TechTargetジャパン

製品資料
クラウドやネットワークに寄らず、パフォーマンスを最適化する3つのポイント
 多様なクラウドを活用するエンタープライズシステムのハイブリッド化は、MPLS(Multi Protocol Label Switching)、インターネット接続、VPNなど複数のネットワークを使い分け、ネットワークのハイブリッド化も進展させてきた。これにより企業のデータ活用は、クラウド...(2016/6/10 提供:リバーベッドテクノロジー株式会社)

事例
「SD-WAN」と「レガシーWAN」を比較検証、4つのWANコストはどう変わる?
 本ホワイトペーパーは、ソフトウェアで柔軟にネットワークを制御するSDN技術をWAN環境に取り入れた、次世代SD-WANソリューション導入による「WANに関わるコスト削減効果」を示している。ゼロタッチな拠点展開、クラウドGUIによる集中制御、回線種別を問わないルーティン...(2016/4/26 提供:マクニカネットワークス株式会社)

製品資料
駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」
 企業や組織のシステムに侵入し、重要情報を暗号化したり、画面をロックしたりするランサムウェア。ファイルやシステムを“人質”にして、解除のための“身代金”を要求するランサムウェアの被害は着実に拡大しており、対策を急ぐ企業が増えている。 対策の基本は、セキ...(2016/6/8 提供:バラクーダネットワークスジャパン株式会社)

レポート
どこまでできる? 何がお得? そもそも「Office 365」とは何か
 あるときは月額料金制の「Microsoft Office」、あるときはクラウドメールサーバと、いろいろな顔を持つ「Office 365」。しかし、さまざまな顔を持つため「『Office 365』とは何で、どのようなことに使えるの」と疑問に持つかもしれません。そして、ITにある程度詳しくて...(2016/6/21 提供:KDDI株式会社)

技術文書
「オレオレSSLサーバ証明書」では防げない、中間者攻撃の仕組みと対策
 中間者攻撃(Man-in-the-Middle Attack:MITM Attack)によって、WebブラウザとWebサーバ間のHTTPセッションをハイジャックされてしまう危険性があることは広く認識されてきた。これと同様に、サーバ間通信でもセッションをハイジャックされ、情報の盗聴や改ざんをする...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ネットワークパフォーマンスの問題を解決する「5つのポイント」
 ネットワークパフォーマンス管理で重要になるのは、アプリケーションごとの利用状況の可視化が十分にできるかどうかである。どのアプリケーションが、どこで、誰に使われ、どのネットワークが、どの程度利用されているかといった、全体的な傾向を把握できなければ、パフ...(2016/6/10 提供:リバーベッドテクノロジー株式会社)

製品資料
コミュニケーション機能のクラウド移行――最大の敵「ネットのダウン」にどう備える?
 組織におけるコミュニケーションは多様化し、音声通話、ファクス、メールに加えて、ボイスメール、ビデオ会議なども使われるようになった。それに伴い増加するツールを統合管理するためにはクラウドが有効だが、コミュニケーション機能をクラウドに依存することのリスク...(2016/6/6 提供:インタラクティブ・インテリジェンス)

製品資料
基幹システムのクラウド化――妥協してはいけない「3つの条件」
 近年見られる大きな変化の1つに、基幹システムのクラウド移行がある。以前はミッションクリティカルなシステムをクラウドで運用することに否定的な声があったが、実際にコスト削減などを果たす事例が現れ始めたことで、方向転換を図る企業が増えている。 このクラウド...(2016/6/3 提供:シスコシステムズ合同会社)

製品資料
Azure上にスタンバイ系を構築――ハイブリッドはBCP対策の切り札となるか?
 現在、ほとんどの企業が最優先で守るべきビジネス基盤として、データベースの存在を意識している。ITシステムの中核をなすデータベースの停止は、事業の継続を困難なものとするため、これまでにも多くの企業がBCP(事業継続計画)対策に取り組んできた。 しかし、企業...(2016/6/2 提供:日本ヒューレット・パッカード株式会社)

製品資料
中国で日本企業が直面する「ITの課題」――ビジネスの成否を分けるポイントは?
 中国におけるIT利用の課題には、具体的にどのようなものが挙げられるのだろうか。大本の中国の国際接続帯域が細く、また国際間通信には専用の接続口を経由する必要があるため、日中間のインターネット通信速度はどうしても遅くなる。 さらに中国には「金盾」という情報...(2016/6/2 提供:ニフティ株式会社)

製品資料
業務利用のモバイルセキュリティ対策――利用範囲を広げる前に確認すべきこと
 企業のモバイル端末の利用はさらに拡大し、それまでPCに頼らなかった業務範囲にまで及ぶようになった。これまでのような一部の従業員が利用していた状況からは大きく変化したことで、モバイルセキュリティの在り方も変わり始めている。 例えば、ユーザー数に比例してモ...(2016/5/17 提供:菱洋エレクトロ株式会社)

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

技術文書
従来システムの硬直化には、「モバイルファースト」のプロセス改善が効く
 従来型のSoRは、ウォーターフォール型で開発してきたため、複雑で巨大なシステムとなっている。そのため、運用が始まってしまうと、大きすぎていじれなくなる硬直化が問題となる。この改善策として、SoE(System of Engagement)の手法を取り入れ、プロセスマネジメント...(2016/5/19 提供:日本アイ・ビー・エム株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

技術文書
測定の効率をあげるBenchVueソフトウェア
 BenchVueソフトウェアなら、機器の設定、測定、データ保存、ロギング等の一連の測定作業をPCから操作できるのはもちろん、繰り返し測定などの簡単なテストシーケンスもテストフローアプリケーションを使って実現できる。基本プラットフォームは無償、Proバージョンはラ...(2016/4/25 提供:キーサイト・テクノロジー合同会社)

技術文書
Computer Weekly日本語版 4月6日号:モバイルアプリのあきれた実態
 Computer Weekly日本語版 4月6日号は、以下の記事で構成されています。■最も利用されている攻撃手法はソーシャルエンジニアリング■「Eコマースに出遅れた」靴メーカーが挑む店舗とオンラインの融合■Amazon EC2やAzureでは解決しない「プロビジョニングできない処理...(2016/4/6 提供:アイティメディア株式会社)

事例
IT部門がビジネス部門の業務改善もリード、ITSMノウハウ共有の効果
 クラウドサービスが多様になり導入のハードルも下がる中で、業務効率化を目的にビジネス部門も独自にツールやサービスを採用するケースが増えている。しかし、各部門で異なるツールやサービスを使って個別最適化をはじめると、企業全体としての全体最適化ができなくなり...(2016/4/20 提供:ServiceNow Japan 株式会社)

技術文書
Computer Weekly日本語版 4月20日号:多くの企業がやっているセキュリティミステイク
 Computer Weekly日本語版 4月20日号は、以下の記事で構成されています。■世界24カ国の上級管理職1140人に聞いた、サーバ仮想化の現実■誰がどの場面で使うのか? ユースケースで生まれ変わるデスクトップPC■グラフ型DB「Neo4j」によるレコメンデーションエンジン開...(2016/4/20 提供:アイティメディア株式会社)

Webキャスト
AWSにオフショア開発環境を構築、セキュリティは仮想アプライアンスで担保
 オフショア開発環境を構築する場合、リアルな開発環境そのものを現地に設置するのは現実的ではない。構築費用はもとより、ソフトウェアライセンスなど管理コスト面の負担も大きい。そこでパブリッククラウドに開発環境を構築して、オフショア側のエンジニアに利用しても...(2016/3/4 提供:F5ネットワークスジャパン株式会社)

レポート
AWSとVMwareのハイブリッドクラウド、実現性はどれくらい?
 ハイブリッドクラウドへのチャレンジは、クラウドへの移行で終わるわけではない。社内のオンプレミス環境を外部のクラウドサービスと連係することで、新たな問題が次々と出現するのだ。 例えば、VMware環境と「Amazon Web Services」(AWS)を連係するハイブリッドクラ...(2016/3/24 提供:アイティメディア株式会社)

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

製品資料
ITインフラコストを最大24%削減、統合運用管理サービスの実力を探る
 ITインフラストラクチャの規模が拡大する一方で、複雑化したシステムの運用管理に割くIT部門のスキル、リソース不足が問題となっている。アジャイルな開発環境が整っても、運用がシステム別、インフラ別でバラバラとなっていては、効率やスピード、品質は改善されず、 ...(2016/3/30 提供:日本アイ・ビー・エム株式会社)

講演資料
大手自動車メーカーも中国展開で選ぶ、安定のクラウドと安心のビジネスサポート
 中国でビジネスを展開する際、真っ先に問題となるのがインターネット接続だ。中国国内のインターネット環境は日本と比べてまだ脆弱で、日中間の接続品質も満足ではない。また通信やビジネスに関する法令が異なるのはもちろん、改訂されることも多く、その度に対応に追わ...(2016/3/29 提供:ニフティ株式会社)

事例
「オンライン専用」「パフォーマンス不足」で時代遅れになったVDIのリプレース先は?
 2600人のフリーランスITエンジニアと企業をつなぎ、さまざまなプロジェクトを推進しているIT開発コーディネート企業では、登録されたエンジニアの個人情報や案件の機密情報を保護するため、クラウドVDIを導入していた。管理は万全に行われ、運用にも支障はなかったが...(2016/3/11 提供:横河レンタ・リース株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

講演資料
日本と同じでは通用しない? 中国ビジネスに適したパブリッククラウド利用の条件
 日本と事情が大きく異なる中国でビジネスを展開するには、さまざまなハードルをクリアする必要がある。繰り返される法令や規制の改訂にも都度対応しなくてはならず、さらに常時つきまとうのがITインフラの問題だ。 中国のITインフラは日本と大きく異なる。主要ISPは国...(2016/3/29 提供:ニフティ株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
シンクライアント全50台をリプレース、「データレスPC」を選んだ理由
 情報セキュリティの観点から2009年に50台のシンクライアント環境を導入。しかし機器の経年劣化や動画などのリッチコンテンツの増加に伴い、パフォーマンス不足による問題が起きるようになったため「データレスPC」へとリプレースを行った。 本ホワイトペーパーは、セキ...(2016/3/11 提供:横河レンタ・リース株式会社)

技術文書
完全にセキュアなシステムを実現する真性乱数生成器(TRNG)
本稿では、まず現実世界に存在する各種エントロピー源を利用した従来の真性乱数生成器(TRNG)と、それに対する物理的、統計的、電子的な攻撃手法についてご説明します。次に、より脆弱性の少ない(つまり、より真性乱数に近い)乱数を生成する新しい方法、そしてこれを標...(2016/3/7 提供:日本シノプシス合同会社)

Loading