TechTargetジャパン

製品資料
なぜ優良企業ほどリアルタイムな予測モデルを持つ分析基盤の構築を急ぐのか?
 顧客の意識やニーズをリアルタイムに予測・分析できる基盤が求められるようになった背景には、優れた顧客体験の提供をこれまで以上に企業が重視するようになったことが挙げられる。この傾向は、これまでデータ分析によって競争優位を獲得してきた企業ほど強い。しかし一...(2016/9/23 提供:日本アイ・ビー・エム株式会社)

製品資料
セキュリティの観点から見た「アプリケーションとデスクトップ仮想化の効用」
 IT部門はセキュリティ強化を行いながら、エンドユーザーのさまざまなIT活用を向上させるための課題に取り組んでいる。デスクトップPC、ノートPC、タブレット、スマートフォンなどから、どこにいても仕事ができ、外部パートナー企業も必要に応じて社内データを共有できる...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
わずか2ステップで誤送信防止、中小企業にも手軽なWeb/メール情報漏えい対策
 情報漏えい事件が相次いで報道されるようになり、あらゆる企業が情報セキュリティ対策に関心を持つようになった。しかし、社内リソースやIT予算の不足から十分な対策ができない中小企業の中には、情報漏えいの発生が危惧される状況が少なからず見られる。 JNSA(日本ネ...(2016/9/15 提供:デジタルアーツ株式会社)

製品資料
使いやすく強力な認証ソリューションが必要な「5つの理由」
 ユーザーIDとパスワードを使う認証方式は、利便性とセキュリティ確保の両方で限界が指摘されている。新しい2要素認証では、指紋などの生体データ、GPSの位置情報などを使うことで、安全で素早いシステムへのアクセスと確実なデータ保護を実現できる。 効果的な2要素認...(2016/9/14 提供:株式会社シマンテック)

製品資料
クラウド上で多層防御を構築、企業情報を守るデータセキュリティの3つのポイント
 クラウドは猛烈なスピードで企業システムに浸透しており、管理負荷や導入コストを低減させるだけでなく、ビジネスのスピードを大幅に向上させている。この変化はシステムセキュリティについての考え方にも大きな影響を与えている。 クラウドを採用する企業はアプリケー...(2016/9/14 提供:株式会社シマンテック)

製品資料
クラウドメールの標準セキュリティで標的型攻撃やゼロデイ攻撃は防げるのか?
 メールは依然として、サイバー犯罪者に最も使用される攻撃手段だ。進化し続ける標的型攻撃とゼロデイ攻撃は、検出と阻止が困難になってきており、標準のシグネチャベースのマルウェア対策ツールはほとんど効果がない。また添付ファイルだけでなく、メールの中に悪質なUR...(2016/9/14 提供:株式会社シマンテック)

技術文書
オープンソースの利用が広がる中、なぜSASを使い続けるのか?
「市販のアナリティクス・ソフトウェアとオープンソースを併用すべきか、それともいずれか一方を選ぶべきか」。誰もが一度は迷ったことがあるだろう。もしくはずっと迷い続けているかもしれない。 どちらがより良い方法かを企業が迷う中、ニュークリアス・リサーチ社が最...(2016/9/12 提供:SAS Institute Japan株式会社)

製品資料
IT自動化からDR対策まで、ネットワーク仮想化の「4つのメリット」
 仮想環境でのインフラ運用が進むにつれ、リソースを迅速に調達する要求が激しくなり、それに応えるためにネットワークのプロビジョニングが頻繁に実施されるようになる。ネットワークの仮想化が注目されるようになった最大の理由は、この対応力を強化したいというニーズ...(2016/9/5 提供:ヴイエムウェア株式会社)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2016/9/5 提供:ヴイエムウェア株式会社)

製品資料
平均損失額は379万ドル、データ侵害を防げないデータセンターの特徴とは?
 企業に対するデータ侵害の被害について調査したPonemon Instituteの報告によると、2015年中の平均損失額は379万ドルに上るという。このように情報セキュリティの脅威が急速に拡大する中、現在のセキュリティ対策への疑問の声が上がり始めている。 近年、特に問題とされ...(2016/9/5 提供:ヴイエムウェア株式会社)

技術文書
ソフトウェア収益化の壁、“悪意のない”ライセンス契約違反をなくすには?
 近年のソフトウェア利用者は、オンプレミス、クラウド、ハイブリッドのいずれの環境でも、任意のデバイスからいつでもソフトウェアを利用できることを期待している。ライセンス形態についても同様に利用方法や場所を問わず、共通のユーザー体験を求める。 そのため、ソ...(2016/9/1 提供:ジェムアルト株式会社)

製品資料
東芝の最新マイコン「TXZファミリー」データーシート【限定公開中】
 東芝の新マイコンファミリー「TXZファミリー」。その特長は、最先端技術を盛り込んだマイコンそのものにとどまらず、ユーザーの“やりたいこと”を具現化するためのソリューション/技術サポートでもこれまでのマイコンと一線を画す、ユーザー目線にこだわった新しいマイ...(2016/8/30 提供:株式会社東芝 ストレージ&デバイスソリューション社)

製品資料
アプリのダウンタイムを36%削減、事例に学ぶ「仮想環境の運用管理」強化術
 仮想環境における管理機能の強化は、環境全体の状況を把握し、さまざまな問題が顕在化する前に原因を特定、解決することによってなされる。これによりリソースの最適化と、ユーザーの運用効率の向上、さらには的確なタイミングでのシステム増強が可能になる。 この他に...(2016/8/8 提供:ヴイエムウェア株式会社)

製品資料
仮想環境をツールで補完、運用管理の強化で得られる「5つのメリット」
 サーバ仮想化技術により、サーバの統合、物理資産の利用率向上、設備投資コストや運用コストの削減などの効果が得られる。しかし、それだけでは完成された仮想環境を手に入れたことにはならない。仮想環境のパフォーマンスは、さまざまな条件の変化により常に変動するか...(2016/8/8 提供:ヴイエムウェア株式会社)

製品資料
端末やユーザーの多様化にアプリケーション/デスクトップ仮想化が強い10の理由
 リモートアクセス環境の浸透は、仕事をする場所、ユーザーの種類、アクセス方式などを一気に多様化させる。ビジネス情報は自宅、企業支給または個人所有のデバイス、パートナー企業、工場の現場など、ありとあらゆる場所に散在することになり、セキュリティ対策も複雑化...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
場所やデバイスを問わないリモートアクセス、安全性を確保する簡単な方法とは?
 PCやスマートフォン、タブレットなどで場所を選ばずに仕事をできる環境や、私物デバイスの業務利用(BYOD)を求めるユーザーの声は日増しに強まっている。このようなワークスペース拡散につながる要望に応えるためには、セキュリティ上の課題をクリアする必要がある。 ...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
内部犯行を防止する「特権ID管理」、一番大変な「人」をどうコントロールするか
 特権ID管理で注意すべきは、一方的な管理強化では現場業務の効率性が低下しかねないことだ。本ホワイトペーパーでは、その点を踏まえて「信頼」と「セキュリティ」のバランスが重要と指摘し、具体的な実践手法を提示している。例えば、特権ID管理の仕組みに必要な機能は...(2016/8/1 提供:CA Technologies)

技術文書
産業/FA機器にもIoT時代が到来! マイコンの電源設計サポートが不可欠に
 「IoTの波」が産業機器の世界にも押し寄せてきました。そもそも産業機器には、高機能化・精密化・高速化を実現するため、リアルタイム処理機能の向上が要求されます。そこにIoTへの対応、つまり大量のデータを高速に処理・通信する機能も加わります。従って、よりスマー...(2016/8/1 提供:ルネサス エレクトロニクス株式会社)

レポート
調査で浮き彫りになるセキュリティチームとITオペレーションチームの壁
 2015年後半から2016年初めにかけて、北米で180人を越えるITおよびセキュリティの専門家を対象に、セキュリティインシデント対応のプロセスやテクノロジーに関する意識調査が実施された。 調査結果から浮き彫りになったのは、「インシデント対応は、セキュリティチーム...(2016/7/29 提供:ServiceNow Japan 株式会社)

技術文書
“いいモノ”だけでは売れない時代になぜ「ネジザウルス」は大ヒットしたのか?
 年間1万丁売れれば大ヒットといわれる工具業界において、2002年の発売以来、累計250万丁の販売を達成した「ネジザウルス」。 サビついたり、ネジ頭がつぶれたりしているネジをいとも簡単に外すことができるこの商品、読者の皆さんもホームセンターなどで見掛けたことが...(2016/7/21 提供:アイティメディア株式会社)

技術文書
リスクを抑える端末の運用管理――モバイルデバイスとデスクトップPC併用の場合
 多くの業務でノートPC、タブレット、2-in-1デバイスなどが利用されるようになり、モバイルデバイスが従業員の標準となり始めている。しかし、強力なコンピューティングパワーを備えたデスクトップPCは今でも特定の業務で大きな効果を発揮する。 モバイルエンタープライ...(2016/6/27 提供:インテル株式会社)

事例
端末のライフサイクル管理、デバイスが多様化しても基本方針を変えない理由
 デスクトップPCやノートPCに加え、タブレットや2-in-1デバイスなどを業務に利用する従業員が増えたことで、デバイスのライフサイクル管理が複雑化している。さらに、クライアントデバイスに対するセキュリティの重要性も以前にも増して高まっている。 この状況下で、デ...(2016/6/27 提供:インテル株式会社)

レポート
IT部門のビジネス貢献とは何か? インテル社内の取り組み事例を解説
 インテルのIT部門では、10万人余りの従業員を71拠点/約6000人のITスタッフでサポートしている。こうした業務に加えて、同部門では成長と予算要件のバランスを取りながら、さまざまなビジネス価値を創造している。 同社のIT部門は、さまざまな障壁を地道に取り除きなが...(2016/6/27 提供:インテル株式会社)

レポート
インテルが実践するOSアップグレードの「ベストプラクティス」とは?
 Windows XPからWindows 7、そしてWindows 8.1へ。インテルは過去10年間で10万台以上の社内PCを新しいOSへと移行してきた。同社ではこれらの経験を基に、新しいOSの定期的な評価やテスト手法、OS導入に関するベストプラクティスを更新している。 さらに、ベストプラクテ...(2016/6/27 提供:インテル株式会社)

レポート
2-in-1デバイスはどのくらい業務で役に立つのか?――デバイス利用調査レポート
 ノートPCとしてもタブレットとしも利用できる「2-in-1デバイス」は、業務に合わせて2種類のハードウェアを用意する必要がなく、TCOが削減できるというメリットを持つ。しかし、それぞれの利点を良いとこ取りしているようで、機能的に中途半端という見方もある。 インテ...(2016/6/27 提供:インテル株式会社)

レポート
“情報漏えい体質”と今こそ決別する「データセキュリティ4カ条」
 情報漏えい事故の要因は多岐にわたる。外部からの不正アクセスやなりすましによる攻撃だけではない。悪意のある内部犯行者、もしくは退職した元従業員が、社内の機密情報を不正に持ち出すケースも少なくない。 社内には情報を蓄積したり、処理したりするシステムが数多...(2016/6/21 提供:KDDI株式会社)

技術文書
インダストリー4.0に対応するには?――先進企業事例に見るバーチャルシフト
「バーチャルから現実へ(Virtual to Real: V2R)」という概念が出現し、製造業はV2Rへの取り組みを求められはじめている。これは、生産関連の企業が前進するために、現れつつある思考の枠組みの基盤であり、「デジタルビジネス」、「スマートファクトリー」、「インダスト...(2016/6/16 提供:ダッソー・システムズ株式会社)

製品資料
レガシーWANからSD-WANへ、移行で得られる「5つのメリット」
 リサーチ企業のIHSによると、ソフトウェア定義ネットワーキング(SDN)の市場規模は2014年の7億8100万ドルから2019年には130億ドルまで拡大する見込みだという。このように急速に発展を遂げるSDNだが、近年、その適用先はデータセンターからWANへと移行し始めている。 ...(2016/6/10 提供:リバーベッドテクノロジー株式会社)

レポート
企業内弁護士が苦手とするOSS――法的リスクは誰がどのように抑えるのか?
 開発現場におけるオープンソースソフトウェア(OSS)の利用が急速に進んだことで、OSSの使用規模と範囲を把握できないまま開発が進むケースが見られるようになった。GPL(General Public License)などへの違反があっても誰も気が付かないような状況が、企業にとって大...(2016/6/6 提供:ブラック・ダック・ソフトウェア株式会社)

レポート
「そのコードにOSSは含まれているか?」 法的リスク管理は自覚から始まる
 オープンソースソフトウェア(OSS)は、ソフトウェア開発の現場に広く浸透し、Amazon.comやGoogleのような世界的な企業も積極的に活用している。IT調査会社のガートナーは、2016年までにグローバル企業の99%で、OSSが基幹ソフトウェアに組み込まれると予想している。 ...(2016/6/6 提供:ブラック・ダック・ソフトウェア株式会社)

Loading