TechTargetジャパン

技術文書
徹底比較:OvS vs. MidoNet 仮想ネットワーク構築/管理の耐障害性・拡張性の性能検証
 クラウド構築を実行するオープンソースソフトウェア群である「OpenStack」は、仮想ネットワーク構築において主にNeutronというモジュールを利用する。Neutronはプラグイン機能を用いて、SDNコントローラーなど外部ネットワーク製品と連携することができるため、多くのユ...(2015/7/17 提供:デル株式会社)

技術文書
本格導入が進むOpenStack、企業インフラ変革の最適解を得るには
 OpenStackの導入目的を「既存の仮想化統合基盤の代替品」あるいは「これまでと同じことをより便利に行うツール」と認識するケースは、もはや少数派だ。そうした限定的なメリットを追うのではなく、スケーラビリティを実現する疎結合アーキテクチャや、さまざまな機能単...(2015/11/30 提供:レッドハット株式会社)

製品資料
AWS、Oracle DB、MS SQLなど、広範囲に統合監視を行うための“条件”
 一般にシステムの「統合監視ツール」は、OSやネットワーク、サーバ、ファシリティ、コネクティビティなどを主な監視・検知対象としている。しかし管理者が監視・検知したい対象は、これら以外にもAWS、Oracle DB、MS SQL、Tomcat、Apache、IISなどのアプリケーションパ...(2015/11/19 提供:ゾーホージャパン株式会社)

講演資料
突然のOpenStack導入プロジェクト発足、立ちはだかる“2つの壁”は超えられるか?
 OpenStack導入プロジェクトをスタートさせるとき、まず立ちはだかる2つの壁がある。1つは、導入によってビジネスにどんなメリットがあるのか、それをいかに示すかである。もう1つは、実際に本番環境で安定稼働させるには、どのようなシステム構成にすればいいのかという...(2015/11/30 提供:レッドハット株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
サイバーエージェント、ヤフー、楽天に学ぶ、OpenStack使いこなし術
 クラウド事業者やデータセンター事業者に限らず、ユーザー企業の間でも注目されている「OpenStack」。最大の魅力は、自社所有のオンプレミス環境を、あたかもパブリッククラウドのように自動化し、統合管理できることにあるだろう。 しかしながら、OpenStackは進化のス...(2016/5/13 提供:サイオステクノロジー株式会社)

事例
商品照会から店舗案内まで30秒、ニッポンハムの電話対応は「地図情報」が変えた
 食品事業を展開するニッポンハムグループのコンタクトセンターでは、年間で約2万6000件の電話相談に対応している。その内容で最も多いのは「商品がどの販売店で売られているか知りたい」というものだが、従来はその回答に最大で1.5日かかっていたという。 質問を受ける...(2016/8/5 提供:富士通株式会社)

技術文書
普及が進むデスクトップ仮想化(VDI)、オープンで標準化された技術によるリファレンスアーキテクチャとは
 デスクトップ仮想化(VDI:Virtual Desktop Infrastructure)は、事業継続性の向上、セキュリティ強化、クライアント端末の運用管理の負荷軽減、ワークスタイル変革(在宅勤務やリモートアクセスによる従業員の生産性向上)など、ビジネスに大きなメリットをもたらす。(2015/11/18 提供:デル株式会社)

製品資料
スケーラブルで省電力なVDI、「3つの視点」でROI・生産性・モビリティを最大化
 VDI(仮想デスクトップインフラ)環境の導入では、ROIの向上、生産性とモビリティの最大化が常に重要な検討事項となる。その具体的な目安となるのが、例えば、ユーザーの予算当たりのIOPSや、ユーザーエクスペリエンスだ。 サーバ1台当たりのVDIデスクトップ数はI/Oパ...(2016/8/17 提供:レノボ・ジャパン株式会社)

製品資料
見えはじめた“第1世代”の課題、次世代ハイパーコンバージドはどこが変わる?
 ハイパーコンバージドインフラは、高度な共有ストレージシステムを必要とせずに仮想化クラスタを導入できることから、仮想デスクトップなどの基盤として広く使われている。しかし、多くの製品がネットワーキングを補足的に扱っていることに起因して、幾つかの課題も見ら...(2016/5/24 提供:シスコシステムズ合同会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
勇気ある前進で“スティーブ・ジョブズ氏”のようなイノベーションを起こす方法
 Appleでチーフエバンジェリストを務めたガイ・カワサキ氏は、“次の新しいもの”を売り込む経験を豊富に積んでいる。イノベーションの起こし方に関する同氏の考え方、イノベーションの極意とは。そして、IT部門が、変化に伴う混乱を受け入れながらやり方を変えていくに...(2016/8/25 提供:アイティメディア株式会社)

事例
ついに移行が始まる次世代基盤「ソフトウェア定義データセンター(SDDC)」とは?
 近年、さまざまな企業で、必要なときにアプリケーションがすぐに使えることを要求するユーザーが増加している。時間や場所を問わずアクセスできるIT環境と、オンデマンドで提供されるアプリケーションは、もはやユーザーにとって必須の業務基盤となりつつある。 しかし...(2016/8/16 提供:ブロケード コミュニケーションズ システムズ株式会社)

事例
「地図」連携で訪問ルート・時期を最適化、アサヒプリテックの営業改善策とは?
 ERPやSFAの導入やモバイル端末の活用により営業活動の効率化は大幅に進んだ。その一方で、顧客訪問計画では、いまだに多くの非効率を解消できずにいる。顧客訪問のルートや時期を最適化することは、営業部門にとっては古くて新しい課題だ。 貴金属リサイクル業のアサヒ...(2016/8/5 提供:富士通株式会社)

事例
専門知識ゼロから始めるIoTソリューション開発、初心者も使える開発基盤とは?
 IoTが生み出す新たな価値が広く認識されるようになり、IoTを使ったサービスの提供を検討する企業が増えている。これに伴い、IoTソリューションのプロジェクトも増加している。 このような状況にもかかわらず、IoTプロジェクト推進に二の足を踏んでいるケースのほうが多...(2016/8/1 提供:株式会社ネットワールド)

レポート
サーバ仮想化の隠れたデメリット、データ保護の効率低下はどう解消する?
 サーバ仮想化によりリソースの効率化や運用コストの削減を目指す企業が増えているが、それにより新たな問題が生じることもある。その代表例が、高度な仮想環境になることでデータの保護とリカバリの効率が低下するケースだ。 これについてIT調査会社のESGは「従来のバ...(2016/7/7 提供:日本アイ・ビー・エム株式会社)

レポート
仮想環境向けデータ保護ソリューションの選び方――実地テスト結果で検証
 VMwareやHyper-Vを用いてサーバ仮想化に取り組む企業は多いが、高度に仮想化された環境において、仮想マシンのバックアップ、データリカバリに課題を感じる企業は多い。災害対策における復旧目標値(RTO/RPO)の改善のため、データストア内の仮想マシンを対象にしたス...(2016/7/4 提供:日本アイ・ビー・エム株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
コンテナ&マイクロサービス製品導入戦略ガイド
 コンテナとマイクロサービスは個別に導入できるモジュールで、これらを組み合わせてアジャイルで開発された柔軟性の高いアプリケーションを構築できる。 本稿ではそのアーキテクチャがどのように構成され、サプライヤーがそれをどう構築し、これを使う組織にとってどの...(2016/7/27 提供:アイティメディア株式会社)

製品資料
コミュニケーション機能のクラウド移行――最大の敵「ネットのダウン」にどう備える?
 組織におけるコミュニケーションは多様化し、音声通話、ファクス、メールに加えて、ボイスメール、ビデオ会議なども使われるようになった。それに伴い増加するツールを統合管理するためにはクラウドが有効だが、コミュニケーション機能をクラウドに依存することのリスク...(2016/6/6 提供:インタラクティブ・インテリジェンス)

レポート
IT部門のビジネス貢献とは何か? インテル社内の取り組み事例を解説
 インテルのIT部門では、10万人余りの従業員を71拠点/約6000人のITスタッフでサポートしている。こうした業務に加えて、同部門では成長と予算要件のバランスを取りながら、さまざまなビジネス価値を創造している。 同社のIT部門は、さまざまな障壁を地道に取り除きなが...(2016/6/27 提供:インテル株式会社)

製品資料
「狙われるならどこですか?」専門家へ脆弱性診断の依頼が増えている理由
 年々、高度化するセキュリティの脅威に対抗する手段として、さまざまな診断ツールが開発されている。事故防止に有効な施策だが、十分な効果を得るためには、サイバー攻撃の専門知識や最新動向について知っておかなければならない。 攻撃者の手口は多様で、常に変化と悪...(2016/5/31 提供:サイトロック株式会社)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

製品資料
IT資産管理システムの真価を発揮させ、成功に導くための処方箋
 本ホワイトペーパーはServiceNow Asset Managementの特長と導入の成果について紹介している。 ServiceNow Asset Managementはデータとプロセスを1つのプラットフォームに統合し、エンドユーザーマシンの場所、エンドユーザーが所有するソフトウェアに関する情報など...(2016/5/18 提供:ServiceNow Japan 株式会社)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
「Lync」から「Skype for Business」へ、MicrosoftはUC市場を制するか
 ユニファイドコミュニケーション(UC)市場の主要ベンダーへと急成長を遂げたMicrosoft。Infonetics Research の最近のリポートによると、2014年第1四半期のUC市場では最大の売上高を記録している。 2015年には「Microsoft Lync」を「Microsoft Skype for Business」へ...(2016/2/16 提供:KDDI株式会社)

技術文書
センサ計測がわかる!センサの理論や選び方、センサ計測のノウハウ
 IoT(モノのインターネット)の実現へ向け、さまざまな装置・機器にセンサが取り付けられ、ますますニーズが増えているセンサ計測。本資料では、温度、歪み・負荷・応力、圧力、音響/振動などのセンサ計測について、基本的な理論から、適切なセンサの選び方、計測システ...(2015/11/27 提供:日本ナショナルインスツルメンツ株式会社)

講演資料
グローバル案件で活躍する現場マネジャーが語る「ストレージのOpenStack適用の勘所」
 ストレージやサーバ、ネットワークをソフトウェアで仮想化し、統一的に制御可能とすることで、ユーザーのさまざまな要求へ迅速に対応可能な、ビジネス機会を逃さないIT環境を実現できる。 こうしたITインフラ全体を統一的に制御可能とするSDI(Software-Defined Infras...(2015/9/28 提供:レッドハット株式会社)

技術文書
オープンソースの無償3D CAD「FreeCAD」の機能まとめ
 人気過去連載や特集記事を1冊に再編集して無料ダウンロード提供する「エンジニア電子ブックレット」。今回は過去の人気記事から「オープンソースの無償3D CAD「FreeCAD」を使ってみた」をお届けする。 ユーザー登録不要の無償CAD「FreeCAD」はモデリング以外の機能も盛...(2016/2/8 提供:アイティメディア株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

Loading