TechTargetジャパン

事例
3社の事例で学ぶ メーカー保守終了後の延命と保守費削減の秘訣とは
 メーカー保守が終了したシステムを移行させるには、コスト負担が大きくなってしまう。平均故障間隔が20〜30年の機器でも、メーカー保守は6〜7年の短期間で終了してしまうことも多く、その度にシステム移行を行っていては大幅な予算増となる。そこで既存のシステムを利用...(2017/8/9 提供:株式会社フィールドワン)

技術文書
Computer Weekly日本語版 12月21日号:知らないと損をするライセンス監査の罠
 Computer Weekly日本語版 12月21日号は、以下の記事で構成されています。■「Project Olympus」でオープンソースハードウェアの新開発モデル目指すMicrosoft■AWSがデータセンターのセキュリティ体制を公開「データの安全性はオンプレミス以上」■Googleクラウドに移行...(2016/12/21 提供:アイティメディア株式会社)

講演資料
エンタープライズのための「Hadoop」解説
 今日、企業内データは、非構造化データを中心に日々増え続けており、多くの企業でデータを収集・分析し、活用しようという流れが進みつつある。こうして収集・蓄積されたビッグデータを高速に分散処理するためのソフトウェア基盤の定番として「Hadoop」が広く使われはじ...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

製品資料
SSDを超える高可用性オールフラッシュストレージ、能力を最大化する仕組みとは
 SSDはHDD互換を前提として設計されているため、既存のHDDを外して、そのままSSDを接続できるなど導入がしやすい。しかし、この互換性を維持するためのデザインがフラッシュチップが持つ本来の能力に限界を作り出している。 SSDでは複数のチップを装備していても、同時...(2016/9/1 提供:株式会社ネットワールド)

製品資料
1000分の1秒レベルの遅延がビジネスを瓦解させる、通信の最適経路選択の重要性
 インターネットを通じて提供されるさまざまなサービスにとって、通信速度の遅延はビジネスに深刻な影響を及ぼす。わずか2秒でユーザーの不満や収益の低下が現れはじめ、レスポンスタイムにシビアなオンラインゲームのプレイヤーでは、たった50msの遅延増加によって2倍も...(2016/3/29 提供:インターナップ・ジャパン株式会社)

レポート
「Office」とは違うオフィススイートの1つの選択肢、オープンソース製品の実力とは
 これまでMicrosoftの「Office 2013」をコストの問題で受け入れられなかった企業の中に、安価かつ生産性を向上できる他のオフィススイートを検討する動きがある。こうした企業の多くにとって有力な選択肢となるのは「Office 365」である。Office 365はOffice 2013と比べ...(2016/2/16 提供:KDDI株式会社)

技術文書
Computer Weekly日本語版 12月16日号:ベンダーロックインからの脱出
 Computer Weekly日本語版 12月16日号は、以下の記事で構成されています。■コンバージドインフラへの投資が増加──導入障壁も顕在化■無駄なアップグレードを勧めるベンダーとの戦い方■「プロプラはダメ」イタリア国防省のLibreOffice採用でオープンソース利用が加速...(2015/12/16 提供:アイティメディア株式会社)

技術文書
SHA-2移行対応ガイド──サーバ管理者が今すぐ使えるチェックリスト9項目
 ほぼ全てのサーバ管理者が2013年に対応を終えた「暗号アルゴリズム2010年問題(以下、「2010 年問題」)」。ようやく対応が終わった管理者に、次のテーマがやってくる。それが、ハッシュアルゴリズムのSHA-2への移行だ。 2010年問題の際には、検証や移行計画などを十分...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「Office」とは違うオフィススイートの1つの選択肢、オープンソース製品の実力とは
 これまで米Microsoftの「Office 2013」をコストの問題で受け入れられなかった企業の中に、安価かつ生産性を向上できる他のオフィススイートを検討する動きがある。こうした企業の多くにとって有力な選択肢となるのは「Office 365」である。Office 365はOffice 2013と比...(2015/9/10 提供:アイティメディア株式会社)

製品資料
従来型ストレージアプローチからの脱却! 基幹DB強化策のカギは「仮想化+フラッシュ」にあった
 企業が取り扱うデータは増加の一途をたどり、自社のビジネスを加速させたいと考える経営者やIT決裁者・担当者にとって基幹DBを安定的に、高速に運用するニーズは高まるばかりだ。SSDの普及によりDBの高速化が図れるようになったが、基幹DBへの本格採用となるとちゅうち...(2015/6/8 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 4月15日:スマートウオッチの業務利用
 Computer Weekly日本語版 4月15日号は、以下の記事で構成されています。■注目の“Apple Watchの業務利用”、スマートウオッチが必要な場面とは? Apple Watchによってスマートウオッチ市場が本格的に始動した。コンシューマライゼーションはこのデバイスでも発生する...(2015/4/15 提供:アイティメディア株式会社)

講演資料
Sun Modular Datacenter (Project Blackbox) のご紹介
 米Sun Microsystems社が2006年に発表して大きな話題となった、コンテナ型データセンターSun Modular Datacenter(Project Blackbox)。2008年より日本、ヨーロッパでも販売が開始され、クラウド・コンピューティングのプラットフォームとして注目されています。 本ホワ...(2009/9/8 提供:サン・マイクロシステムズ株式会社)

技術文書
Computer Weekly日本語版 1月7日号:CIOがハマる5つの落とし穴
 Computer Weekly日本語版 1月7日号は、以下の記事で構成されています。■MicrosoftのOffice 365戦略、鍵はセキュリティのアピール Office for iPhoneの公開やDropboxとの連携、Office 365へのシフトなど、MicrosoftのOffice戦略が大きく変わろうとしている。■Microso...(2015/1/7 提供:アイティメディア株式会社)

レポート
サーバ/サーバOSの信頼性調査が示す“最大限のアップタイムを実現する9つの方法”
 1990年代半ばは、サーバあたりのダウンタイム約88時間に相当する、アップタイム99%でも許容範囲だった。だが、ネットワークへの常時接続が当たり前となった今日では、99.9%の可用性でも許されない。企業だけでなく、エンドユーザー、顧客、取引先まで、いつどこからで...(2014/10/16 提供:レノボ・エンタープライズ・ソリューションズ株式会社)

技術文書
標的型攻撃の新たな脅威「AET」、攻撃手法の傾向と対策
 標的型サイバー攻撃による不正侵入を防止するため、企業側は侵入防止システム(IPS)、侵入検知システム(IDS)、統合脅威管理(UTM)といった対策を取っているが、これらの検出をかいくぐる高度な検知回避技術「AET(Advanced Evasion Techniques)」による攻撃が拡大してい...(2014/10/3 提供:マカフィー株式会社)

講演資料
真のビッグデータ活用の鍵は情報統合とガバナンスにあり
 ビッグデータ時代の到来で、データはビジネスに不可欠な資源となったが、より複雑化している。データ量の増大や種類の多様さはデータの信頼性低下を招き、出所、質、データソースや精度などがあやふやなデータが増えて、データの不明瞭化が進んでいるのだ。ビッグデータ...(2014/10/1 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 9月17日号:Amazonはクラウド界のMicrosoftか
 Computer Weekly日本語版 9月17日号は、以下の記事で構成されています。■AmazonがMicrosoft化している5つの兆候 Microsoftはかつて、独占企業として競合企業の敵意を集めていた。今、かつてのMicrosoftのように市場を独占して警戒される存在になりつつあるのがAmazon...(2014/9/17 提供:アイティメディア株式会社)

講演資料
Windows Server 2003サポート終了対策、移行先のシステムに必須のテクノロジーとは?
 2015年7月にWindows Server 2003のサポートが終了する。新規OSへの移行は必須で、一時的に延命措置を取るにもコストはかかる。移行に近道やチートは存在せず、基本に忠実に、現状を把握し、優先順位を決め、一時的延命対策を含めた移行作業を進めていく必要がある。 本...(2014/9/11 提供:日本アイ・ビー・エム株式会社)

技術文書
モバイル端末で「機密文書」を管理? 不可能を可能にする技術とは
 仕事の生産性を上げるためにスマートフォンやタブレットなどのモバイルデバイスの活用は必須だ。しかし、そこで心配になるのが業務上の機密文書の取り扱い。モバイルでそのような重要文書を閲覧できた方が便利なのは間違いないが、持ち歩くことが基本のデバイスのため...(2014/7/7 提供:アドビ システムズ 株式会社)

技術文書
Computer Weekly日本語版 6月18日号:eBayとスターバックスのビッグデータ戦略
 Computer Weekly日本語版 6月18日号は、以下の記事で構成されています。■仮想化、拠点間フル冗長化、フェイルオーバー安全神話のウソ ベンダーのセールストークを真っ向否定する論客として知られるトイゴ氏が、今回もベンダーを痛烈に批判しつつ災害復旧のあるべき姿...(2014/6/18 提供:アイティメディア株式会社)

レポート
デスクトップおよびクラウドで文書ソリューションを統合して、ビジネスニーズに対応する方法
 出張中の営業社員が、移動中にiPadで作業するために、個人のクラウドベースのストレージフォルダに契約書を保存しておけば、時間を節約し、顧客の満足度を高めることができる。だが、IT部門にとってこの一連の作業は歓迎すべきものではない。 このようにナレッジワーカ...(2014/4/17 提供:アドビ システムズ 株式会社)

技術文書
仮想化環境のパフォーマンス問題 VMware環境のトラブルシューティング方法
 パフォーマンスの問題は、どのようなコンピューティング環境でも発生する可能性がある。また、これまでは安定していた環境であっても、複雑なアプリケーションの動作や需要の変化、共有インフラストラクチャによって問題が発生することもあるだろう。 パフォーマンスの...(2013/10/30 提供:ヴイエムウェア株式会社)

技術文書
システム部門なら知っておきたい「SSL暗号アルゴリズムの移行」って何だろう?
SSL/TLSは情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一つだが、コンピュータの性能向上および暗号解読技術の進歩により徐々に安全性の低下が避けられない。将来的な安全性低下に対処する目的でSSL/TLSの仕様変更が行われていくが、公開...(2013/7/1 提供:日本ベリサイン株式会社)

製品資料
企業が直面する4大脅威で分かる、データベースの守り方
 2011年夏頃から、衆参両院システムや防衛関連産業に対するサイバー攻撃と、ID・パスワード漏えいをはじめとして各省庁におけるマルウェア感染などが相次いで明るみに出たことにより、国会および日本政府各省庁の情報セキュリティ問題が大きな注目を集めている。さらに...(2013/5/1 提供:日本オラクル株式会社)

事例
北九州が推進する街づくり変革を支えるコラボレーションプラットフォームとは?
 2010年に国が公募した「次世代エネルギー・社会システム実証」を行う地域の1つとして選定された北九州市。現在では「北九州スマートコミュニティ創造事業」が推進されている。その実施主体である北九州スマートコミュニティ創造協議会の下、全国53の企業や団体が連携し...(2013/1/24 提供:日本アイ・ビー・エム株式会社)

技術文書
システム担当者向け「暗号の2048bit鍵長」対応ガイド
「暗号アルゴリズムの2010年問題」というキーワードをご存知だろうか?インターネットで広く利用される暗号方式のひとつSSLにおける公開鍵長の仕様変更に関する話題を表している。SSL/TLSは情報を暗号化するための通信方法としてインターネット上で最も利用される方法の一...(2013/1/28 提供:日本ベリサイン株式会社)

レポート
三木式 企業ITの傾向と対策 2013年版 前編
 最近、IT関連で目立つのは、コンシューマー、およびサービス事業者向けの技術の急速な進化だ。では、一般企業向けIT製品の進化は止まってしまったのだろうか。そんなことはない。相変わらず急速なスピードで、様々な動きが見られる。 新技術は、企業向けであっても、IT...(2013/1/15 提供:アイティメディア株式会社)

技術文書
Red Hat移行を検討するSolarisユーザー向け戦略的移行ガイド
 オラクルのサン・マイクロシステムズの買収により、ベンダーロックインやコスト高を懸念して他環境への移行を考えるSolarisユーザー企業は少なくないだろう。しかし重要なデータを移行する際には、移行を効率的に進めること、リスクを最小限に抑えることなど重視しなけ...(2012/4/10 提供:株式会社シマンテック)

講演資料
「監査人が語る内部統制の最適化」セミナー資料
 伊藤忠テクノソリューションズ(CTC)とサン・マイクロシステムの各セッションで使用された講演資料から、以下の項目について説明する。第一部:CTCにおけるSun Identity Manager事例とIDM導入の勘所IDM導入の流れや効果について、CTCの自社導入事例と、株式会社TBSテレ...(2009/10/19 提供:サン・マイクロシステムズ株式会社)

製品資料
デスクトップ環境を仮想化し、運用管理するためのステップ
 さまざまな世代や種類のデスクトップPCが無秩序に展開され、全社に散在している大企業で、複雑で効果のあがらない運用管理に頭を悩ませている管理者は多い。すべてのアプリケーションがデスクトップPC上で動作する環境では、業務ソフトウェアのインストールやアップグレ...(2008/10/1 提供:サン・マイクロシステムズ株式会社)

Loading