TechTargetジャパン

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
徹底比較:OvS vs. MidoNet 仮想ネットワーク構築/管理の耐障害性・拡張性の性能検証
 クラウド構築を実行するオープンソースソフトウェア群である「OpenStack」は、仮想ネットワーク構築において主にNeutronというモジュールを利用する。Neutronはプラグイン機能を用いて、SDNコントローラーなど外部ネットワーク製品と連携することができるため、多くのユ...(2015/7/17 提供:デル株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

技術文書
本格導入が進むOpenStack、企業インフラ変革の最適解を得るには
 OpenStackの導入目的を「既存の仮想化統合基盤の代替品」あるいは「これまでと同じことをより便利に行うツール」と認識するケースは、もはや少数派だ。そうした限定的なメリットを追うのではなく、スケーラビリティを実現する疎結合アーキテクチャや、さまざまな機能単...(2015/11/30 提供:レッドハット株式会社)

技術文書
Computer Weekly日本語版 12月7日号:そのスマートウォッチ、役に立ってる?
 Computer Weekly日本語版 12月7日号は、以下の記事で構成されています。■コネクテッドカーは本当にチャンスなのか──自動車メーカーが明かす本音■「オンラインショップはセキュリティホールまみれ」と研究者が警告■Microsoftが痛烈批判「他のクラウドベンダーは企...(2016/12/7 提供:アイティメディア株式会社)

製品資料
AWS、Oracle DB、MS SQLなど、広範囲に統合監視を行うための“条件”
 一般にシステムの「統合監視ツール」は、OSやネットワーク、サーバ、ファシリティ、コネクティビティなどを主な監視・検知対象としている。しかし管理者が監視・検知したい対象は、これら以外にもAWS、Oracle DB、MS SQL、Tomcat、Apache、IISなどのアプリケーションパ...(2015/11/19 提供:ゾーホージャパン株式会社)

技術文書
センサ計測の基本をしっかり押さえて、IoTに貢献を。【センサ計測の基本─エンジニアのツールボックス】
 本資料では、IoTに欠かせないセンサ計測について、NIのSC Expressや9219をはじめとするハードウェアや、LabVIEWソフトウェアを使った計測・解析方法を紹介しています。【温度計測】熱電対の正しい理解や計測時の考慮すべき項目、RTDやサーミスタの計測について解説して...(2016/12/12 提供:日本ナショナルインスツルメンツ株式会社)

製品資料
すぐ分かる「VMware vSphere 6.5」 絶対に押さえておきたい7つの機能強化
 日々生まれるセキュリティの脅威や複雑さを増すインフラ環境への対策として導入が進むサーバ仮想化技術。その中でも「VMware vSphere」は、ITインフラやアプリケーションに高いパフォーマンスと可用性を与える製品として人気が高く、クラウド基盤などでの採用が進んでい...(2017/1/16 提供:ヴイエムウェア株式会社)

製品資料
サイト構築の工数・コストの課題を解消――多機能CMSでデータ連携も手軽に実現
 Webサイト制作で欠かせないCMSの選定に悩む企業は多い。マルチデバイス・マルチOS対応、開発費用や開発期間の圧縮など開発上の課題もあれば、サイト運営のリソース・スキル不足といった運営上の課題もある。それらを解決できるCMS選びのポイントはあるのだろうか。 そ...(2017/2/20 提供:株式会社メガ・トレード)

レポート
Apple社員も襲った「水飲み場攻撃」とは? 実例から見える“Web攻撃の今”
 今や企業にとって重要なビジネスの場となったWebサイトで、不正ログインや改ざんなどの事件が相次いでいる。クレジットカードの決済情報を狙った攻撃など、深刻な被害に直結するケースも増加しており、対応に後手は許されない状況だ。 ただし、話はそう簡単ではない。(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

レポート
Facebookの企業向けSNS「Workplace」の実力とは
 Facebookは2016年10月、企業向けソーシャルネットワーキングサービス(SNS)「Workplace」をリリースした。この製品は長らく「Facebook at Work」(Workplaceのβ版)の名称で提供されてきた。Workplaceのリリース前には、約1000社がFacebook at Workを使用していたとい...(2017/2/9 提供:アイティメディア株式会社)

レポート
実は間違い「企業とシステムの規模は比例する」そのワケは?
 企業の規模に応じて業務の規模も決まることから、ミッションクリティカルは大企業だけの課題だというイメージが強い。しかしこれは誤解であり、アプリケーションがミッションクリティカルか否かはアプリケーションの特性によって決まるものだ。 また、現実には企業規模...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

事例
15の事例で見るWebサイト構築:高速化/低コスト化/高品質化を実現したCMSは?
 さまざまな企業や組織のWebサイト構築に利用されるCMS(コンテンツマネジメントシステム)。近年は、Webサイトの多言語・マルチデバイス対応へのニーズも高まり、更新作業にもより多くのメンバーが参加するようになったことから、その機能や操作性が再検討され始めてい...(2017/2/1 提供:株式会社ディバータ)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

製品資料
「アプリかデスクトップか」では解決しない仮想化への不満をどう解消する?
 ワークスタイルの多様化、セキュリティとコンプライアンスの改善、IT予算の削減など、仮想デリバリー技術はこれまでにもさまざまなビジネス上の課題を解決してきた。しかし、ほとんどの場合、ユーザーが選択できるのは仮想アプリや仮想デスクトップのいずれかだ。 この...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
突然のOpenStack導入プロジェクト発足、立ちはだかる“2つの壁”は超えられるか?
 OpenStack導入プロジェクトをスタートさせるとき、まず立ちはだかる2つの壁がある。1つは、導入によってビジネスにどんなメリットがあるのか、それをいかに示すかである。もう1つは、実際に本番環境で安定稼働させるには、どのようなシステム構成にすればいいのかという...(2015/11/30 提供:レッドハット株式会社)

製品資料
モダンで堅牢な従業員/カスタマーサイトを直感的な操作で構築
 近年は社内向けポータルや顧客向けWebサイトで、さまざまなサービスやアプリケーションが提供されている。これらを利用するユーザーは、より多くの機能を活用したコラボレーションや情報共有を求める一方で、複数のID/パスワードの使い分けのような面倒なことは避けた...(2017/1/27 提供:株式会社イージフ)

技術文書
計測システムを構築するための完全ガイド 〜10の選定ポイント〜
最適な計測システムを構築するためには、その目的に応じた最適なツールを組み合わせる必要がある。本資料「計測システムを構築するための完全ガイド」では、それぞれのツールについて「10の選定ポイント」としてまとめた。【10の選定ポイント】・センサ・DAQデバイス・バ...(2016/12/8 提供:日本ナショナルインスツルメンツ株式会社)

レポート
「Lync」から「Skype for Business」へ、MicrosoftはUC市場を制するか
 ユニファイドコミュニケーション(UC)市場の主要ベンダーへと急成長を遂げたMicrosoft。Infonetics Research の最近のリポートによると、2014年第1四半期のUC市場では最大の売上高を記録している。 2015年には「Microsoft Lync」を「Microsoft Skype for Business」へ...(2016/11/25 提供:KDDI株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
膨大・煩雑な生データを「使えるビジネス資産」に変換する方法
 昨今のようにデータの量と複雑さが増大し続ける状況では、信頼できるデータ基盤がなければ、日々の意思決定を的確に行うことも、アナリティクスやレポートからビジネス状況を正確に把握することも難しくなる。しかし、スプレッドシート、電子メール、レポート、顧客情報...(2016/12/26 提供:SAS Institute Japan株式会社)

製品資料
OSS管理のベストプラクティス――アジャイル開発で自動化すべき5つの重要タスク
 近年、提供されるソフトウェアには、オープンソースコンポーネントとマイクロサービスで組み立てられた複合型製品が増えている。その背景には、ソフトウェア開発におけるスピード、アジリティ、革新性などへの要求の増大がある。 この要求に応えるため、DevOpsとアジャ...(2016/12/26 提供:ブラック・ダック・ソフトウェア株式会社)

比較資料
【比較表】主要ターゲット型バックアップアプライアンス、機能・価格比較
 バックアップアプライアンスには「ターゲット型」と「統合型」の2種類がある。ターゲット型はバックアップ保存先ストレージのみ、統合型はバックアップ保存先ストレージとバックアップサーバを組み合わせた製品を指す。このコンテンツではターゲット型アプライアンスに...(2016/12/22 提供:アイティメディア株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/12/21 提供:株式会社コネクトワン)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
3つのパートで案内する、アプリ開発のツールとスキル最新ガイド
 アプリケーション開発において生産性や品質の視点は欠かせない。これに加え、ノートPCやタブレットなどのさまざまなデバイスの登場、Android、iOS、Webなどの異なるプラットフォームをまたがる対応、DevOpsやアジャイルなどの手法が新たに現れ、開発に求められるツール...(2016/12/15 提供:日本マイクロソフト株式会社)

レポート
オールフラッシュ性能評価:デスクトップ/サーバ仮想化環境向け製品の実力は?
 近年、多くの企業がIT優先課題の1つとして仮想化テクノロジーの導入に取り組んでいる。しかし、デスクトップ/アプリケーション仮想化の導入は、データセンターに特に複雑で要求の多いストレージワークロードをもたらす可能性がある。 また、企業が扱うデータの増大と...(2016/12/15 提供:ピュア・ストレージ・ジャパン株式会社)

技術文書
アーキテクチャの5原則が導く次世代データセンターのデザインとメリット
 AWSやAzureとの差別化を図るため、他のクラウドサービスプロバイダーは低価格での提供や、将来的ニーズが不明確なままのプラットフォーム構築など、負担を強いられている。また、顧客の進化に応じたサービスやソリューションを迅速に調節できない、新しい市場や収益源を...(2016/12/8 提供:ネットアップ株式会社)

Loading