TechTargetジャパン

技術文書
徹底比較:OvS vs. MidoNet 仮想ネットワーク構築/管理の耐障害性・拡張性の性能検証
 クラウド構築を実行するオープンソースソフトウェア群である「OpenStack」は、仮想ネットワーク構築において主にNeutronというモジュールを利用する。Neutronはプラグイン機能を用いて、SDNコントローラーなど外部ネットワーク製品と連携することができるため、多くのユ...(2015/7/17 提供:デル株式会社)

技術文書
本格導入が進むOpenStack、企業インフラ変革の最適解を得るには
 OpenStackの導入目的を「既存の仮想化統合基盤の代替品」あるいは「これまでと同じことをより便利に行うツール」と認識するケースは、もはや少数派だ。そうした限定的なメリットを追うのではなく、スケーラビリティを実現する疎結合アーキテクチャや、さまざまな機能単...(2015/11/30 提供:レッドハット株式会社)

製品資料
AWS、Oracle DB、MS SQLなど、広範囲に統合監視を行うための“条件”
 一般にシステムの「統合監視ツール」は、OSやネットワーク、サーバ、ファシリティ、コネクティビティなどを主な監視・検知対象としている。しかし管理者が監視・検知したい対象は、これら以外にもAWS、Oracle DB、MS SQL、Tomcat、Apache、IISなどのアプリケーションパ...(2015/11/19 提供:ゾーホージャパン株式会社)

講演資料
突然のOpenStack導入プロジェクト発足、立ちはだかる“2つの壁”は超えられるか?
 OpenStack導入プロジェクトをスタートさせるとき、まず立ちはだかる2つの壁がある。1つは、導入によってビジネスにどんなメリットがあるのか、それをいかに示すかである。もう1つは、実際に本番環境で安定稼働させるには、どのようなシステム構成にすればいいのかという...(2015/11/30 提供:レッドハット株式会社)

レポート
サイバーエージェント、ヤフー、楽天に学ぶ、OpenStack使いこなし術
 クラウド事業者やデータセンター事業者に限らず、ユーザー企業の間でも注目されている「OpenStack」。最大の魅力は、自社所有のオンプレミス環境を、あたかもパブリッククラウドのように自動化し、統合管理できることにあるだろう。 しかしながら、OpenStackは進化のス...(2016/5/13 提供:サイオステクノロジー株式会社)

技術文書
普及が進むデスクトップ仮想化(VDI)、オープンで標準化された技術によるリファレンスアーキテクチャとは
 デスクトップ仮想化(VDI:Virtual Desktop Infrastructure)は、事業継続性の向上、セキュリティ強化、クライアント端末の運用管理の負荷軽減、ワークスタイル変革(在宅勤務やリモートアクセスによる従業員の生産性向上)など、ビジネスに大きなメリットをもたらす。(2015/11/18 提供:デル株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報など...(2016/5/18 提供:ServiceNow Japan 株式会社)

レポート
「Lync」から「Skype for Business」へ、MicrosoftはUC市場を制するか
 ユニファイドコミュニケーション(UC)市場の主要ベンダーへと急成長を遂げたMicrosoft。Infonetics Research の最近のリポートによると、2014年第1四半期のUC市場では最大の売上高を記録している。 2015年には「Microsoft Lync」を「Microsoft Skype for Business」へ...(2016/2/16 提供:KDDI株式会社)

技術文書
センサ計測がわかる!センサの理論や選び方、センサ計測のノウハウ
 IoT(モノのインターネット)の実現へ向け、さまざまな装置・機器にセンサが取り付けられ、ますますニーズが増えているセンサ計測。本資料では、温度、歪み・負荷・応力、圧力、音響/振動などのセンサ計測について、基本的な理論から、適切なセンサの選び方、計測システ...(2015/11/27 提供:日本ナショナルインスツルメンツ株式会社)

講演資料
グローバル案件で活躍する現場マネジャーが語る「ストレージのOpenStack適用の勘所」
 ストレージやサーバ、ネットワークをソフトウェアで仮想化し、統一的に制御可能とすることで、ユーザーのさまざまな要求へ迅速に対応可能な、ビジネス機会を逃さないIT環境を実現できる。 こうしたITインフラ全体を統一的に制御可能とするSDI(Software-Defined Infras...(2015/9/28 提供:レッドハット株式会社)

技術文書
オープンソースの無償3D CAD「FreeCAD」の機能まとめ
 人気過去連載や特集記事を1冊に再編集して無料ダウンロード提供する「エンジニア電子ブックレット」。今回は過去の人気記事から「オープンソースの無償3D CAD「FreeCAD」を使ってみた」をお届けする。 ユーザー登録不要の無償CAD「FreeCAD」はモデリング以外の機能も盛...(2016/2/8 提供:アイティメディア株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

製品資料
デジタルエクスペリエンスのチャンスは1度きり、ユーザーを振り向かせる7つのヒント
 Webサイトやその関連サービスで不愉快な思いをしたユーザーは、再びその企業のサイトを利用することはない。この「不愉快な思い」というのは、明確にトラブルとなったものだけでなく、「使いづらい」「分かりにくい」「コンテンツに魅力がない」などの定性的な評価も含...(2016/2/1 提供:タクトシステムズ株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2014/11/28 提供:株式会社シマンテック)

レポート
ヤフー、楽天、Samsungなど、OpenStackを使いこなすユーザー企業たち
 クラウド事業者やデータセンター事業者に限らず、大規模なシステムを抱えるエンタープライズ分野でも利用が進む「OpneStack」。数千、数万台の仮想サーバを含むシステムインフラを支える技術がオープンソースで使えるとあって、プライベートクラウドを検討する企業には...(2015/6/11 提供:アイティメディア株式会社)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

製品資料
そのモバイル開発体制は大丈夫? モバイルアプリ開発のアプローチを再確認
 2017年までに顧客対応向けのアプリケーションは、100%モバイルファーストで開発されるという予測もある。ビジネスのスピード感が増し、IoT(Internet of Things)環境が進む中、必要なときに素早く情報にアクセスし、その場で簡単にデータや情報を確認したり、入力でき...(2015/12/4 提供:日本アイ・ビー・エム株式会社)

事例
産業用ソフトウェアの不正使用を防げ!知的財産を守る強力なプロテクション
 モノのインターネット(IoT)が普及するにつれ、ソフトウェアの重要性はより高まっている。しかし一方でハッカーや競合他社によるリバースエンジニアリングやハッキングの脅威にさらされ、大切な知的財産が不正コピーされる恐れがある。 2007年の模倣品被害の総額は年...(2015/12/1 提供:日本セーフネット株式会社)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2015/10/27 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
標的型攻撃やシステムの脆弱性を突くゼロデイ攻撃への対応。その鍵は未知の攻撃の検出と通信の可視化
 CMS(Contents Management System)へのサイバー攻撃が増加する今日、CMSの脆弱性のうち2割以上はパッチが配布されておらず、プラグインの場合では4割以上にもなり、システムの脆弱性への対応が優先事項なのは明らか。 既知の攻撃をデータベース化し、パターンマッチン...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

技術文書
別冊Computer Weekly Webサイトにつきつけられる再生可能エネルギー問題
 環境保護団体グリーンピースは毎年、各種サービスプロバイダーの再生可能エネルギー導入状況を監視してリポートを発表している。ユーザーは、サービスの選定条件にサービスプロバイダーの環境保護への取り組みを取り入れるべきなのか? 本PDFは以下の3つの記事で構成さ...(2015/11/11 提供:アイティメディア株式会社)

技術文書
マーケティングオートメーション実装マニュアル、3段ステップで解説
 マーケティングにおける業務の最適化を進める上で、大きな武器となるマーケティングオートメーションだが、その構築・運用に試行錯誤している企業は多い。何に取り組めば良いのか、どのように取り組めば良いのか、取り組みに関する情報がまだ不足している。 本ホワイト...(2015/11/6 提供:日本アイ・ビー・エム株式会社)

レポート
今すぐ使えるリードスコアリング完全ガイド
 今日、見込客が製品情報やサービスの情報を得るための情報源は、オンラインチャネルへとシフトしている。見込客は購入準備段階からWebサイトを検索し、製品資料をダウンロードするなどさまざまな方法を駆使して購買のための情報を収集している。マーケターはこれを踏ま...(2015/11/2 提供:株式会社マルケト)

技術文書
Computer Weekly日本語版 10月21日号:今、リプレースが必要な理由
 Computer Weekly日本語版 10月21日号は、以下の記事で構成されています。■Internet Explorerのサポート終了でレガシーの呪縛を断ち切れるか? Microsoftは、IE8、IE9、IE10のサポートを終了する。ブラウザベースのアプリケーションを多く抱える企業は、社内アプリケ...(2015/10/21 提供:アイティメディア株式会社)

製品資料
「IoTアプリケーションの心臓部」となるセキュリティ機構を知ろう
IoT(Internet ofThings:モノのインターネット)の可能性に注目が集まっている。IoTをベースとした新しいアプリケーションを構築し、自社のソリューションの機能を強化することは、ソフトウェア開発に携わる部署や企業にとって最優先事項となっている。たとえば、インテ...(2015/10/16 提供:日本セーフネット株式会社)

レポート
傷だらけの「Flash」――見直されるジョブズ氏の決断
 「Flash」が存続の危機に直面している。動画やアプリケーションなどさまざまな用途に利用されてきた、米Adobe Systemsの「Adobe Flash Player」。そのセキュリティへの懸念が消えないのだ。2015年に入ってからもFlashの新たな脆弱性の発見は続き、その脆弱性を突くサイ...(2015/10/8 提供:アイティメディア株式会社)

レポート
TCO徹底調査:顧客や従業員のWeb体験、スイート製品への移行でどれだけ改善できるか
 顧客や従業員に使いやすくパーソナライズ化されたデジタル接点を提供するために、「デジタルエクスペリエンスプラットフォーム」に対する需要が増大している。デジタルエクスペリエンスプラットフォームは、企業のWebサイト、エクストラネット、イントラネットを通じて...(2015/10/8 提供:日本アイ・ビー・エム株式会社)

Loading