TechTargetジャパン

技術文書
BIを生かす秘訣は「Microsoft Office」との連携にあり
 高度な分析スキルがなくても、あらゆる規模のデータを探索・分析できるBIツールが登場するようになった。これにより多くの企業において、BIやアナリティクス関連の業務が組織内で広く浸透している。ここで新たな課題として浮上してきたのが、多数の企業で導入されている...(2016/4/15 提供:SAS Institute Japan株式会社)

製品資料
法人向けPDFソフト導入はサブスクリプションへ――課金型のコストと機能に迫る
 PDFは日々の業務で利用される文書ファイルだけに、「文字が修正できない」「ファイルをまとめたり分割したりできない」といったことが大きなストレスになる。そこでPDF編集ソフトの導入を検討する企業が多いが、同じように見えるソフトにもやはり機能や品質の違いがある...(2016/7/29 提供:アドビ システムズ 株式会社)

技術文書
計測システムを構築するための完全ガイド 〜10の選定ポイント〜
最適な計測システムを構築するためには、その目的に応じた最適なツールを組み合わせる必要がある。本資料「計測システムを構築するための完全ガイド」では、それぞれのツールについて「10の選定ポイント」としてまとめた。【10の選定ポイント】・センサ・DAQデバイス・バ...(2016/12/8 提供:日本ナショナルインスツルメンツ株式会社)

レポート
なぜ今オンプレミス版リモートコントロールツールへの乗換が増えているのか
 従業員の端末利用が拡大したことで、PCや社内システムの操作方法やトラブル解決などをサポートするヘルプデスク業務の負荷が急増している。その対応の遅れは企業の生産性の低下に直結するが、限られた人員で迅速に対応することは難しく、多くの企業がヘルプデスク業務の...(2016/11/29 提供:株式会社オーシャンブリッジ)

レポート
オンラインストレージをどう選ぶ? ビジネス活用に最適な主要サービスを比較する
 ビジネス・個人の利用を問わず、クラウドサービスが急速に普及する中で、最も早い時期に導入されたのが「オンラインストレージ」だ。オンラインストレージとは、その名称の通り「クラウド(オンライン)で提供されているストレージを、ネットワークを介して利用するサー...(2016/11/25 提供:KDDI株式会社)

レポート
「ゲームをやらないから必要ない」という人こそチェックしたい「GPU仮想化」
 GPU(Graphics Processor Unit)は、ビジネスユーザーには依然としてなじみの薄い半導体のようだ。3Dゲームを快適に動かすためにグラフィック描画演算「だけ」に特化したプロセッサと考えている企業ユーザーも多いだろう。 しかし、GPUの役割は大きく変わろうとしてい...(2016/10/27 提供:アイティメディア株式会社)

技術文書
モノから収集・蓄積したデータを「見るだけ」で終わらせないIoT活用ポイント
 企業がIoTに取り組む理由で上位を占めるのが「製品・サービスの付加価値を向上したい」「ビジネスモデルを変えたい」との声だ。また「データ分析のノウハウがない」「セキュリティ面が不安」「技術者が不足している」といった技術面の課題も多く見られる。具体的、技術...(2016/10/11 提供:ウイングアーク1st株式会社)

製品資料
クラウドメールの標準セキュリティで標的型攻撃やゼロデイ攻撃は防げるのか?
 メールは依然として、サイバー犯罪者に最も使用される攻撃手段だ。進化し続ける標的型攻撃とゼロデイ攻撃は、検出と阻止が困難になってきており、標準のシグネチャベースのマルウェア対策ツールはほとんど効果がない。また添付ファイルだけでなく、メールの中に悪質なUR...(2016/9/14 提供:株式会社シマンテック)

製品資料
レポートの実物で見る、VDIアセスメントが最適なサイジングに必要な理由
 仮想デスクトップインフラ(VDI)の導入を成功させるためには、最適なサイジングが欠かせない。しかし、全社員からアンケートを取ってもリソース消費量までは分からず、資産管理ツールを使ってもVDI化に有益な情報が簡単には得られないことから、このプロセスでつまずく...(2016/9/30 提供:日商エレクトロニクス株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/9/26 提供:株式会社コネクトワン)

技術文書
なぜ、30年も使われ続けるのか!人気の開発用ソフトウェアでできることとは?
 30年変わらずに使われつづけるソフトウェアは珍しい。グラフィカルプログラミング構文を用いた「LabVIEW」 は、30 年にわたり、高度なテスト、計測、制御アプリケーションの開発用ソフトウェアとして、多くの技術者や研究者に使用されてきた。本資料では、グラフィカル...(2016/8/31 提供:日本ナショナルインスツルメンツ株式会社)

レポート
勇気ある前進で“スティーブ・ジョブズ氏”のようなイノベーションを起こす方法
 Appleでチーフエバンジェリストを務めたガイ・カワサキ氏は、“次の新しいもの”を売り込む経験を豊富に積んでいる。イノベーションの起こし方に関する同氏の考え方、イノベーションの極意とは。そして、IT部門が、変化に伴う混乱を受け入れながらやり方を変えていくに...(2016/8/25 提供:アイティメディア株式会社)

製品資料
デスクトップ仮想化のメリットを最大化する「6つの選定ポイント」
 企業が成長戦略の一環として、ワークスタイルの多様化を進めるようになり、いつでも、どこからでも、どんなデバイスからでもアクセスできる業務環境が求められるようになった。この環境を実現する手段として広く利用されているのがデスクトップ仮想化だ。 デスクトップ...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

技術文書
実測値が裏付けるバックアップ選定のポイント、速度と重複排除率を徹底検証
 事業継続計画(BCP)や災害復旧(DR)対策の要となるバックアップ環境だが、その製品選びのポイントとして、重複排除機能の有無やバックアップ/リストア速度を重視する企業は多い。 そこで、仮想サーバ上の仮想マシンに対して「バックアップ」「リストア」「バックア...(2016/8/31 提供:arcserve Japan合同会社)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

製品資料
限られた予算でIT環境を改善、最短で課題解決を目指すハード選びのポイント
 企業のIT部門は、複雑なIT環境の運用管理やメンテナンスに日々頭を悩ませているが、その間も経営部門やユーザーから困難な要求が次々と寄せられる。そのため、課題はなんとなく理解できていても、限られたIT予算の中で、どのように解決を図ればよいのか分からなくなるこ...(2016/8/17 提供:レノボ・ジャパン株式会社)

技術文書
VDI環境の標的型攻撃対策――内部セキュリティの弱点を克服する2つの技術とは?
 標的型攻撃をはじめとするサイバー攻撃が高度化していることから、従来の侵入防止型セキュリティだけでは対応できない状況が生まれている。そのため、入口の防御を突破されてからの被害を最小限に抑える拡散防止型セキュリティが欠かせなくなった。 しかし、実際に内部...(2016/8/1 提供:トレンドマイクロ株式会社)

技術文書
Office 2010導入完全ガイド
 「Microsoft Office 2010」を組織内で利用する際には、以前のバージョンとの混在期間におけるファイルの互換性や進化したセキュリティなどの新機能をはじめ、あらかじめ考慮すべき事項が幾つかある。Office文書は業務現場で頻繁に利用されるため、IT部門としては業務現...(2012/11/19 提供:日本マイクロソフト株式会社)

レポート
BYOD導入に欠かせない「主要OSへのセキュリティ対処能力」をどう確保するか
 BYOD(私物デバイスの業務利用)は企業にコストメリットだけでなく、従業員のモバイル活用を促進し、ビジネススピードの改善、顧客満足度の向上といった多くのメリットをもたらす。 しかし、BYODを導入する上で注意しなくてはならないのが、セキュリティ管理の問題だ。(2016/7/29 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
どこまでできる? 何がお得? そもそも「Office 365」とは何か
 あるときは月額料金制の「Microsoft Office」、あるときはクラウドメールサーバと、いろいろな顔を持つ「Office 365」。しかし、さまざまな顔を持つため「『Office 365』とは何で、どのようなことに使えるの」と疑問に持つかもしれません。そして、ITにある程度詳しくて...(2016/6/21 提供:KDDI株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

製品資料
意外と知らない? PDFとMicrosoft Officeの効果的な連携を伝授しよう
 多くの職場で日々使われているWord、Excel、PowerPointなどの「Microsoft Office」文書。ファイルをPDF形式に変換すると、社内外を問わず安全かつ簡単に情報を共有できるなど業務の効率化が図れる。また、「Adobe Acrobat」と組み合わせると、PDFファイル内の情報が書式...(2014/7/7 提供:アドビ システムズ 株式会社)

技術文書
Computer Weekly日本語版 5月25日号:ビジネス化するランサムウェア
 Computer Weekly日本語版 5月25日号は、以下の記事で構成されています。■ランサムウェアにファイルを暗号化されてしまった2つの組織の分かれ道■「Windowsの操作に最も便利なPowerShell」製ランサムウェアの脅威■1150万文書から関係性を洗い出せ――「パナマ文書」解...(2016/5/25 提供:アイティメディア株式会社)

レポート
自治体も注目する「持ち出されることが前提」の情報漏えい対策とは?
 日本年金機構が標的型攻撃を受け、125万件の個人情報が漏えいした事件を背景に、総務省は2017年7月から開始されるマイナンバー連携業務の開始時までに「自治体情報システム強靱性向上モデル」と情報セキュリティクラウドの実現を各自治体へ求めている。 日本年金機構の...(2016/5/12 提供:株式会社ネスコ)

技術文書
情報漏えい対策の最後の砦「ファイル暗号化」の3つの運用モデル
 マイナンバー制度の本格運用が始まる2017年7月に向けて、金融機関、官庁、教育機関だけでなく一般企業でも、サーバやPC内のファイルを暗号化する動きが進んでいる。その背景には、現時点では完全に防ぐことができないといわれる標的型攻撃の激化がある。 従来の侵入防...(2016/5/12 提供:株式会社ネスコ)

レポート
中堅・中小企業の成長の鍵は“脱Excel”?
 Excelは強力な分析機能を備えているものの、従業員ごとに非定型な使い方をして、社内でデータの一貫性を管理することが難しい場合がある。ビッグデータ時代に備え、中堅・中小企業も「BI ツール」の活用を前向きに検討してみてはいかがだろうか。(2016/4/21 提供:アイティメディア株式会社)

製品資料
機密データや動画ストリーミングの共有もオンラインストレージが支える
 オンラインストレージの普及に伴い、「社外秘文書や業務マニュアル、研修・教育動画といったファイルを実際に相手へ渡さずに、その内容の共有や配信を行えないか」という新たなニーズが生まれている。 企業間のファイル共有が進むにつれて、安全性への配慮は一層欠かせ...(2016/3/1 提供:日本ワムネット株式会社)

レポート
「Office 2013」 vs. 「Office 365」
 場所やデバイスを選ばずどこでも使えると熱い視線が注がれている「Office 365」。だが、そのメリットはSaaSであるというだけにとどまらない。ライセンス形態やその他さまざまな面で比較してなお、オンプレミス版にはない魅力を備えている。 一方、クラウドの認知度は高...(2016/2/16 提供:KDDI株式会社)

技術文書
Microsoft OfficeとBIツールの連携でデータを最大限に活用する
 データ活用の重要性が認識された今日だが、実際には、Excelを用いた週次のデータ集計や、PowerPointを用いた経営会議向け定例報告資料の作成など、手間の掛かる定型作業に稼働の多くが割かれている――という企業は多い。有効なデータ活用を実践には、データからスピー...(2014/8/4 提供:SAS Institute Japan株式会社)

Loading