TechTargetジャパン

技術文書
クラウド活用を成功に導く「ロードマップ」の作り方
 クラウドのメリットを最大限に生かすためには、クラウド活用のロードマップが大いに役立つ。自社に望ましいクラウド環境とはどういうものか、最初に導入すべきワークロードは何か、各部門の支持を得るために何をしたら良いのかという3つのポイントを踏まえ、ロードマッ...(2016/4/7 提供:日本アイ・ビー・エム株式会社)

レポート
現在のPOSシステムの先にあるもの、統合コマースプラットフォームによる未来とは
 全米小売協議会(NRF)とアリゾナ大学が2014年に発表した報告書によると、70%の小売企業が今後3年間のうちに老朽化するPOSソフトウェアの更新を計画しているという。そこで注目されているのが「統合コマースプラットフォーム」の構築だ。これは従来の複数システム上に...(2015/10/30 提供:デマンドウェア株式会社)

技術文書
キーワードをざっくり解説!いまさら聞けない「新電力」
 電気料金の値上げが相次ぐなか、自治体を中心に「新電力」へ契約を切り替える動きが活発になってきた。現在のところ自治体や企業を対象に自由に電力を販売できるのは、電力会社と新電力だけである。 今から16年前の2000年3月、電力の小売自由化が始まった時に「新電力...(2016/6/20 提供:KDDI株式会社)

技術文書
【動き出す電力システム改革】企業向け新電力シェアが10%近くに
 電力市場の構造を抜本的に変える「電力システム改革」の第2弾として、小売の全面自由化が4月1日に始まってから1カ月近くが経過した。改革の第1弾で発足した「電力広域的運営推進機関」(広域機関)が小売全面自由化に伴う契約変更(スイッチング)の申込件数を毎週金曜...(2016/6/7 提供:KDDI株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(Kindle版)
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(EPUB版)
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

事例
小売業界で変化した「分析の目的」 顧客生涯価値を最大化するための分析とは
 消費者は常時スマートフォンやSNSを活用し、買い物をする際の販売チャネルを問わなくなった。そのような状況で小売業者は、価格、ロケーション、品ぞろえなど、従来考慮してきた要因の分析だけで差別化を図るのは難しい。小売業者にとっての課題はもはや消費者との取引...(2014/10/8 提供:SAPジャパン株式会社)

事例
ROIは約15倍、100円の投資で1470円を稼ぐEC企業は何をしているのか?
 インターネットがもたらした消費者のライフスタイルの多様化が、あらゆる業種でEC(電子商取引)の普及を後押ししている。このビジネスチャンスを生かすことで、あるEC企業では「100円の投資で1470円を稼ぐ」という投資効率を実現している。投資対効果(ROI)にして約15...(2016/6/3 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 11月4日号:新DDoS攻撃「ローアンドスロー」の脅威
 Computer Weekly日本語版 11月4日号は、以下の記事で構成されています。■iPad Proの真のライバルはSurface Pro 3にあらず 以前からその存在がうわさされ、ようやく発表されたiPad Pro。Surface Pro 3と競合すると目されているが、本当に競合する製品はSurface Pro 3...(2015/11/4 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

レポート
1ドルの投資で3.57ドルのコスト削減と生産性向上 新時代の企業間連携の要件とは?
 夜間バッチプロセス、長時間のオンボーディング処理、メンテナンスによる取引先ネットワークの停止など従来手法では、現在の企業間連携の要件を満たすことは不可能となってきている。こうしたリアルタイムのプロセスやアクションを24時間、365日、年中無休で提供するた...(2016/6/3 提供:日本アイ・ビー・エム株式会社)

比較資料
「次なる40億人」が決めるクラウドベンダーの勝者と敗者
 クラウドコンピューティングを語るには、成長と変容を続けるインターネットの現在を見わたすことが不可欠だ。飽和する既存ビジネスの外側で急速に育つ新サービスが、既存ビジネスの生存域を狭めていく様を直視する必要がある。 クラウドがインターネットの成長を乗っ取...(2016/6/28 提供:アイティメディア株式会社)

レポート
無線LAN導入検討の実態調査――コスト削減からビジネスプロセスの革新ツールへ
 さまざまなモバイルデバイスをWi-Fiにつなぎ業務を行うことは、もはや日常的な風景となっている。モバイル利用が活発化することで、無線LANは従来の有線ネットワークの補完ではなく、ワークスタイルの変化に対応するための必須インフラに位置付けられるようになった。 ...(2016/6/27 提供:日本ヒューレット・パッカード株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
いまさら聞けない「サービスロボット」基礎
 これまで、ロボット市場の中心的存在といえば「産業用ロボット」であった。しかし、ソフトバンクロボティクスが手掛ける人型ロボット「Pepper」に代表される「サービスロボット」の登場により、“人間のパートナー”としてのロボットの新たな可能性が示されようとしてい...(2016/6/17 提供:アイティメディア株式会社)

技術文書
データ分析の基礎知識――全ては分析用データ管理から始まる
 ビジネスの成功には優れた分析モデルが欠かせない。「そこそこ優れたモデル」なのか、「抜群に優れたモデル」なのかで、得られる結果には大きな差が生まれる。高いレベルの分析モデルを構築するには“汚染されていないデータ”を迅速に準備できる体制を整える必要がある...(2016/6/16 提供:SAS Institute Japan株式会社)

レポート
IT管理者にもビジネス役員にも理想の高可用性実現に向けた5つの推奨事項
 システム稼働率のサービス品質保証(SLA)が高くなる一方で、IT部門は管理コストを低減させながら、ダウンタイムの最小化を図っていかなくてはならない。そのためには各システムのクリティカル度を客観的に測定し、優先順位に従って改善を施す必要がある。 Forrester C...(2016/6/1 提供:Veeam Software Japan 株式会社)

レポート
被害額は1台当たり約100万円、モバイル端末を狙うマルウェアをどう防ぐ?
 業務におけるモバイル活用が広がるなか、社員のモバイル端末を狙ったデータ侵害が増加している。マルウェアに感染したモバイル端末を遠隔操作して、スクリーンショットの撮影、電話の会話の録音などの手口で情報を盗み出す事件も相次いで報告されている。 これによる被...(2016/5/2 提供:ルックアウト・ジャパン株式会社)

事例
モバイル活用のために乗り越えるべき4つの課題――3社の事例に学ぶ
 多くの企業がモバイル活用を進めているが、IDC Japanが2015年3月に行った調査では、電子メールとスケジュール管理を除き、3つ以上のモバイルアプリケーションを使っていると答えた企業はわずか17%であった。 こうした現状を変えるためには、モバイル活用のための課題...(2016/3/31 提供:日本アイ・ビー・エム株式会社)

事例
全25社のマーケティングオートメーション活用事例集、各社は何を改善したのか?
 「自社のマーケティング活動は成功している」と胸を張って言える企業はどれほどあるだろうか? 現在はあらゆる施策が数値化され、データに基づいたアクションでなければ経営層にも説明ができない。そのような中で、マーケティングオートメーション(MA)の有用性が認知...(2015/11/6 提供:日本アイ・ビー・エム株式会社)

製品資料
業務利用のモバイルセキュリティ対策――利用範囲を広げる前に確認すべきこと
 企業のモバイル端末の利用はさらに拡大し、それまでPCに頼らなかった業務範囲にまで及ぶようになった。これまでのような一部の従業員が利用していた状況からは大きく変化したことで、モバイルセキュリティの在り方も変わり始めている。 例えば、ユーザー数に比例してモ...(2016/5/17 提供:菱洋エレクトロ株式会社)

事例
レンタルサーバ事業者の評価基準に応えるバックアップ運用の要件
 企業が管理するデータが爆発的に増加する中、事業継続計画の要となるバックアップシステムに対する意識も変わり始めている。レンタルサーバ事業などを行うプロックスシステムデザインでは、この変化を受けてバックアップサービスの内容を大幅に変更した。 同社は、2002...(2016/5/17 提供:Arcserve Japan合同会社)

レポート
これからの10年間を生き抜くための「3つの方向性」――IoT経済の変化に備える
 1970年代に進められた航空座席市場のデジタル化は、航空産業に大きな変化をもたらした。デジタル化以前の標準的な搭乗率は約55〜60%にすぎなかったが、デジタル化が進んだ現在の平均搭乗率は85〜90%近くにもなる。しかし、この変革により航空会社間の競争は激化し、多...(2016/5/6 提供:日本アイ・ビー・エム株式会社)

事例
業務アプリ開発の「4つの課題」をまとめて解決
 ビジネスプロセスの合理化や自動化、モバイルワーク対応など、業務アプリケーションへの要求はますます高まっている。しかし、開発にかかるコストや時間、ERPやレガシーなシステムとの連携の難しさなど、開発部門の前にはさまざまな課題が立ちはだかっている。 こうし...(2016/5/2 提供:株式会社セールスフォース・ドットコム)

事例
見込み客を約6倍にした“興味を育成する”営業ツールとは?
 少子化などの影響による市場の縮小が、さまざまな業界で激しい値下げ競争を引き起こしている。多くの企業が望まずしてこの競争に参加する中、値引きに頼らずに見込み客を獲得する営業手法で成功を収める企業が現れはじめている。 自動車教習事業を行う飛鳥ドライビング...(2016/5/16 提供:株式会社セールスフォース・ドットコム)

技術文書
注目のOpenStack導入、「間違ったアプローチ」はなぜ危険か
 eBayは、「OpenStack」を利用してプライベートクラウドを自社開発し、コスト削減やセルフサービスの柔軟性など多くのメリットを享受した。ただし、メリットを得るには条件があった――。 本コンテンツでは、注目を集めるOpenStackにフォーカス。eBayをはじめ、6万5000...(2016/5/13 提供:サイオステクノロジー株式会社)

技術文書
「mbed」を使って初歩から学ぶARMマイコン開発
 ARMプロセッサの中で最もエントリーレベルなマイクロコントローラーの1つ「LPC1114FN28(以下、LPC1114)」を使って、マイコン開発のイロハを学ぶ。 エントリークラスとはいえLPC1114は、32bit CPUコア ARM Cortex-M0を搭載し、豊富な周辺機器(ペリフェラル)を備えて...(2016/5/1 提供:アイティメディア株式会社)

レポート
IoTの構築におけるオープンソースの役割
 IoT(Internet of Things)の構築は驚異的な速度で進行している。2020年までには、500億台以上のインテリジェント機器がインターネット上で接続され、情報を交換すると予想されている。この“モノ”の群れには、驚くほどの多様性があり、コンピュータからインフラ機器、セ...(2016/3/28 提供:ブラック・ダック・ソフトウェア株式会社)

Loading