TechTargetジャパン

製品資料
リスク管理が心配なCIOは58%、必要なのはリスク評価指標「KRI」による真の脆弱性評価
 企業ITは多くのビジネス領域と相互に関連し合い、ITリスクがビジネスに与える影響はますます増大している。一方、多くの組織ではITリスクの管理体制が十分整備されていないという課題もあり、リスク管理やコンプライアンスに懸念を示すCIOは、実に58%に上るという調査...(2015/11/13 提供:日本アイ・ビー・エム株式会社)

技術文書
ROI確認テスト用WP
ROI確認テスト用WP(2011/4/30 提供:アイティメディア株式)

レポート
身近なリスク“ITの風評被害”を効果的に防ぐ6つのポイント
 “企業の危機管理”と聞くと大規模な自然災害や人為的災害を思い浮かべるかもしれない。だが実は、データ漏えいや人的ミスによるシステム障害、データ損失などのIT障害と、それに起因するSNSなどによる風評被害といった身近なところにこそリスクが潜んでおり、相応の対...(2014/7/10 提供:日本アイ・ビー・エム株式会社)

レポート
「そのコードにOSSは含まれているか?」 法的リスク管理は自覚から始まる
 オープンソースソフトウェア(OSS)は、ソフトウェア開発の現場に広く浸透し、Amazon.comやGoogleのような世界的な企業も積極的に活用している。IT調査会社のガートナーは、2016年までにグローバル企業の99%で、OSSが基幹ソフトウェアに組み込まれると予想している。 ...(2016/6/6 提供:ブラック・ダック・ソフトウェア株式会社)

製品資料
経営課題としてのセキュリティ――組織で取り組む「CSIRT」とは?
 近年、大規模な情報漏えい事件が相次いで報道されているが、それらは全体のほんの一部にすぎない。そればかりか、その背後に相当数の“発見されていない”セキュリティ事故が存在することを多くの専門家が指摘している。 経営者がまず認識を改めなければならないのは...(2016/9/1 提供:株式会社日立システムズ)

レポート
金融業のリスク管理とビッグデータ分析を共有基盤に統合する方法
 金融市場の企業にとって「リスク管理」は最も重要な課題だ。さまざまな法規制により、あらゆる企業が、限りなくリアルタイムに近い形でリスクを評価する必要に迫られている。膨大な量のデータを理解するために分析し、市場ニーズに対する洞察を深める方法、ITパフォーマ...(2013/9/26 提供:日本アイ・ビー・エム株式会社)

製品資料
端末やユーザーの多様化にアプリケーション/デスクトップ仮想化が強い10の理由
 リモートアクセス環境の浸透は、仕事をする場所、ユーザーの種類、アクセス方式などを一気に多様化させる。ビジネス情報は自宅、企業支給または個人所有のデバイス、パートナー企業、工場の現場など、ありとあらゆる場所に散在することになり、セキュリティ対策も複雑化...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
仮想環境の「バックアップ」「DR」実現を阻む3つの課題、どう解決したら良い?
 企業の事業継続計画(BCP)やリスクマネジメントを目的に、仮想環境下でのバックアップ環境やディザスタリカバリ(DR)対策を整備する企業が増えている。一方、「バックアップ処理に時間がかかる」「インフラや運用に対するコストが大きい」など実現にあたり課題を抱え...(2016/3/9 提供:ベリタステクノロジーズ合同会社)

レポート
事業継続マネジメントプログラムの効果を検証――情報漏えい対策時間を41%短縮
 2015年のPonemon Instituteの調査では、世界350社を対象に情報漏えいの経済的影響を定量化し、コストの傾向把握を行った。多くの企業ではBCM(事業継続マネジメント)部門があり、リスク管理、災害復旧、危機管理に関与し、経済的にもプラスの影響があることが確認され...(2016/3/3 提供:日本アイ・ビー・エム株式会社)

レポート
回答のトップは「システム導入」 三菱総合研究所の500社調査が浮かび上がらせたコールセンターの課題
 ますます高度化、多様化するコールセンター業務にあって、システム強化に課題を感じる企業は多い。三菱総合研究所では、コールセンター業務の実態と今後の見通しについて、2015年5月から7月に、全国の上場・非上場企業および公共機関を対象としてアンケート調査を実施...(2015/8/28 提供:インタラクティブ・インテリジェンス)

技術文書
Computer Weekly日本語版 12月17日号:それでもWindows Server 2003を使うのか
 Computer Weekly日本語版 12月17日号は、以下の記事で構成されています。■インターネットのパスワード認証廃止を目指すFIDO Alliance 先日GoogleがFIDO U2Fセキュリティキー対応を発表したことで注目が集まるFIDO Alliance。創設者の1人、ダンケルバーガー氏に同コン...(2014/12/17 提供:アイティメディア株式会社)

レポート
金融庁の監督指針に対応する通信監視ネットワーク基盤、構築の要点
 2015年6月における金融庁の監督指針の改訂・施行では、システムリスク管理対策が明文化された。これは昨今のシステム障害やセキュリティ関連事案の影響が一時的なものではなく、企業や組織の継続性に及ぶほど重大な事態であることを示している。これを受け、多くの金融...(2015/9/30 提供:ネットスカウトシステムズジャパン株式会社)

レポート
失敗しないITリスク管理
TechTargetジャパン会員を対象に行った「企業のITリスク管理に関する調査」では、ITリスク管理を行ううえで欠かすことのできない課題として、「システムの可用性向上」「セキュリティ強化」「IT全般統制」「コンプライアンス向上」の4項目があがった。トリップワイヤでは...(2011/6/7 提供:トリップワイヤ・ジャパン株式会社)

技術文書
Computer Weekly日本語版 9月20日号:本気を出したGoogleはAWSに勝てるのか?
 Computer Weekly日本語版 9月20日号は、以下の記事で構成されています。■AWS対Microsoft対Google──決算報告書に隠されたクラウド戦争の優劣■Windows Mobileを切り捨てたMicrosoftはどこに向かっているのか?■列指向ストレージエンジン「Apache Kudu」とは何か■Go...(2016/9/20 提供:アイティメディア株式会社)

事例
ロイヤリティー向上につなげる「効果的な顧客分析の手法」――3社の事例解説
 Forrester Researchの調査によると、電子チェーンストア「Best Buy」の顧客の中で、同社のFacebookページのファンになっている顧客とそうでない顧客では、商品を購入する可能性に500%以上の差があるという。この結果から読み取れるのは、SNSの広告効果だけでなく、「フ...(2016/9/8 提供:日本アイ・ビー・エム株式会社)

レポート
フラッシュストレージへの誤解を解消、低TCO・高ROI実現のポイント
 近年、パフォーマンスやデータ密度の進化が著しいフラッシュストレージを企業向けに導入する動きが進んでいる。DB、仮想サーバ、VDIなどのパフォーマンス向上は、多くの企業が課題としており、今後もフラッシュ製品への移行は進むと考えられる。 その一方で、「容量当...(2016/9/2 提供:ネットアップ株式会社)

レポート
脅威インテリジェンスの活用の基礎知識――未成熟な運用を補うヒント
 2016年6月に大手旅行会社JTBへの標的型攻撃について報道されたが、これらの事件は人ごとではない。業種や規模を問わず標的型攻撃の被害が広がる中、企業が取り得る手段として、脅威インテリジェンスに注目が集まっている。しかし、その運用に課題があるのも事実だ。 IT...(2016/8/5 提供:株式会社シマンテック)

レポート
IT部門のビジネス貢献とは何か? インテル社内の取り組み事例を解説
 インテルのIT部門では、10万人余りの従業員を71拠点/約6000人のITスタッフでサポートしている。こうした業務に加えて、同部門では成長と予算要件のバランスを取りながら、さまざまなビジネス価値を創造している。 同社のIT部門は、さまざまな障壁を地道に取り除きなが...(2016/6/27 提供:インテル株式会社)

レポート
Computer Weekly日本語版 6月26日号:CIOが語るロータスF1チームのIT戦略
 Computer Weekly日本語版 6月26日号は、以下の記事で構成されています。■ロータスF1チーム ハックランドCIOが語るF1とIT あらゆる分野でITを駆使するF1チーム。そのシステムや思想をインタビューする。■英住宅金融組合の10億ポンドのIT投資は顧客拡大につながるか?...(2013/6/26 提供:アイティメディア株式会社)

レポート
消える会社、生き残る会社を分けるセキュリティ戦略
 大規模な情報漏えい事件が発生、記者会見の場で深々と頭を下げる経営陣、株価は急落、企業への信頼は失墜、顧客は既存の取引や契約の解除へ動き、経営の屋台骨が揺らぐほどの危機に直面する――。 今やセキュリティは重要な経営課題の1つとなった。対策や初期対応を誤...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
IT統制に欠かせないシステムの変更管理――工数を大幅に省力化する3つの秘訣
 近年は標的型攻撃による情報流出などの事件が後を絶たない。このようなセキュリティ上の問題が発生し、システムの監査が発生したとき、システムの変更履歴を記録していなければ、企業の信用失墜や社会的責任の追及といったコンプライアンス面の問題が生じる。 しかし...(2016/7/29 提供:株式会社ラネクシー)

製品資料
中小企業にも必須の情報漏えい対策、無理なく実現するための3つの強化プラン
 近年、大規模な情報漏えい事件が相次いでいるが、特に深刻な問題となっているのが標的型メール攻撃やランサムウェア攻撃だ。警察庁は、このようなサイバー犯罪に関して、2015年の検挙件数は約8000件、相談件数は約13万件であったと報告している。 その一方で、法制度に...(2016/7/19 提供:クオリティソフト株式会社)

製品資料
約8割の中小企業が失敗する検索広告――成功につなげるための「5つの鉄則」とは?
 情報を探しているユーザーに直接アプローチするリスティング広告(検索広告)は、購買行動に結び付けやすいため、大企業を中心に多く企業が活用している。しかし、地域密着型の中小企業がリスティング広告で成果を挙げるのは極めて難しいとされている。 その代表的な理...(2016/7/11 提供:ReachLocal Japan Services合同会社)

事例
脱ExcelやiPad対応、事例で分かる業務アプリ開発の「4大課題」解決法
 ビジネスプロセスの合理化や自動化、モバイルワーク対応など、業務アプリケーションへの要求はますます高まっている。しかし、開発にかかるコストや時間、ERPやレガシーなシステムとの連携の難しさなど、開発部門の前にはさまざまな課題が立ちはだかっている。 こうし...(2016/7/8 提供:株式会社セールスフォース・ドットコム)

製品資料
そもそもITSMとはなにか? クラウド時代にあらためて注目される運用プロセスの改善
 システムをテクノロジーの塊と捕らえるのではなく、ユーザーのビジネスを支えるサービスとして捉える取り組みが「ITサービスマネジメント」(ITSM)である。クラウドが普及し、システムを「所有」する形態から「利用」する形へとパラダイムシフトが進むと、ITSMの重要性...(2016/6/27 提供:株式会社野村総合研究所)

レポート
これからの10年間を生き抜くための「3つの方向性」――IoT経済の変化に備える
 1970年代に進められた航空座席市場のデジタル化は、航空産業に大きな変化をもたらした。デジタル化以前の標準的な搭乗率は約55〜60%にすぎなかったが、デジタル化が進んだ現在の平均搭乗率は85〜90%近くにもなる。しかし、この変革により航空会社間の競争は激化し、多...(2016/5/6 提供:日本アイ・ビー・エム株式会社)

レポート
フィナンシャルマルウェアとは? サイバー犯罪者の戦術と不正な銀行取引を解明
 フィナンシャルマルウェア、それは不正な銀行取引(トランザクション)を可能にする悪意あるソフトウェア。それが今、世界中の経営幹部、リテールバンキングやコマーシャルバンキングの頭取、グローバルコンプライアンスオペレーションのリーダー、リスク管理責任者にと...(2015/8/24 提供:日本アイ・ビー・エム株式会社)

技術文書
CIOリーダーシップのための戦略導入ガイド
 最高情報責任者(CIO)は、事業の変革を主導し、実現する存在と見なされる必要がある。 本稿では、“顧客の時代”においてITリーダーがビジネステクノロジーとITの課題の両方に重点を置く必要性、ブログとソーシャルメディアを活用して組織内での存在感や影響力を高め...(2016/6/29 提供:アイティメディア株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
「オレオレSSLサーバ証明書」では防げない、中間者攻撃の仕組みと対策
 中間者攻撃(Man-in-the-Middle Attack:MITM Attack)によって、WebブラウザとWebサーバ間のHTTPセッションをハイジャックされてしまう危険性があることは広く認識されてきた。これと同様に、サーバ間通信でもセッションをハイジャックされ、情報の盗聴や改ざんをする...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading