TechTargetジャパン

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

技術文書
個人のモノづくりで知っておきたい「法律」の話
 Fab施設などを利用して、個人でモノづくりを楽しんでいる皆さんの中には、「いつか自分の作品を人に売ってみたい」と思い描いている方も少なくないでしょう。 しかし、いざ「モノを売る」となった場合、気を付けなければならないのが「法律」の問題です。 従来の製造...(2016/5/22 提供:アイティメディア株式会社)

市場調査
85%の製品開発が予定通りに進まない!? 開発プロジェクトを停滞させる5つの原因とは
 今日では、製品設計が極めて困難な業務でとなっています。エンジニアには矛盾する要件や制約が提示され、それらすべてを優れた設計によって、より短期間のうちに解決することが求められます。 しかし、困難な状況ではあっても、成功しているエンジニアリング組織があり...(2016/5/10 提供:オートデスク株式会社)

レポート
被害額は1台当たり約100万円、モバイル端末を狙うマルウェアをどう防ぐ?
 業務におけるモバイル活用が広がるなか、社員のモバイル端末を狙ったデータ侵害が増加している。マルウェアに感染したモバイル端末を遠隔操作して、スクリーンショットの撮影、電話の会話の録音などの手口で情報を盗み出す事件も相次いで報告されている。 これによる被...(2016/5/2 提供:ルックアウト・ジャパン株式会社)

技術文書
「mbed」を使って初歩から学ぶARMマイコン開発
 ARMプロセッサの中で最もエントリーレベルなマイクロコントローラーの1つ「LPC1114FN28(以下、LPC1114)」を使って、マイコン開発のイロハを学ぶ。 エントリークラスとはいえLPC1114は、32bit CPUコア ARM Cortex-M0を搭載し、豊富な周辺機器(ペリフェラル)を備えて...(2016/5/1 提供:アイティメディア株式会社)

技術文書
エンタープライズオープンソース製品導入戦略ガイド
「Windows」や「UNIX」「Oracle Database」のスキルは今や「レガシー」化したという認識が、IT業界で広がっている。新興企業から大手電子商取引サイトまで、オープンソースソフトウェア(OSS)の利用が拡大し、OSS関連スキルの需要が高まっている。 プロプライエタリ製品...(2016/4/27 提供:アイティメディア株式会社)

レポート
調査で浮き彫りになるセキュリティチームとITオペレーションチームの壁
 2015年後半から2016年初めにかけて、北米で180人を越えるITおよびセキュリティの専門家を対象に、セキュリティインシデント対応のプロセスやテクノロジーに関する意識調査が実施された。 調査結果から浮き彫りになったのは、「インシデント対応は、セキュリティチーム...(2016/4/25 提供:ServiceNow Japan 株式会社)

レポート
いまさら聞けない「暗号化」の話 次世代技術「SHA-3」とは何か?
 今やビジネスや生活の重要なインフラとなったインターネットは、同時に攻撃者にとっても格好の標的となっている。安全性を確保しながら、インターネットのメリットをいかに享受するか。その実現に当たって重要な役割を果たしてきたのが「暗号化技術」だ。暗号化技術を活...(2016/4/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
100万ドルのコスト削減例も生んだFOSS、リスクを抑える賢い運用管理方法
 システム関連コストを低減するため、国内企業でもフリー&オープンソースソフトウェア(FOSS)が積極的に利用されるようになった。先行している米国では、FOSSを用いたマルチソース開発でプロジェクト当たり50万〜100万ドルという非常に大きなコスト削減効果が表れてい...(2016/4/20 提供:株式会社ベリサーブ)

製品資料
SSL復号と検査で脅威を排除――次世代ファイアウォールが求められる理由
 クラウドやモバイルの業務利用が増え、企業ネットワークとインターネットの境界は拡大し続けている。HTTPSによるWeb接続のトラフィック量は2015年に対前年比で109%増加という数字が示すように、ネットワークのトラフィックを把握することはますます難しくなっている。(2016/3/29 提供:デル・ソフトウェア株式会社)

レポート
CAEユーザーの50%「構想設計段階でCAE活用」と回答、クラウドCAEに期待するのはコスト削減
 MONOistは2015年10月、「設計者CAEとクラウドに関する読者調査」を実施した。調査結果からは、設計現場のCAEユーザーたちの設計・解析業務の現状や、クラウドサーバやCAEの導入状況およびそれに期待することなどが明らかになった。(2016/3/25 提供:アイティメディア株式会社)

製品資料
従来のストレージと仮想化のミスマッチを避ける「ストレージ構築のポイント」
 従来、企業のデータ格納に外部ネットワークストレージを利用してきたが、多額の設備投資、運用の複雑さが懸念事項となっている。また、近年のストレージアレイもベンダー固有の専門的なスキルが必要で、アプリケーションへの柔軟な対応ができない。結果、高額なアップグ...(2016/3/24 提供:ヴイエムウェア株式会社)

事例
170人が1分以内にサインオン――オレゴン州立大学がSDSを選んだ理由
 オレゴン州立大学ビジネススクールのコンピュータラボでは、処理負荷の増大により既存のストレージではピーク時の対応ができなくなっていた。そこで同大では3つのネットワークプールで190台以上のデスクトップに対応できるようSoftware-Defined Storage(SDS)の導入を...(2016/3/24 提供:ヴイエムウェア株式会社)

事例
アクセス集中による応答時間の遅延を解消、拡張性と運用コスト削減を両立するサーバ選び
 香港を拠点に展開するSLLIN Consultantsが提供する音楽ストリーミングアプリ「Hands in the Air(HITA)」は、x86サーバ上のLinux環境で運用されていた。しかし、同時接続ユーザーが300を超えるとシステムが対応できなくなり、許容できないレベルまで応答時間が長くなる...(2016/3/16 提供:日本アイ・ビー・エム株式会社)

レポート
「電力小売の自由化」アンケート結果公開!新規小売事業者の成功のポイントは?
 スマートジャパンでは2015年12月に「電力小売の自由化の動向」について読者を対象にアンケート調査を実施。900件以上もの回答が集まった。 電力小売全面自由化により多くの事業者が参入を表明しているが、新規小売電気事業者の動向については「短期的には増えるが、長...(2016/3/14 提供:アイティメディア株式会社)

技術文書
完全にセキュアなシステムを実現する真性乱数生成器(TRNG)
本稿では、まず現実世界に存在する各種エントロピー源を利用した従来の真性乱数生成器(TRNG)と、それに対する物理的、統計的、電子的な攻撃手法についてご説明します。次に、より脆弱性の少ない(つまり、より真性乱数に近い)乱数を生成する新しい方法、そしてこれを標...(2016/3/7 提供:日本シノプシス合同会社)

技術文書
待ったなしのサイバー攻撃対策「5つのステップ」
 サイバー攻撃による情報漏えいインシデントは、規模・業種を問わず、あらゆる企業や組織にとって人ごとではなくなった。しかし、多くの企業でセキュリティ投資を行い、セキュリティ対策を導入しているにもかかわらず、被害を止めることができないというのが現状だ。 サ...(2016/2/25 提供:株式会社インターネットイニシアティブ)

レポート
迷える情シスが知るべき「クラウドに関する誤った通念トップ10」
 企業の情報システム部門は、クラウドにどう対応すればいいのか。「正しい」答えを出そうとすればするほど、難しく思えてしまう。各企業のIT利用形態や運用するアプリケーションによって、答えは全く変わってくる。また、クラウドの世界は文字通り日進月歩であるため、現...(2016/1/26 提供:富士通株式会社)

レポート
他社に学ぶ、回避すべき脅威インテリジェンス「5つのわな」
 脅威インテリジェンスの取り組みと、ビジネス目標や成功要因との整合性が確保されていない限り、そのセキュリティ投資から最善の結果を得ることはできない。不適切なインテリジェンスに頼れば、それに基づいた経営判断も不適切となってしまう。経営層を重要な利用者と見...(2016/1/19 提供:株式会社シマンテック)

講演資料
Windows as a Serviceがやってきた──「最初の導入企業」に見るWindows 10展開
 これまでのWindowsが有償アップグレードだったのに対し、Windows 10は「Windows as a Service(WaaS:サービスとしてのWindows)」として、より短いサイクルで最新機能を無償提供する全く新しいOSとなった。 企業のIT部門はこのWaaSに向け、一体何に注意し、どのような...(2016/1/13 提供:日本マイクロソフト株式会社)

レポート
基礎から始める最新AUTOSAR入門
 AUTOSARとそれを取り巻く環境は刻々と変化している。 本資料では、2011年にMONOistで好評を博したAUTOSARの解説連載「AUTOSARとは?」の筆者が、2015年現在のAUTOSARの仕様や策定状況、関連する最新情報について説明する。(1)AUTOSARとは?/What is AUTOSAR? −2015...(2016/1/12 提供:イータス株式会社)

技術文書
モバイルが企業にもたらす脅威とチャンス──モバイルセキュリティ、統合への道
 モバイル端末の社内導入、社内向け・顧客向けモバイルアプリケーションの開発を実施する企業は増え続け、この流れはもはや止められない。しかし、決して整然としたプロセスで導入されていないデバイスやアプリケーションは、IT部門に難解な課題解決を強いている。 例え...(2016/1/8 提供:日本アイ・ビー・エム株式会社)

レポート
87%のサイバー防御組織は運用力不足? 9業種のセキュリティ運用成熟度を比較
 HP Security Intelligence and Operations Consulting(SIOC)の調査によると、過去4年間で、データ侵害によるコストは96%増加し、年間の攻撃成功数は会社当たり144%増え、サイバー攻撃を解決する時間は221%延びているという。企業のセキュリティの対策を効果的に行...(2015/12/17 提供:日本ヒューレット・パッカード株式会社)

レポート
サイバー攻撃を9つに分類し傾向と対策を解説 「2015年サイバー犯罪コスト調査」
 今回、調査対象となった日本企業32社の、サイバー攻撃による犯罪対策・対応コストの年間平均金額は8億1800万円に達し、この1年では14%増加している。サイバー攻撃の内容としては、組織の知的財産の窃盗、オンライン銀行口座の没収、他人のコンピュータでのウイルスの作...(2015/12/17 提供:日本ヒューレット・パッカード株式会社)

製品資料
Microsoft Officeのメニューで簡単文書権限設定、クラウド上のOffice文書を守る
 日々業務でやりとりするMicrosoft Office文書。メールの添付ファイルやファイルサーバで手軽に社内外の関係者と共有できるが、その権限設定はきちんとできているだろうか? 特にスマートデバイスがこれだけ利用されている現在、「Office 365」「SharePoint Online」「E...(2015/12/16 提供:日本マイクロソフト株式会社)

レポート
今注目のITキーワード「SDS」の正体を探る
 「ハイパーコンバージドストレージ」と「ソフトウェア定義ストレージ」(SDS:Software-Defined Storage)と呼ばれる新しいキーワードが注目されている。中でも、SDSはエンタープライズストレージ業界で今最もホットなテクノロジーの1つだ。米VMwareから米IBMまで、さま...(2015/12/10 提供:アイティメディア株式会社)

技術文書
iPhoneの持ち込みは止まらない、BYOD活用ルールの作り方
 個人所有のモバイルデバイスが企業ネットワークに接続するようになり、従業員の仕事の進め方は根本的に変化した。24時間いつでもメールを受信し、在宅勤務もスムーズに行われるようになった。一方、BYODが進むにつれ、ネットワークがトラフィックの増加に対処できるよう...(2015/12/8 提供:ヴイエムウェア株式会社)

事例
産業用ソフトウェアの不正使用を防げ!知的財産を守る強力なプロテクション
 モノのインターネット(IoT)が普及するにつれ、ソフトウェアの重要性はより高まっている。しかし一方でハッカーや競合他社によるリバースエンジニアリングやハッキングの脅威にさらされ、大切な知的財産が不正コピーされる恐れがある。 2007年の模倣品被害の総額は年...(2015/12/1 提供:日本セーフネット株式会社)

レポート
CAEユーザーの50%「構想設計段階でCAE活用」と回答、クラウドCAEに期待するのはコスト削減
MONOistは2015年10月、「設計者CAEとクラウドに関する読者調査」を実施した。調査結果からは、設計現場のCAEユーザーたちの設計・解析業務の現状や、クラウドサーバやCAEの導入状況およびそれに期待することなどが明らかになった(全ての結果を記載したリポートは、文末の...(2015/11/26 提供:アイティメディア株式会社)

製品資料
パスワードなしで認証? これからのID管理・デバイス管理の目指す姿とは
 モバイルデバイスから、企業システムやさまざまなSaaSにアクセスするようになると、まず問題となるのがID管理や認証の管理だ。各SaaSで個別のIDを利用しなくてはならない場合、ユーザーの利便性は損なわれ、サービスの利用率も低下しかねない。またパスワードの定期変更...(2015/11/25 提供:日本マイクロソフト株式会社)

Loading