管理業務が大きな負担となる原因として、「PCは利用ソフトのインストールなど個人の裁量が大きいため、セキュリティ管理が大変」といった点があげられる。また、「運用管理業務を外部にアウトソーシングしても、自社に合ったサービス内容とそ...(2015/1/1 提供:日本電気株式会社)

事例
IT戦略を進める八千代銀行が運用負荷軽減とTCO削減実現に選んだサービスに迫る
 1924年創業、東京、神奈川を中心に84店舗を構える八千代銀行。同行は1967年にオンラインシステムをいち早く稼働させ、ペーパーレス化や日本初のオープン勘定系システム稼働など、積極的なIT戦略をとってきた。PCを導入する際は、事務システム部が調達、設定して各支店に...(2015/1/1 提供:日本電気株式会社)

レポート
エンタープライズのクラウド活用でプロバイダー選びに失敗しない「5つのステップ」
 エンタープライズにおけるクラウドテクノロジーの成熟とともに、サービスプロバイダーからクラウドサービスを調達するアプローチは一般的になってきた。多くのIT担当者は、クラウドサービスに「TCO削減」「ソフトウェアやビッグデータなどの機能活用」「人材やリソース...(2014/12/5 提供:ネットアップ株式会社)

Loading