TechTargetジャパン

製品資料
事例に見る:サイト開設から半年で月間4万アクセスを獲得する方法
 転職や就職に関する記事を掲載する「Sagoooライブラリー」は、2013年11月にサイトを開設し、7カ月後には月間約4万アクセスを達成した。有料の広告を一切使わずにコンテンツを追加する事によってアクセスを増加させ、ソーシャルメディアなどに加え検索エンジン経由でも安...(2014/9/10 提供:株式会社ウィルゲート)

製品資料
ゼロから始めて、1人でできる、効果が出るコンテンツマーケティングの実践方法
 Webマーケティングに継続して取り組めない、効果も明確にならない、その理由は幾つかある。まず「何をしたいのか」という戦略策定が甘いままのプロジェクトスタートだ。広告出稿、SEO、既存Webページ流入などの定番施策が一巡すると、次の手が思い浮かばず頓挫してしま...(2016/3/25 提供:株式会社ベーシック)

技術文書
Computer Weekly日本語版 2月3日号:今どきのSEO再入門
 Computer Weekly日本語版 2月3日号は、以下の記事で構成されています。■Windows 10の将来は意外に安泰?■Hadoopに社運を賭けるモバイル広告ネットワーク企業の事情■航空機メーカーAirbusに学ぶ、長期IT契約の切り方と契約の注意点■SEOに今すぐ使えるWeb診断・分析...(2016/2/3 提供:アイティメディア株式会社)

製品資料
Webマーケティング「どうすればいいのか分からない」その原因と次にやるべきこと
 Webマーケティングを行うに当たっては、検索エンジンやSNS対策に始まり、ランディングページや入力フォームの改善、見込み客と既存顧客のデータベース化、メールマガジン作成など、さまざまな施策が欠かせない。目的となる売り上げを着実に増やすには、こうした施策をバ...(2016/3/25 提供:株式会社ベーシック)

製品資料
デジタルエクスペリエンスのチャンスは1度きり、ユーザーを振り向かせる7つのヒント
 Webサイトやその関連サービスで不愉快な思いをしたユーザーは、再びその企業のサイトを利用することはない。この「不愉快な思い」というのは、明確にトラブルとなったものだけでなく、「使いづらい」「分かりにくい」「コンテンツに魅力がない」などの定性的な評価も含...(2016/2/1 提供:タクトシステムズ株式会社)

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

製品資料
全体最適でセキュリティ対策を再点検、弱点発見のコツとは?
 新たな攻撃への対策という形で拡張されるセキュリティは、IT環境の中で最も統合運用が難しい分野だ。次々と生み出される攻撃手法への対応を続ける中では、思わぬ形でシステムの穴を残すこともある。セキュリティ対策では、定期的に俯瞰視点から見直すことも必要だ。 セ...(2016/5/2 提供:株式会社アシスト)

技術文書
Computer Weekly日本語版 4月6日号:モバイルアプリのあきれた実態
 Computer Weekly日本語版 4月6日号は、以下の記事で構成されています。■最も利用されている攻撃手法はソーシャルエンジニアリング■「Eコマースに出遅れた」靴メーカーが挑む店舗とオンラインの融合■Amazon EC2やAzureでは解決しない「プロビジョニングできない処理...(2016/4/6 提供:アイティメディア株式会社)

技術文書
Google検索結果の上位を狙うためにどうやって安全性と信頼性を高めるのか?
 検索エンジンGoogleが世界中から支持されているのは、「最高のユーザーエクスペリエンスを提供しよう」という同社の姿勢の表れといえる。最高のユーザーエクスペリエンスを提供するためには、今日においては「安全なエクスペリエンス」が避けて通れない。つまり、全ての...(2015/6/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
100万ドルのコスト削減例も生んだFOSS、リスクを抑える賢い運用管理方法
 システム関連コストを低減するため、国内企業でもフリー&オープンソースソフトウェア(FOSS)が積極的に利用されるようになった。先行している米国では、FOSSを用いたマルチソース開発でプロジェクト当たり50万〜100万ドルという非常に大きなコスト削減効果が表れてい...(2016/4/20 提供:株式会社ベリサーブ)

製品資料
エンタープライズサーチ進化の現状、情報だけでなくナレッジが共有される基盤とは
 企業システム内にある多種多様なデータを効率的に検索し、情報活用を促すエンタープライズサーチは、企業規模を問わず多くの企業が導入している。増加の一途をたどる業務データの中から必要な情報を素早く探し出し活用することは、業務効率化のみならず、新たなビジネス...(2016/1/18 提供:ブレインズテクノロジー株式会社)

講演資料
現場カイゼンと同時に、ホワイトカラーの生産性カイゼンに必要なものとは?
 社会経済システムの調査研究を行う日本生産性本部によると、日本の労働生産性は2014年においてOECD加盟34カ国中で第21位、主要先進7カ国では最も低い。そしてこの順位は2005年から変わらないままである。 各方面で指摘されている原因の一つが「ホワイトカラーは仕事に...(2016/1/18 提供:ブレインズテクノロジー株式会社)

レポート
コンテンツマーケティングは85%の潜在顧客に有効、成功につながる完全ガイド
 コンテンツマーケティングといえば、既存のコンテンツをブラッシュアップし、Webサイト、eメール、ソーシャルなどの各チャネルに適応させることだと理解されがちだ。そうした要素も含むが、本質はその先にある。さまざまな顧客の特性を理解し、その上で最適なチャネルで...(2015/11/25 提供:株式会社マルケト)

製品資料
リソース不足のITベンダーの強い味方「保守業務を外部委託する」という選択
 ITベンダーにとってアフターサービスの充実は重要課題だが、既存の体制を強化したくても社内リソースだけでは難しいという企業も多い。そこで活用され始めたのが、アフターサービスや保守サポート業務のアウトソース(外部委託)だ。しかし、委託先のサービスレベルが自...(2016/3/23 提供:日本アイ・ビー・エム株式会社)

レポート
システム開発会社が語る「発注あるある」、開発側が押さえておくべき3つのポイント
 システム開発の受発注では、発注する側は開発会社の強みや過去の実績などを十分に確認するだけでなく、運用保守などの長期的な体制や関係も見据えて総合的に判断する必要がある。一方で、開発会社側としては、事前にしっかりと顧客の要望をくみ取ることが、最善の開発を...(2016/3/4 提供:発注ナビ株式会社)

技術文書
3Dプリンタを単なる“製造方式の置き換え”という存在にしないためには
 作られるモノ(対象)のイメージを変えないまま、従来通り、試作機器や製造設備として使っているだけでは、3Dプリンタの可能性はこれ以上広がらない。特に“カタチ”のプリントだけでなく、ITとも連動する“機能”のプリントへ歩みを進めなければ先はない。 3Dプリンタ...(2016/1/5 提供:アイティメディア株式会社)

技術文書
高性能コンピューティングのための「理想的な」インターコネクトとは
 あらゆるコンピューティングで必要なインターコネクト。インターコネクトの消費電力は増大の一途をたどっており、その効率性を高めることが重要視されている。 本稿では、オープンな高性能コンピューティングのための「理想的な」効率の高いインターコネクトの特性を紹...(2016/2/8 提供:アイティメディア株式会社)

技術文書
IoT時代の製品開発ノウハウ「継続的エンジニアリング」を知っていますか?
「継続的エンジニアリングとは何か」「複雑な製品設計を継続的に改善する方法」「市場と顧客についての予測と対応を行う方法」「社内のエンジニアリング・リソースを最大限活用する方法」など、いますぐ使えるノウハウを詰め込んだ、全75ページの小冊子「継続的エンジニア...(2016/1/25 提供:日本アイ・ビー・エム株式会社)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

レポート
今すぐ使えるリードスコアリング完全ガイド
 今日、見込客が製品情報やサービスの情報を得るための情報源は、オンラインチャネルへとシフトしている。見込客は購入準備段階からWebサイトを検索し、製品資料をダウンロードするなどさまざまな方法を駆使して購買のための情報を収集している。マーケターはこれを踏ま...(2015/11/2 提供:株式会社マルケト)

講演資料
SDSのトレンドが分かる――ビッグデータ対策ストレージ最新動向
 Software-Defined Storage(SDS)は、近年のストレージ技術をけん引する、大きな流れとなっているが、実は登場して既に27年以上の長い歴史を持つ技術だ。Googleの検索エンジン専用ファイルシステム「Google File System」の登場が、SDSがビッグデータ格納に適した選択だ...(2015/3/10 提供:レッドハット株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
あなたの工場のウイルス対策は万全ですか?ユースケースで紹介するクローズド環境のウイルス対策
 ウイルス対策が後手に回りがちなスタンドアロン/クローズド環境向けのエンドポイントソリューションとして効果を発揮する「Trend Micro Portable Security 2TM」。2015年12月に、顧客からの要望をもとに機能を向上させた「Service Pack2」がリリースされた。新機能で...(2015/12/17 提供:トレンドマイクロ株式会社)

技術文書
Computer Weekly日本語版 12月16日号:ベンダーロックインからの脱出
 Computer Weekly日本語版 12月16日号は、以下の記事で構成されています。■コンバージドインフラへの投資が増加──導入障壁も顕在化■無駄なアップグレードを勧めるベンダーとの戦い方■「プロプラはダメ」イタリア国防省のLibreOffice採用でオープンソース利用が加速...(2015/12/16 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 12月2日号:暴挙か? GoogleのOffice 365攻略作戦
 Computer Weekly日本語版 12月2日号は、以下の記事で構成されています。■Office 365打倒に燃えるGoogleのなりふり構わぬ「無償」作戦 敵は世界で最も導入されているクラウドアプリ「Office 365」。Office 365をこの座から引きずり下ろすため、Googleが大胆な戦略を発...(2015/12/2 提供:アイティメディア株式会社)

事例
事例:メーカー保守切れ対策とコスト削減に「マルチベンダー保守」という選択
 マルチベンダー環境における運用保守の効率化は、多くの企業が抱える課題である。メーカーのサポート終了後の保守や、次のシステム導入までの短期の保守契約延長といった期間上の課題、地方拠点の対応に時間がかかる、深夜の対応ができないといったサービスレベルの均一...(2015/11/6 提供:日本アイ・ビー・エム株式会社)

講演資料
標的型攻撃にも効果的なWebフィルタリングの有効性とは? ユーザー部門別ケーススタディで学ぶ
 モバイルやクラウドサービスの普及により、ワークスタイルは多様化し、あらゆる場面でWeb通信の機会は増加している。一方、企業の管理下にないIT機器やサービスを社員が業務利用するシャドーITが、セキュリティリスクを生む要因にもなっている。 そこで見直したいのが...(2015/10/19 提供:株式会社インターネットイニシアティブ)

レポート
SSL通信に潜む脅威を暴く「SSL検査プラットフォーム」選定時に検討すべき5つのポイント
 SSLで暗号化されたトラフィックは、通信全体でかなりの割合を占めるようになった。そうした中、攻撃者が通信の秘匿を行う暗号化技術を悪用し、攻撃が検知されないようにするケースが現れてきた。標的型攻撃の基本的な仕組みは、社内ネットワークに侵入したのち、外部C&C...(2015/10/29 提供:A10ネットワークス株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2015/10/27 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
攻撃の55%は内部犯行? 内部犯行者による脅威はなぜ見落とされるのか
 最新報告『IBM X-Forceレポート2015年第2四半期版』によると、「内部犯行者による脅威」は他の攻撃タイプと比較して“最上位の脅威”に位置付けられている。また2014年に記録された攻撃のうち、45%は部外者が原因と判明した一方で、55%はシステムへの内部的アクセスが...(2015/7/14 提供:日本アイ・ビー・エム株式会社)

Loading