TechTargetジャパン

技術文書
クラウド活用を成功に導く「ロードマップ」の作り方
 クラウドのメリットを最大限に生かすためには、クラウド活用のロードマップが大いに役立つ。自社に望ましいクラウド環境とはどういうものか、最初に導入すべきワークロードは何か、各部門の支持を得るために何をしたら良いのかという3つのポイントを踏まえ、ロードマッ...(2016/4/7 提供:日本アイ・ビー・エム株式会社)

レポート
現在のPOSシステムの先にあるもの、統合コマースプラットフォームによる未来とは
 全米小売協議会(NRF)とアリゾナ大学が2014年に発表した報告書によると、70%の小売企業が今後3年間のうちに老朽化するPOSソフトウェアの更新を計画しているという。そこで注目されているのが「統合コマースプラットフォーム」の構築だ。これは従来の複数システム上に...(2015/10/30 提供:デマンドウェア株式会社)

技術文書
どれくらい安くなる? セットでお得な「au でんき」の魅力を分析
 電気料金の新プランを検証するシリーズ――。2016年4月から始まった電力の小売全面自由化の中で注目されているのが、大手通信キャリアの参入だ。その中で、KDDIは電力事業「au でんき」をスタートさせている。 電力の小売全面自由化により多くの事業者が参入する中、au...(2016/7/19 提供:KDDI株式会社)

技術文書
キーワードをざっくり解説!いまさら聞けない「新電力」
 電気料金の値上げが相次ぐなか、自治体を中心に「新電力」へ契約を切り替える動きが活発になってきた。現在のところ自治体や企業を対象に自由に電力を販売できるのは、電力会社と新電力だけである。 今から16年前の2000年3月、電力の小売自由化が始まった時に「新電力...(2016/6/20 提供:KDDI株式会社)

技術文書
【動き出す電力システム改革】企業向け新電力シェアが10%近くに
 電力市場の構造を抜本的に変える「電力システム改革」の第2弾として、小売の全面自由化が4月1日に始まってから1カ月近くが経過した。改革の第1弾で発足した「電力広域的運営推進機関」(広域機関)が小売全面自由化に伴う契約変更(スイッチング)の申込件数を毎週金曜...(2016/6/7 提供:KDDI株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(Kindle版)
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(EPUB版)
 Computer Weekly日本語版 6月8日号は、以下の記事で構成されています。■「セキュリティ製品はノーマーク」のPowerShellを使ったサイバー攻撃増加中■今すぐブロックチェーンの導入に着手すべき理由■検知困難なマルウェア「Qbot」が攻撃に失敗した残念な理由■小売業...(2016/6/8 提供:アイティメディア株式会社)

技術文書
「au でんき」が採用した顧客情報管理システムには関西電力のノウハウが詰まっている!
 関電システムソリューションとNECは、小売電気事業者向けの顧客情報管理システム「NISHIKI」の代理店契約を締結。NISHIKIは、関電システムソリューションが関西電力のシステムを開発・運用してきたノウハウを集約してパッケージ化したもので、電気料金の計算機能をはじ...(2016/7/19 提供:KDDI株式会社)

事例
小売業界で変化した「分析の目的」 顧客生涯価値を最大化するための分析とは
 消費者は常時スマートフォンやSNSを活用し、買い物をする際の販売チャネルを問わなくなった。そのような状況で小売業者は、価格、ロケーション、品ぞろえなど、従来考慮してきた要因の分析だけで差別化を図るのは難しい。小売業者にとっての課題はもはや消費者との取引...(2014/10/8 提供:SAPジャパン株式会社)

事例
ROIは約15倍、100円の投資で1470円を稼ぐEC企業は何をしているのか?
 インターネットがもたらした消費者のライフスタイルの多様化が、あらゆる業種でEC(電子商取引)の普及を後押ししている。このビジネスチャンスを生かすことで、あるEC企業では「100円の投資で1470円を稼ぐ」という投資効率を実現している。投資対効果(ROI)にして約15...(2016/6/3 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 7月6日号:第4世代フラッシュストレージの衝撃
 Computer Weekly日本語版 7月6日号は、以下の記事で構成されています。■Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方■ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ■もう管理しきれない……と言わせないパッチ管理の5つの...(2016/7/6 提供:アイティメディア株式会社)

事例
脱ExcelやiPad対応、事例で分かる業務アプリ開発の「4大課題」解決法
 ビジネスプロセスの合理化や自動化、モバイルワーク対応など、業務アプリケーションへの要求はますます高まっている。しかし、開発にかかるコストや時間、ERPやレガシーなシステムとの連携の難しさなど、開発部門の前にはさまざまな課題が立ちはだかっている。 こうし...(2016/7/8 提供:株式会社セールスフォース・ドットコム)

レポート
“新しい働き方”を実現する、モバイル変革への「3つのポイント」
 モバイルとクラウドの普及によって、顧客の購買行動は変わり、企業はこうした変化に対応するために、従業員や顧客、パートナーに提供するツールやビジネスプロセスの見直しを迫られている。 本ホワイトペーパーでは、教育、医療、ハイテク、小売業界の計500社以上を対...(2016/5/11 提供:ヴイエムウェア株式会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

レポート
「可用性への投資」の理想と現実――意思決定者への調査で分かったこと
 現在、ビジネスの変革の中心にいるユーザーに共通する特徴として、ミッションクリティカルなアプリケーションやデータに24時間365日アクセスできる環境を求めることが挙げられる。そのため、多くの企業が可用性向上のために投資を続けているが、そのほとんどが十分な効...(2016/7/22 提供:Veeam Software Japan 株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

製品資料
あらゆる申請書をクラウド化、経理業務の時間はどこまで短縮できる?
 各種の決裁や申請などのワークフローは年々複雑化しており、多くの企業がワークフローシステムの導入を進めている。その製品選択で、クラウドサービスでは複雑な業務に対応できないと判断される場面が見られるが、実際のところはどうなのだろうか。 近年はクラウドサー...(2016/7/7 提供:株式会社Donuts)

技術文書
EE Times Japan×EDN Japan 統合電子版【2015年7月号】
 エレクトロニクス技術の今をまとめ読み――エレクトロニクス技術の最新動向をお届けする「EE Times Japan」と、電子設計の技術情報を発信する「EDN Japan」の両メディアが発行した「EE Times Japan×EDN Japan 統合電子版」の2015年7月号をご紹介。 特集記事では、「太...(2016/7/6 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 11月4日号:新DDoS攻撃「ローアンドスロー」の脅威
 Computer Weekly日本語版 11月4日号は、以下の記事で構成されています。■iPad Proの真のライバルはSurface Pro 3にあらず 以前からその存在がうわさされ、ようやく発表されたiPad Pro。Surface Pro 3と競合すると目されているが、本当に競合する製品はSurface Pro 3...(2015/11/4 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月22日号:ネットワーク市場を激変させるNFV
 Computer Weekly日本語版 6月22日号は、以下の記事で構成されています。■Microsoftが打ち出した「新SharePoint戦略」は時代遅れ■コンシューマーはFacebook銀行&Google銀行を望んでいる?■「オールIPv6は危険!?」──こんなにあるIPv6のセキュリティリスク■「こん...(2016/6/22 提供:アイティメディア株式会社)

レポート
1ドルの投資で3.57ドルのコスト削減と生産性向上 新時代の企業間連携の要件とは?
 夜間バッチプロセス、長時間のオンボーディング処理、メンテナンスによる取引先ネットワークの停止など従来手法では、現在の企業間連携の要件を満たすことは不可能となってきている。こうしたリアルタイムのプロセスやアクションを24時間、365日、年中無休で提供するた...(2016/6/3 提供:日本アイ・ビー・エム株式会社)

比較資料
「次なる40億人」が決めるクラウドベンダーの勝者と敗者
 クラウドコンピューティングを語るには、成長と変容を続けるインターネットの現在を見わたすことが不可欠だ。飽和する既存ビジネスの外側で急速に育つ新サービスが、既存ビジネスの生存域を狭めていく様を直視する必要がある。 クラウドがインターネットの成長を乗っ取...(2016/6/28 提供:アイティメディア株式会社)

レポート
無線LAN導入検討の実態調査――コスト削減からビジネスプロセスの革新ツールへ
 さまざまなモバイルデバイスをWi-Fiにつなぎ業務を行うことは、もはや日常的な風景となっている。モバイル利用が活発化することで、無線LANは従来の有線ネットワークの補完ではなく、ワークスタイルの変化に対応するための必須インフラに位置付けられるようになった。 ...(2016/6/27 提供:日本ヒューレット・パッカード株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
5大Webサイト攻撃を総まとめ そして今必要な対策とは?
 2013年度は、多くのWebサイトへの攻撃が発生し、個人情報が漏えいしたり、Webサイトに訪問しただけでマルウェアに感染したりと、被害が増大した。このような被害を受けた場合、「損害賠償」「調査・対策費用」「風評被害」など、平均1〜2億円の被害が出ていることが分か...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
いまさら聞けない「サービスロボット」基礎
 これまで、ロボット市場の中心的存在といえば「産業用ロボット」であった。しかし、ソフトバンクロボティクスが手掛ける人型ロボット「Pepper」に代表される「サービスロボット」の登場により、“人間のパートナー”としてのロボットの新たな可能性が示されようとしてい...(2016/6/17 提供:アイティメディア株式会社)

技術文書
データ分析の基礎知識――全ては分析用データ管理から始まる
 ビジネスの成功には優れた分析モデルが欠かせない。「そこそこ優れたモデル」なのか、「抜群に優れたモデル」なのかで、得られる結果には大きな差が生まれる。高いレベルの分析モデルを構築するには“汚染されていないデータ”を迅速に準備できる体制を整える必要がある...(2016/6/16 提供:SAS Institute Japan株式会社)

技術文書
セルフサービス型BI活用の鍵、「ビジュアルなダッシュボード」の効果
 セルフサービス型BI活用の鍵となるのが、データ探索時間の短縮だ。一般のビジネスユーザーはデータ分析だけに業務時間を割くわけにはいかない。より短時間で優れた洞察を得るためにも、できるだけ手間をかけずに必要なデータを探し出せる機能が欠かせない。 データ探索...(2016/6/16 提供:SAS Institute Japan株式会社)

レポート
被害額は1台当たり約100万円、モバイル端末を狙うマルウェアをどう防ぐ?
 業務におけるモバイル活用が広がるなか、社員のモバイル端末を狙ったデータ侵害が増加している。マルウェアに感染したモバイル端末を遠隔操作して、スクリーンショットの撮影、電話の会話の録音などの手口で情報を盗み出す事件も相次いで報告されている。 これによる被...(2016/5/2 提供:ルックアウト・ジャパン株式会社)

Loading