TechTargetジャパン

技術文書
BIを生かす秘訣は「Microsoft Office」との連携にあり
 高度な分析スキルがなくても、あらゆる規模のデータを探索・分析できるBIツールが登場するようになった。これにより多くの企業において、BIやアナリティクス関連の業務が組織内で広く浸透している。ここで新たな課題として浮上してきたのが、多数の企業で導入されている...(2016/4/15 提供:SAS Institute Japan株式会社)

製品資料
法人向けPDFソフト導入はサブスクリプションへ――課金型のコストと機能に迫る
 PDFは日々の業務で利用される文書ファイルだけに、「文字が修正できない」「ファイルをまとめたり分割したりできない」といったことが大きなストレスになる。そこでPDF編集ソフトの導入を検討する企業が多いが、同じように見えるソフトにもやはり機能や品質の違いがある...(2016/7/29 提供:アドビ システムズ 株式会社)

レポート
複雑過ぎて頭を悩ます「Office」のライセンス、中堅・中小企業に最適なのは?
 「Microsoft Office」のライセンスには、気が遠くなるほど多くの選択肢が用意されている。Microsoftは、「Windows」搭載のクライアントPC(Windows PC)やAppleの「Mac」、各種モバイルプラットフォーム対応のOfficeを提供している。ただし、モバイル版は、Windows PCや...(2017/2/14 提供:KDDI株式会社)

製品資料
数千のSaaSアプリにシングルサインオン、モバイル活用を進化させるEMM製品は?
 現在、ほとんどの企業が「どこからでも、どのデバイスでも作業できる」ことを標準としている。しかし、従業員が現在のモバイルワーク環境に満足しているかといえば、必ずしもそうではない。その原因の1つが、EMM(エンタープライズモビリティ管理)などによる複雑なアク...(2017/2/23 提供:日本マイクロソフト株式会社)

製品資料
仮想化基盤の新潮流、ハイパーコンバージドNutanixの全てを解説
 従来型の仮想化基盤の信頼性・安全性と、パブリッククラウドの俊敏性・拡張力を兼ね備えたWebスケールの仮想化基盤であるハイパーコンバージドインフラ(HCI)。仮想化に必要な機器・ソフトウェアが統合されているため、相性を検証する必要なく、30〜60分という短時間で...(2017/2/14 提供:日商エレクトロニクス株式会社)

事例
大学・研究機関の機密情報保護、研究効率を落とさず「画像・資料の複製」を禁止
 多くの大学は、発表前の研究情報や画像など外部に流出すると特許や著作権に関わる機密情報を保有している。その一方で、学外からのアクセスを制限しただけで、学内での複製や持ち出しは自由にできるというように情報保護対策が不十分な大学も珍しくない。 こうした問題...(2017/2/8 提供:NECソリューションイノベータ株式会社)

技術文書
ハイパーコンバージドインフラNutanixで快適に動く仮想マシンの台数は?
 TCO削減につながる仮想化基盤として注目されるハイパーコンバージドインフラ(HCI)。多数のユーザーが仮想マシン(VM)を快適に利用できるようにするためには、現実的に搭載可能な台数を把握することが欠かせない。 そこで、NX-3460 1ブロックで、VMware Horizon View...(2017/2/7 提供:日商エレクトロニクス株式会社)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

技術文書
Computer Weekly日本語版 1月11日号:家庭内のIoTデバイスを守れ!
 Computer Weekly日本語版 1月11日号は、以下の記事で構成されています。■AIとOffice 365の融合でビジネスとコラボレーションはどう変わる?■魅力が低下したスマートフォン復活の鍵はスマートアシスタント機能■HDD vs. フラッシュストレージ、「フラッシュストレージ...(2017/1/11 提供:アイティメディア株式会社)

製品資料
テレワークの情報漏えい対策、外部パートナーに共有したファイルも暗号化/追跡
 現在、国が主導する「働き方改革」と歩調を合わせて、多くの企業でワークスタイルの多様化が進められている。この取り組みを成功させるためには、テレワーカーに安全なファイル共有環境を提供する必要があるが、従来の方式にはさまざまな課題がある。 例えば、社内サー...(2017/1/10 提供:アイドック株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/12/21 提供:株式会社コネクトワン)

技術文書
計測システムを構築するための完全ガイド 〜10の選定ポイント〜
最適な計測システムを構築するためには、その目的に応じた最適なツールを組み合わせる必要がある。本資料「計測システムを構築するための完全ガイド」では、それぞれのツールについて「10の選定ポイント」としてまとめた。【10の選定ポイント】・センサ・DAQデバイス・バ...(2016/12/8 提供:日本ナショナルインスツルメンツ株式会社)

レポート
なぜ今オンプレミス版リモートコントロールツールへの乗換が増えているのか
 従業員の端末利用が拡大したことで、PCや社内システムの操作方法やトラブル解決などをサポートするヘルプデスク業務の負荷が急増している。その対応の遅れは企業の生産性の低下に直結するが、限られた人員で迅速に対応することは難しく、多くの企業がヘルプデスク業務の...(2016/11/29 提供:株式会社オーシャンブリッジ)

レポート
オンラインストレージをどう選ぶ? ビジネス活用に最適な主要サービスを比較する
 ビジネス・個人の利用を問わず、クラウドサービスが急速に普及する中で、最も早い時期に導入されたのが「オンラインストレージ」だ。オンラインストレージとは、その名称の通り「クラウド(オンライン)で提供されているストレージを、ネットワークを介して利用するサー...(2016/11/25 提供:KDDI株式会社)

レポート
「ゲームをやらないから必要ない」という人こそチェックしたい「GPU仮想化」
 GPU(Graphics Processor Unit)は、ビジネスユーザーには依然としてなじみの薄い半導体のようだ。3Dゲームを快適に動かすためにグラフィック描画演算「だけ」に特化したプロセッサと考えている企業ユーザーも多いだろう。 しかし、GPUの役割は大きく変わろうとしてい...(2016/10/27 提供:アイティメディア株式会社)

技術文書
モノから収集・蓄積したデータを「見るだけ」で終わらせないIoT活用ポイント
 企業がIoTに取り組む理由で上位を占めるのが「製品・サービスの付加価値を向上したい」「ビジネスモデルを変えたい」との声だ。また「データ分析のノウハウがない」「セキュリティ面が不安」「技術者が不足している」といった技術面の課題も多く見られる。具体的、技術...(2016/10/11 提供:ウイングアーク1st株式会社)

製品資料
クラウドメールの標準セキュリティで標的型攻撃やゼロデイ攻撃は防げるのか?
 メールは依然として、サイバー犯罪者に最も使用される攻撃手段だ。進化し続ける標的型攻撃とゼロデイ攻撃は、検出と阻止が困難になってきており、標準のシグネチャベースのマルウェア対策ツールはほとんど効果がない。また添付ファイルだけでなく、メールの中に悪質なUR...(2016/9/14 提供:株式会社シマンテック)

製品資料
レポートの実物で見る、VDIアセスメントが最適なサイジングに必要な理由
 仮想デスクトップインフラ(VDI)の導入を成功させるためには、最適なサイジングが欠かせない。しかし、全社員からアンケートを取ってもリソース消費量までは分からず、資産管理ツールを使ってもVDI化に有益な情報が簡単には得られないことから、このプロセスでつまずく...(2016/9/30 提供:日商エレクトロニクス株式会社)

技術文書
なぜ、30年も使われ続けるのか!人気の開発用ソフトウェアでできることとは?
 30年変わらずに使われつづけるソフトウェアは珍しい。グラフィカルプログラミング構文を用いた「LabVIEW」 は、30 年にわたり、高度なテスト、計測、制御アプリケーションの開発用ソフトウェアとして、多くの技術者や研究者に使用されてきた。本資料では、グラフィカル...(2016/8/31 提供:日本ナショナルインスツルメンツ株式会社)

レポート
勇気ある前進で“スティーブ・ジョブズ氏”のようなイノベーションを起こす方法
 Appleでチーフエバンジェリストを務めたガイ・カワサキ氏は、“次の新しいもの”を売り込む経験を豊富に積んでいる。イノベーションの起こし方に関する同氏の考え方、イノベーションの極意とは。そして、IT部門が、変化に伴う混乱を受け入れながらやり方を変えていくに...(2016/8/25 提供:アイティメディア株式会社)

製品資料
デスクトップ仮想化のメリットを最大化する「6つの選定ポイント」
 企業が成長戦略の一環として、ワークスタイルの多様化を進めるようになり、いつでも、どこからでも、どんなデバイスからでもアクセスできる業務環境が求められるようになった。この環境を実現する手段として広く利用されているのがデスクトップ仮想化だ。 デスクトップ...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

技術文書
実測値が裏付けるバックアップ選定のポイント、速度と重複排除率を徹底検証
 事業継続計画(BCP)や災害復旧(DR)対策の要となるバックアップ環境だが、その製品選びのポイントとして、重複排除機能の有無やバックアップ/リストア速度を重視する企業は多い。 そこで、仮想サーバ上の仮想マシンに対して「バックアップ」「リストア」「バックア...(2016/8/31 提供:arcserve Japan合同会社)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

製品資料
限られた予算でIT環境を改善、最短で課題解決を目指すハード選びのポイント
 企業のIT部門は、複雑なIT環境の運用管理やメンテナンスに日々頭を悩ませているが、その間も経営部門やユーザーから困難な要求が次々と寄せられる。そのため、課題はなんとなく理解できていても、限られたIT予算の中で、どのように解決を図ればよいのか分からなくなるこ...(2016/8/17 提供:レノボ・ジャパン株式会社)

技術文書
VDI環境の標的型攻撃対策――内部セキュリティの弱点を克服する2つの技術とは?
 標的型攻撃をはじめとするサイバー攻撃が高度化していることから、従来の侵入防止型セキュリティだけでは対応できない状況が生まれている。そのため、入口の防御を突破されてからの被害を最小限に抑える拡散防止型セキュリティが欠かせなくなった。 しかし、実際に内部...(2016/8/1 提供:トレンドマイクロ株式会社)

技術文書
Office 2010導入完全ガイド
 「Microsoft Office 2010」を組織内で利用する際には、以前のバージョンとの混在期間におけるファイルの互換性や進化したセキュリティなどの新機能をはじめ、あらかじめ考慮すべき事項が幾つかある。Office文書は業務現場で頻繁に利用されるため、IT部門としては業務現...(2012/11/19 提供:日本マイクロソフト株式会社)

レポート
BYOD導入に欠かせない「主要OSへのセキュリティ対処能力」をどう確保するか
 BYOD(私物デバイスの業務利用)は企業にコストメリットだけでなく、従業員のモバイル活用を促進し、ビジネススピードの改善、顧客満足度の向上といった多くのメリットをもたらす。 しかし、BYODを導入する上で注意しなくてはならないのが、セキュリティ管理の問題だ。(2016/7/29 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
どこまでできる? 何がお得? そもそも「Office 365」とは何か
 あるときは月額料金制の「Microsoft Office」、あるときはクラウドメールサーバと、いろいろな顔を持つ「Office 365」。しかし、さまざまな顔を持つため「『Office 365』とは何で、どのようなことに使えるの」と疑問に持つかもしれません。そして、ITにある程度詳しくて...(2016/6/21 提供:KDDI株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

Loading