TechTargetジャパン

製品資料
グローバル時代の知的財産保護:タイムスタンプによる知財管理・先使用権確保
 企業活動のグローバル化が進み、特許出願・取得だけでなく、営業秘密の漏えい・不正二次利用の防止対策も含めた、包括的な知財戦略が必要となる時代になり、知的財産に関係する電子文書の保存、管理の重要性が増している。また、知的財産の多様化が進んでおり、特許化・...(2017/9/22 提供:株式会社ハイパーギア)

レポート
“ムーアの法則”以後の世界とは? コンピューティング基盤の未来を読む
 現在、デジタルテクノロジーの進化速度は予測不可能なレベルにまで到達している。数多くの新たなテクノロジーやパラダイムが登場し、未来のコンピューティングプラットフォームは誰にも予想することができない。モバイルデバイスやIoTの普及により蓄積されるデータ量は...(2017/9/20 提供:日本ヒューレット・パッカード株式会社)

技術文書
Computer Weekly日本語版 9月20日号:なぜ暗号通貨は主流にならないのか
 Computer Weekly日本語版 9月20日号は、以下の記事で構成されています。■10万個の業務端末を調べて分かった、フィッシング攻撃の新たな脅威■ロス・ブラウン氏が語るF1のデジタル改革■政府が進めている東京オリンピックのサイバーセキュリティ対策とは?■クラウド市...(2017/9/20 提供:アイティメディア株式会社)

製品資料
「vSphere 6.5」の新機能を徹底解説、次世代仮想化基盤の真の実力とは?
 「vSphere 6.5」は、インフラやアプリケーションのパフォーマンス、運用性を最大化できる仮想化基盤として定評を得ている。その設計は、シンプルなユーザー環境、包括的なセキュリティ、ユニバーサルプラットフォームを主眼としており、自動化と管理、新旧アプリケーシ...(2017/9/12 提供:ヴイエムウェア株式会社)

製品資料
ソフトウェアベースでインフラ刷新、次世代仮想化基盤の3つのメリットとは?
 仮想化とクラウドというソフトウェアベースのソリューションによって、データセンターのインフラは劇的な効率化とコスト削減を果たした。しかし、ストレージやネットワークは依然としてハードウェアに依存しているため、管理やメンテナンスの手間は従来のままになってい...(2017/9/12 提供:ヴイエムウェア株式会社)

事例
OpenStackで構築するソフトウェア定義インフラ、俊敏性を高めるポイントは?
 BMW Groupは、車内外の顧客体験を強化するクラウド専用アプリなどを利用して収益拡大を促進している。その一方で、既存のプライベートクラウド環境では、インタフェース開発の遅れや、アプリケーション動作環境の問題、社内メンテナンスに多くの時間・コスト・人材が必...(2017/9/8 提供:インテル株式会社)

技術文書
クラウドの3つの実装モデルはどう選ぶ? 最適なワークロード配置の見極め方
 クラウドの導入に際して、多くの企業が運用効率やTCO、パフォーマンスなどを慎重に検討する。その一方で、プライベート、パブリック、ハイブリッドの3種類の実装モデルと、配置するワークロードの特性の親和性については、十分な検討がなされていないのが現状だ。 だが...(2017/9/8 提供:インテル株式会社)

技術文書
企業へのIoT導入を実現させるIoTゲートウェイ
産業界ではIoT実現に向けた動きが加速し、接続対象がネットワーク機器から通信機能を備えていない機器へと広がりを見せています。「MMLink-GW」は、産業設備などで多く用いられているRS-485インタフェースをサポート。IP通信機能を備えていない産業設備も容易にネットワー...(2017/9/1 提供:日本マイクロソフト株式会社)

技術文書
SDNとの違いは? SD-WANでネットワークやクラウドを管理すべき5つの理由
 仮想化技術の中でも特に注目されているソフトウェア定義ネットワーク(SDN)。SDNは、ソフトウェア定義WAN(SD-WAN)へと進化を遂げ、適用先をデータセンターからWANへと移行しつつあるという。SDNとSD-WANは非常によく似ているが、SD-WANは、SDNと比較してより高度な複...(2017/8/23 提供:リバーベッドテクノロジー株式会社)

製品資料
クラウドセキュリティ対策をワークフローで整理、弱点を補完するCASBの使い方
 クラウド技術がビジネスに不可欠になったことで、多くのIT部門がクラウド対策の策定やクラウドリスクの低減、ユーザーの教育などに取り組んでいる。しかし、事業部門や経営層には、なかなか興味を示してもらえないのが現状だ。また、マルウェアやアカウント侵害、データ...(2017/8/21 提供:株式会社シマンテック)

製品資料
クラウドアプリの安全な導入法とは? シャドーIT検出のベストプラクティス
 今や、ビジネスアプリケーションの導入においてクラウドを検討することは必然となっている。その上で気になるのはやはりセキュリティだろう。特に近年問題となっているのが、会社に許可されていないクラウドアプリを従業員が個人的に業務利用したり、IT部門が把握してい...(2017/8/10 提供:株式会社シマンテック)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/8/2 提供:株式会社シマンテック)

製品資料
保守期限が切れても「リプレースしない」、IT機器の延命で投資効率を最大化
 IT機器は一般的に、メーカーサポートの終了(EOSL:End of Service Life)に伴い、数年のサイクルで更新が余儀なくされてしまう。しかし、リプレースにはハードウェアの本体費用だけでなく、移行に伴うさまざまなコストや作業負担が掛かってしまい、デメリットも多い。(2017/8/1 提供:株式会社フィールドワン)

製品資料
外部と内部からの高度な攻撃を阻止、攻撃ライフサイクルを遮断するポイントは?
 重要システムの乗っ取りや機密データへのアクセスを目的とする高度なサイバー攻撃は、段階を踏んで行われる。最初のステップは、標準的な権限をもつアカウントの認証情報の取得である。外部から攻撃する場合は、フィッシング攻撃などの単純な手口が利用されるが、会社内...(2017/7/26 提供:CyberArk Software株式会社)

レポート
「内なる脅威」を引き起こしているのは誰か? 実態調査で見えた防衛のポイント
 近年耳にするようになった「インサイダー脅威」は、従業員などによって行われる情報漏えいの懸念に対して使われる言葉だ。2013年にエドワード・スノーデンによって行われた米国国家安全保障局(NSA)の内部情報告発は世間を騒がせ、米国の国際的な信用問題にまで発展し...(2017/7/25 提供:CyberArk Software株式会社)

事例
ビッグデータ活用でレコメンド機能を強化、DMM.comを支える高速分析基盤とは?
 2015年10月で1700万人の会員数を突破しているDMM.comグループのシステム構築と運営、Webマーケティングを手掛けているDMM.comラボ。同社は多様化する顧客のニーズに応えるため、ビッグデータを用いてユーザー特性を分析、お薦めの商品を紹介するレコメンド機能や行動分...(2017/7/20 提供:Cloudera株式会社)

製品資料
紙とデジタルの利便性を両立する電子サイン、堀潤が注目するデジタル変革の一歩
 紙の書類に依存したプロセスは、企業内にまだ80%も残っているという。承認・決済などの社内プロセスに加え、紙ならではの使いやすさもデジタル化が進まない一因だ。しかし、企業活動の透明性を確保するために厳格な文書管理を求めるなら、書類の電子化は避けては通れな...(2017/6/29 提供:アドビ システムズ 株式会社)

製品資料
IT事業者が損害賠償請求された場合、保険加入でどこまで補償されるのか?
 IT業界における競争の激化により、IT事業者に対する短納期・低コスト・高品質への要求は年々高まっている。その一方で、人材や技術者の不足、システムの複雑化なども進んでおり、IT業務を高度なレベルで遂行することはますます難しくなっている。 そんな状況のなか、IT...(2017/6/27 提供:株式会社ファーストプレイス)

製品資料
費用対効果で見るサイバー攻撃対策、リスクゼロを目指すよりも確実な選択肢は?
 サイバーリスクへの対策には、費用対効果の観点が欠かせない。近年は高度化するサイバー攻撃に対して多層防御や機械学習などの新たなセキュリティ技術が登場しているが、サイバーリスクの軽減には技術的に限界があり、ゼロにするにはリスクに不釣り合いな対策費用が必要...(2017/6/27 提供:株式会社ファーストプレイス)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

製品資料
データ主導の意思決定に欠かせない「データガバナンス」をどう実現する?
 データの品質や信頼性を確保するために欠かせない「データガバナンス」をどう実現すべきだろうか。その重要性こそ周知されてきたが、一元的な意思決定が組織になじまなかったり、業務部門とIT部門の連携が不足していたり、投資対効果が不明確だったりといった理由で、導...(2017/6/15 提供:SAS Institute Japan株式会社)

製品資料
金融業界に見るセキュリティ対策、今すぐ取り組むべき緊急課題とは?
 金融機関は、サイバー犯罪者から主要な標的として狙われ続けている。もちろん金融業界の多くの機関がセキュリティに積極的に投資しているが、新たな脅威が登場するたび対症療法的に製品を導入したことでセキュリティ体制が複雑化し、管理・運用の足かせとなっているケー...(2017/6/15 提供:パロアルトネットワークス株式会社)

製品資料
あらゆるクラウドで最適な環境を実現、次世代アプリケーション基盤の実力は?
 デジタル変革に向けた取り組みでは、クラウドネイティブアプリケーションや分散アプリケーションといった次世代型のアプリケーションが欠かせない。しかし、IT部門にとって、従来型とは異なる特性を備えた、次世代アプリケーションをサポートすることは容易ではない。 ...(2017/6/14 提供:ヴイエムウェア株式会社)

製品資料
あらゆる次世代アプリに対応、仮想化プラットフォームを進化させる4つの条件
 あらゆる業界でデジタル変革が進むなか、従来のビジネスクリティカルなアプリケーションに加えて、新たなアプリケーションやワークロードの導入が進んでいる。その結果、IT環境はより大規模になり、複雑さの度合いも増している。 こうしてIT部門がサポートすべきアプリ...(2017/6/14 提供:ヴイエムウェア株式会社)

製品資料
ロールス・ロイスに学ぶデジタル変革――新技術から成功を生み出す発想
 デジタル変革は、何十年も続いてきたビジネスの形態さえ根本から変えてしまう。しかし、その過程において、新技術の収益化という側面はそれほど強くはない。それよりも、新技術を活用して、これまでと違った方法で人材やプロセスをまとめ上げることの方が重要といわれて...(2017/6/13 提供:日本マイクロソフト株式会社)

製品資料
ネットワーク仮想化の評価計測、「仮想ファイアウォール」の役割
 ソフトウェア定義ネットワーク(SDN:Software Defined Network)およびネットワーク機能仮想化(NFV)の導入においては、通信事業者グレードの高度な要件への適合の基準となる、広く普及した業界ベンチマークが存在しないという課題がある。そうした現状でインテルが...(2017/6/9 提供:インテル株式会社)

製品資料
ネットワーク仮想化の評価計測、「仮想プロバイダーエッジルーター」の役割
 ソフトウェア定義ネットワーク(SDN:Software Defined Network)およびネットワーク機能仮想化(NFV)の導入においては、通信事業者グレードの高度な要件への適合の基準となる、広く普及した業界ベンチマークが存在しないという課題がある。そうした現状でインテルが...(2017/6/9 提供:インテル株式会社)

製品資料
通信事業のためのネットワーク仮想化、セキュリティとパフォーマンスを両立せよ
 とどまるところを知らないモバイルトラフィック、俊敏性に優れた環境における高度なサービス提供、費用対効果に優れたソリューションの研究など、市場の要求の高まりを受け、通信サービスプロバイダーではネットワーク機能仮想化(NFV)が注目されている。 しかし、セ...(2017/6/9 提供:インテル株式会社)

製品資料
激しい競争が続く通信業界、ネットワーク仮想化によるコスト削減効果は?
 Facebook、Google、Microsoftなどとの激しい競争によって、通信サービスプロバイダー(CoSP)は値下げ圧力にさらされている。場所や時間を問わないテレフォニーやメッセージングのサービスを従来の料金に比べてはるかに低い価格で提供しなければならない。また、コスト...(2017/6/9 提供:インテル株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/6/7 提供:株式会社シマンテック)

Loading