ベンダーコンテンツ一覧 (2014 年)

12 月

/tt/news/1501/06/news01.jpg
「セキュリティ」と「パフォーマンス」を二者択一にしない

「Webの問題はセキュリティだけ」だと勘違いしていないか?

セキュリティ対策だけで、Webにまつわる問題が完全に解決できるわけではない。顧客体験に直結するパフォーマンス確保も重要な課題だ。双方を効率的かつ効果的に両立させる具体的な方法を示す。

/tt/news/1412/25/news03.jpg
“仮想化”起点のインフラに注目

ワークスタイル変革とセキュリティの両立、先進企業が実現に成功した理由は

社会が変化する中、多くの企業がモバイルを活用した“働き方”変革に本腰を入れ始めた。しかしセキュリティなどの点で実現は厳しいというのがIT部門側の意識だ。ワークスタイル変革を成功に導く道筋とは。

/tt/news/1412/16/news02.jpg
Webサービスに必要な7つの対策

氾濫する脆弱なWebサービス、セキュリティ対策の後れを取り戻すには

被害が深刻化する日本のWebサイト/Webシステム攻撃の現状、そして既存のセキュリティ対策の実態についてセキュリティの有識者が対談した。情報システム部門が行うべきセキュリティ対策とは?

/tt/news/1412/11/news03.jpg
日本ジオトラスト株式会社提供ebook

パスワード12億件がロシアで流出、「パスワード認証」は本当に安全なのか?

ロシアで発生した12億件のパスワード流出は、ユーザー認証の一般的な手段であるID/パスワードの安全性を揺さぶる。ユーザー頼みのパスワード管理のほころびも目立ち始めた。対策はあるのか。

/tt/news/1412/10/news02.jpg
関税法改正、e-Discoveryに効く非構造化データの長期保管のコツ

対岸の火事ではない“訴訟リスク”、日本企業に最適な対応策を探る

ビジネスのグローバル化、関税法改正による電子メール保存の義務化などを受け、訴訟リスクが高まる中、e-Discovery(電子情報開示)に対する日本企業の意識が変わりつつある。これからのe-Discoveryに求められる対策を解説する。

/tt/news/1412/08/news02.jpg
今あるメールサーバを有効活用

既存システムはそのままで、社外からシンプル・安全にメールを利用する方法

クラウドへの移行が進む一方で、メールサーバは社内システムとして運用されていることもまだまだ多い。そんな既存のメールサーバをそのまま活用しつつ外部から安全に利用可能にするための簡単な方法とは?

/tt/news/1412/05/news01.jpg
自動的に最適化されたセキュリティを実現

仮想環境でも必須になる「侵入を前提とした対策」 ウイルス封じ込めの方法とは

サイバー攻撃の高度化によって、企業は「侵入を前提とした対策」が必須になりつつある。社内システムに侵入したウイルスの拡散をいかに封じこめて、確実に対処するか。実績のある2製品のタッグを紹介する。

/tt/news/1411/27/news04.jpg
クラウドセキュリティに新たな視点

クラウドは“危険物”ではなく、セキュリティを変えるチャンスだった

クラウド移行の課題に「セキュリティ」を挙げる企業は多い。こうした中、クラウドの特性を生かし、新しい時代のセキュリティ対策を模索する動きが始まりつつある。その具体像を追う。

/tt/news/1412/01/news03.jpg
内部不正によるIT関連リスクに関する読者調査

情報流出に強い危機感、調査結果から見えた内部不正への対策とは

TechTargetジャパンは2014年9月、「内部不正によるIT関連リスクに関する読者調査」を実施した。調査結果からは企業の内部不正への対策状況が明らかになった。

/tt/news/1411/28/news04.jpg
適切な開発フローの管理がOSSのメリットを最大化

次々に発覚するOSS脆弱性 緊急対策で慌てないために知っておくべきこと

OSSは適切に運用管理することができれば、企業は安価に効率よく、短期間で最新の技術を取り入れることができる。ただ、導入・管理方法を誤れば、ライセンス、セキュリティ、脆弱性への的確で迅速な対応等、大きなリスクを抱えることになり得る。

11 月

/tt/news/1411/28/news06.jpg
社内に専任チームを設置

高度化、悪質化するセキュリティ脅威、企業が取るべき“自衛策”とは

ファイアウォールやIPS、IDSといった従来型のセキュリティ対策では、もはや企業の機密情報を守ることはできない。そこで注目されているのが、セキュリティ脅威対応の専任チームである。そのベストプラクティスを探る。

/tt/news/1411/26/news02.jpg
横断的なログ分析でマルウェアの「怪しい動き」を検出

情報を流出させる「標的型攻撃」にどう対応? 「出口」を守る注目技術

「標的型攻撃」が高度化していく中で、企業は社内ネットワークへの「入口」を完璧に守ることが難しくなりつつある。その中で注目されるのが情報を流出させない「出口対策」だ。注目技術を紹介する。

/tt/news/1411/13/news02.jpg
モバイルからでも自宅PCからでも

「社内システム」を外から安全・快適に使うためには?

社内システムに外部から安全にアクセスできる環境作りは、スマートデバイスを含むマルチデバイス時代のワークスタイル変革の鍵。だが、IT部門としてはやはりセキュリティが心配。利便性と安全性を同時に実現するために何が必要か?

/tt/news/1411/06/news01.jpg
正規ID、パスワードを使ったセキュリティ攻撃が急増

従来対策をかいくぐる新種攻撃が次々登場、企業に打つ手は本当にないのか?

正規のIDやパスワードを使って侵入を試みるセキュリティ攻撃が増えている。これらの攻撃には従来の手法では対策が難しい。企業に打つ手はないのか? 対策の鍵はビッグデータ分析だ。

10 月

/tt/news/1410/29/news05.jpg
事例で納得、「クラウド型WAF」がWebサイト保護に効く理由

内部犯行より怖い? 「Web脆弱性」による情報漏えいを無理なく防ぐ方法

情報漏えいの原因は内部犯行だけではない。Webサイトの脆弱性を狙う社外からの攻撃に効率的かつ効果的に対処することが、情報漏えい防止には不可欠だ。事例を基に、その具体的な手段を示す。

/tt/news/1410/29/news04.jpg
「アクセス制御」の限界を踏まえた「情報制御」の必要性

ベネッセ事件に学ぶ、内部犯行に気付けない「3つの盲点」

2014年7月に発覚したベネッセコーポレーションの顧客情報漏えい事件は、その規模の大きさから社会的にも大きなインパクトを与えた。このような事件に気付けない背景には、どのような盲点があるのだろうか。

/tt/news/1410/29/news01.jpg
パターンファイル頼りから脱却したエンドポイントセキュリティ

なぜ、アンチウイルスでは標的型攻撃から自社を守れないのか

アンチウイルスソフトウェアなど、基本的なセキュリティ対策を導入していない企業はもはや少数派だろう。にもかかわらず、「標的型攻撃」をはじめとする最近の脅威による被害は止まらない。その理由とは?

/tt/news/1410/21/news03.jpg
あなたの会社は大丈夫?

「脅威の可視化」こそ標的型メール攻撃対策の第一歩

標的型攻撃の主要な手段の1つである「標的型メール攻撃」。手口が巧妙化する中、対策は一刻を争う。だが、ツールへの投資以前に、まず何とかしなくてはいけない問題があるはずだ。

/tt/news/1410/22/news03.jpg
2016年1月、あなたのWebサイトが突如“危険サイト”に

タイムリミットは2014年末? 実は猶予がない「SHA-2移行」問題とは

米Microsoftに続き米Googleも、SSL暗号化通信に必須のハッシュ関数「SHA-1」の廃止を決定した。推奨される「SHA-2」への移行が遅れると、自社サイトの安全性が疑われかねない。

/tt/news/1410/20/news03.jpg
セキュリティスペシャリスト対談

従来型サンドボックスの限界、最新マルウェアは“マルチフロー”で解析せよ

もはやシグネチャベースや単なるサンドボックスでは、最新のマルウェアを使った標的型/ゼロデイ攻撃には太刀打ちできない。高度な技術で巧妙に侵入してくる攻撃者には新たなサンドボックスの仕組みが必須である。

/tt/news/1410/16/news01.jpg
巧妙化する標的型攻撃に効率的に対処するポイントとは

「標的型攻撃対策はサンドボックスだけで十分」は大きな誤解だった?

今なお増加を続ける標的型攻撃対策として、“切り札”だと見なされている技術が「サンドボックス」だ。サンドボックスに「死角」はないのか。標的型攻撃の動向とともに確認してみよう。

/tt/news/1410/14/news01.jpg
低コストで高度な防御を実現

マルウェアの回避行動も見抜く「一枚上」の次世代型サンドボックス

新たな脅威としてセキュリティ担当者の頭を悩ます「標的型攻撃」。対策に有効とされてきたツールも万能ではないことが分かり、より強固なツールが求められる。限られた予算の中で効果的な投資を行うための最適解は?

/tt/news/1410/06/news03.jpg
標的型攻撃対策に関する調査リポート

「標的型攻撃に遭遇の可能性」は13.5%、製品導入・運用の負荷が対策を阻む

TechTargetジャパン会員を対象に、「標的型攻撃対策に関する読者調査」を実施した。本リポートでは、その概要をまとめた。

9 月

/tt/news/1409/30/news04.jpg
2014年度上半期 サイバーセキュリティ脅威の総まとめ

IT担当者の背筋を凍らせた「あの出来事」を振り返る

サイバー攻撃の脅威は以前にも増して深刻化し、被害も甚大になっている。脅威に備えるにはまず実態を知ることが第一歩。2014年度上半期に起こったセキュリティ関連のトピックを振り返りつつ、防御策を考える。

/tt/news/1409/11/news02.jpg
処理速度とセキュリティを両立

「爆速」ヤフーを支えるITインフラ、そのセキュリティ対策とは?

ITを使って人々や社会の課題を解決する「課題解決エンジン」を目指すヤフー。その主力サービスである「Yahoo! JAPAN」の安定性と安全性は、どう担保されているのか。実態を同社に聞く。

/tt/news/1409/25/news02.jpg
ITの進化に伴い発生するWebセキュリティの新たな課題

ユーザーが直面する標的型攻撃対策の盲点 その解決策とは?

デバイスやネットワーク環境の急速な変化が、Webセキュリティの在り方に変化を促しつつある。企業が標的型攻撃対策を考える上で、注目すべき新たな課題3点を挙げ、その具体的な解決策を示す。

/tt/news/1409/10/news03.jpg
従来のセキュリティ対策ではもはや限界

WAF導入はなぜ進まない? Webアプリケーションセキュリティの理想と現実

業務システムをWeb化する企業が増えている一方で、それを狙うサイバー攻撃が急増している。従来型のセキュリティ対策では防御できなかった攻撃から企業を守る「Webアプリケーションファイアウォール」(WAF)とは。

/tt/news/1409/10/news01.jpg
“データベースから抜かれる瞬間を捕える”本当に必要なセキュリティ対策の姿

情報漏えいを未然に防ぐ 今こそ見直すべき“内部犯行”への対策とは?

最近も内部犯行者による数千万件規模の情報漏えい事件が発生して話題になった。正規の権限を持った管理者による犯行に対して、きちんとした対策を取っている企業は少ない。では、どう対策すればよいのだろうか。

/tt/news/1408/19/news01.jpg
AWSとトレンドマイクロが徹底対談

Amazonクラウドへ基幹系を移すには、どんなセキュリティ対策が必要なのか?

基幹系システムを「アマゾン ウェブ サービス」へ移行したいと考える企業は少なくない。重要なシステムを預けるだけに、気になるのがセキュリティ対策だ。安全安心な移行には何が必要か。対談で明らかにする。

/tt/news/1409/08/news03.jpg
モバイル端末の普及、Webコンテンツのリッチ化にネットワークはどう対応すべきか

「負荷分散」と「高速化」を両立する次世代アプリケーションデリバリーとは

モバイル端末の普及やWebコンテンツのリッチ化によって、ネットワークトラフィックが急増。安定的なサービスの提供には、より高速で柔軟な「アプリケーションデリバリーコントローラー」(ADC)が欠かせない存在だ。

/tt/news/1409/01/news02.jpg
“アンチウイルス依存”では危険

ネットバンキングの不正送金が急増 被害を防ぐ具体策とは?

中小企業の間で、インターネットバンキングの不正送金被害が広がっている。セキュリティ大手も対策支援に本腰を入れ始めた。実害を防ぐ有効な対策とは何か。その具体像を探る。

8 月

/tt/news/1408/29/news07.jpg
無線LANは「高管理性」「高セキュリティ」「低コスト」が成功の鍵

スマートデバイスを導入した企業が見落としがちな「4つの落とし穴」

スマートフォンやタブレットの快適かつ安全な企業利用を進める上で、ネットワークやセキュリティ面で考慮すべき点が幾つかある。あらためて、それらの“落とし穴”を整理しよう。

/tt/news/1408/01/news05.jpg
パブリッククラウドサービス利用時のセキュリティに関する調査リポート

“危険なクラウド”払拭の鍵は「可用性」「データ秘匿性」の確保にあり

TechTargetジャパン会員を対象に、「パブリッククラウドサービス利用時のセキュリティに関する読者調査」を実施した。本リポートでは、その概要をまとめた。

7 月

/tt/news/1407/30/news03.jpg
守護神「WAF」を最短1週間で導入、運用は専門家にお任せな手段も

Webサイトの「不正ログイン」「改ざん」はなぜ起こるのか? その有効な対策とは?

「リスト型アカウントハッキング」に「水飲み場型攻撃」――。Webサイトを取り巻く脅威はなぜ減らないのか。有効な対策とは何か。こうした疑問に答えよう。

/tt/news/1407/29/news02.jpg
ユーザーに「安心感」と「快適さ」をもたらすセキュリティ対策が急務

“危険な公衆Wi-Fi”が急増、Webサイト管理者は何をすべきか?

整備が進むとみられている公衆無線LAN。便利な公衆無線LANだが、セキュリティ確保の点では課題がある。Webサイト管理者が見落としがちなその危険とは何か。どう対処すべきなのか。

/tt/news/1407/22/news02.jpg
Windows Server 2003サポート終了まで1年

最新OSに移行するなら、運用の常識を変えた“自働サーバ”

Windows Server 2003から最新OSへ移行するなら、「サーバ選び」には細心の注意が必要だ。「OSは新しくなったのに、サーバ運用は何も変わらない」のでは、移行のメリットは半減してしまう。

/tt/news/1407/17/news02.jpg
個別ツールの導入で管理が煩雑に

もはや当たり前だけど、課題は山積み 「モバイルワーク」をどう管理する?

一般的になりつつあるビジネスパーソンの「モバイルワーク」。私物デバイスを使うBYODを採用する企業も増えつつある。一方で、モバイルワークの管理についての課題も浮上。解決策を探る。

/tt/news/1407/17/news01.jpg
デルがお勧めするWindows 8.1

盗難・紛失による回収実績は100%、1台から始めるモバイル端末管理

業務でのモバイル/タブレットが無くてはならない存在になる一方で、課題となっているのがセキュリティ対策を含めたモバイルデバイスの運用管理だ。あなたは、どこまでの対策が必要だと思いますか?

/tt/news/1407/16/news02.jpg
手元を離れたファイルをコントロール

委託先から流出した顧客情報を「一括消去できる」“魔法”の情報漏えい対策とは

情報漏えいはどの企業にも起こり得る事故・事件である。しかし、完璧な対策は不可能に近いのが実情で、大きな発想の転換が必要だ。強力な情報漏えい対策の手法と成り得るその実践方法を紹介する。

/tt/news/1407/16/news01.jpg
ホワイトペーパーレビュー

もっと便利で安全な「ID管理」を実現する2つのホワイトペーパー

システムのクラウド移行が進むも、ID/パスワードを中心とした認証環境は健在だ。こうした中、便利で安全なシステム利用を実現する「ID管理」の重要性が高まっている。ホワイトペーパーで、動向を確認しよう。

/tt/news/1407/11/news02.jpg
セキュリティポリシーも維持できる

“資産を持たない”けど“専有”のいいとこ取りクラウドとは?

クラウドに移行したくても、社内ポリシー上の問題などからできない企業は多い。こうした課題を払拭し、パブリッククラウドともシームレスに連携できる専有型プライベートクラウドがクラウド移行の糸口となりそうだ。

6 月

/tt/news/1406/30/news06.jpg
ヴイエムウェアとトレンドマイクロが徹底対談

仮想化のプロが明かす、見落とせない「大規模VMware環境」の注意点とは?

システム基盤を仮想化する動きが広がりつつある今、大規模環境ならではの課題に直面するユーザー企業も少なくない。仮想化の雄であるVMwareを例に、専門家2人がその課題と、「vSOM」などの効果的な解決策を語り尽くす。

/tt/news/1406/30/news03.jpg
災害対策/BCP用途でも利用可能

増え続ける業務データに効果抜群 容量無制限のクラウド型アーカイブ

莫大な業務データの効率的な管理や厳格化する監査への対応策としてアーカイブシステムが再注目されている。だが、導入には少なからぬコストや手間が無視できない。そこで有力視されているのがクラウドの活用だ。

/tt/news/1406/16/news02.jpg
リモートデスクトップだけでは解決できない

「iPadを導入したが、Windowsアプリを使いたい」 そんな課題を解決するには?

iPadを導入したものの、業務での活用が結局進まない――。その原因の1つが、Windowsアプリケーションの利用の難しさだ。リモートデスクトップも万全な解決策ではない。企業が打つべき対策とは?

5 月

/tt/news/1405/07/news02.jpg
OpenSSLの脆弱性も素早く検知したシステムを紹介

脆弱性対策が進まない企業によくある2つの特徴

相次ぐ標的型攻撃に企業はどう備えるべきか。セキュリティ侵害に遭う企業に共通する2つの原因について、エキスパートが米国の最新事情を交えながら解説する。

/tt/news/1405/07/news01.jpg
違いや特徴と使い分けのコツを伝授

読めば納得! SSLサーバ証明書の正しい選び方ガイド

サイバー犯罪の対策として多くのWebサイトが利用する「SSLサーバ証明書」には、認証プロセスの違いなどで幾つかの種類がある。違いを正しく理解した上で適切な証明書を利用しているだろうか? あらためて整理してみる。

4 月

/tt/news/1404/30/news02.jpg
2013年に特に目立った攻撃手法を解説

専門家仕込み、だけど安価なWebセキュリティ対策とは

Webサイトの脆弱性を狙ったサイバー攻撃が後を絶たない。攻撃者は、定番から最新まで多種多様な手法で仕掛けてくる。現在のWebセキュリティの脅威を整理するとともに、本当に有用な防御策とは何かを探る。

/tt/news/1404/18/news03.jpg
「スループット重視」がダメな理由

ロードバランサ/ADCに本格的WAF機能を標準搭載 製品選択の常識が変わった

スループットだけが注目されてきたロードバランサ/ADCの製品選びに新たな選択のポイントが生まれている。それはセキュリティ機能。Webを介したサイバー攻撃が増える中、ロードバランサ/ADCの選び方が変わりつつある。

/tt/news/1403/24/news01.jpg
Office 365の利用シーンによって環境・端末をアクセス制御

BOOKOFFも採用、Office 365の社外利用を簡単・安全に制御するには?

スマートデバイスやクラウドの普及などを背景に、Office 365の利用機運が急激に高まっている。ただし、Office 365はアクセスの容易さ故に、セキュアな接続手段の確保が困難だ。では、この問題にどう対応を図るべきなのか。

/tt/news/1404/01/news01.jpg
求められる発想の転換

諦めるのはまだ早い 高度な標的型攻撃に対抗できるシステムづくりのポイントは?

アンチウイルスや次世代ファイアウォールでマルウェアの侵入を完全に食い止めるのは難しい。企業の情報セキュリティ対策の世界では、抜本的な発想の転換が始まっている。「新たなセキュリティモデル」を紹介する。

/tt/news/1404/01/news03.jpg
情報漏えい対策に関する調査リポート

約9割の企業が情報漏えいに危機意識 過半数が標的型攻撃に対策

TechTargetジャパンは2014年1月、情報漏えい対策に関する読者調査を実施した。調査結果からは情報漏えい対策の課題や導入している製品/技術、今後の投資動向などが分かった。

/tt/news/1404/01/news02.jpg
求められる利便性とセキュリティのバランス

「シャドーIT」を解決しながら利便性を向上 ファイル共有の注目トレンドは?

個人向けオンラインサービスを業務に利用し、情報漏えいのリスクが増大――このような「シャドーIT」の問題が浮上している。この問題を解決しながら、ファイル共有の利便性を上げるには? 注目トレンドを紹介する。

3 月

/tt/news/1403/27/news02.jpg
意外と見過ごされるPDFファイルのセキュリティ

これだけは守りたい! PDFで安全に情報発信/やりとりする3つのポイント

「情報発信や社外とのやりとりには、編集できないPDFを使えば安心」という認識を持つ人は多い。しかし、単純にPDFを作成しただけでは、不正な改変を防止することはできない。

/tt/news/1403/26/news01.jpg
利用頻度の高いPDFだからこそ知っておきたい

待ったなしのPDFセキュリティ対策 不正なPDFから身を守る安全な方法とは

PDFセキュリティを語るとき、2つの側面がある。1つは情報受信時に考慮すべきセキュリティ、もう1つは情報発信時に考慮すべきセキュリティだ。今回は情報受信時でのセキュリティにスポットを当てる。

/tt/news/1403/05/news02.jpg
ソフトクリエイトグループの導入事例を紹介

事例で納得、「重要メールがすぐ探せない」を解消する手段とは?

メールを送受信したかどうかという事実が、責任問題にまで発展することもある。重要なメールを守り、必要なときに早く見つけ出すにはどうすべきか? この課題に向き合った企業を例に、その具体策を探る。

2 月

/tt/news/1402/13/news01.jpg
ネットワーク監視・セキュリティ対策の在り方を改革

監視ツール導入で複雑化 ネットワーク運用の“大いなる矛盾”を解決する

ネットワーク運用に欠かせない監視ツールの導入を進めていくと、TAPやスイッチのSPANポートの利用で逆にネットワーク構成が複雑化する。多くの企業が抱えるこの矛盾をどう解決するか。注目のソリューションがある。

/tt/news/1402/12/news01.jpg
進化したSSOと証明書でスマートデバイスを保護

“使えないSSO”を過去にする、スマホも守る「透過型SSO」とは?

導入が難しく、運用コストも掛かる――。シングルサインオン(SSO)製品が抱えていたこうした課題を、新しい発想で解消したのが「透過型SSO」だ。従来のSSOとどう違うのか?

/tt/news/1402/05/news01.jpg
タイムリミットは2016年1月1日

あなたのWebサイトが突如危険に? Microsoftが下した「SHA-1廃止」の影響は

SSL暗号化通信で利用されるハッシュ関数「SHA-1」。このSHA-1を廃止するという米Microsoftの決定により、2016年1月以降、Webサイトによっては安全なアクセスができなくなる恐れがある。

1 月

/tt/news/1401/27/news01.jpg
名前だけでなく、実在性証明プロセスにも大きな違いが

知らないと恥ずかしい「SSLサーバ証明書」「EV SSL証明書」の違いとは?

フィッシング詐欺などのサイバー攻撃の対策に役立つ「SSLサーバ証明書」と「EV SSL証明書」。名前が違うだけだと捉えているとしたら、それは大きな誤解だ。それぞれの特徴を整理し、「知ってるつもり」から卒業しよう。

/tt/news/1401/31/news01.jpg
クラウド名刺管理「Sansan」とWindows8タブレットの組み合わせを力に

名刺情報を“宝の山”に? 徳島県のWindows 8タブレット活用術

営業を強くするクラウド名刺管理「Sansan」により、人脈情報の共有化/可視化を実現した徳島県。その取り組みを支えるのが、堅牢性と耐久性に優れ、長時間稼働が可能なWindows 8タブレットだ。

/tt/news/1401/20/news02.jpg
コスト削減、セキュリティ強化、管理性向上の経営課題に応える

グローバル企業で求められるプリント業務の質と透明性 先進事例から最適解を探る

グローバル企業の経営者は、激しさを増す国際競争の中で、さまざまな施策を模索している。その中で近年、急速に重要度が高まっているのが、プリント業務の最適化である。そこで求められる最適解とは?

/tt/news/1401/20/news01.jpg
クラウドで早く、安く、お手軽に

“月額500円”のクラウド型セキュリティ、その効果はいかに?

企業にとって必須だがとても面倒。そんなセキュリティ対策も、クラウドを活用すれば安価で手軽に始められる。「初期費用なし、月額500円の運用コスト」で始められる、お手軽セキュリティサービスを紹介する。

/tt/news/1310/15/news01.jpg
“ベンダー中立の選定眼”と業務知識がキモ

ベストなDWHアプライアンスはどれだ? 三菱東京UFJ銀行の事例に学ぶ選定・導入の勘所

高速なデータ処理基盤として、複数のメーカーが提供しているDWHアプライアンス製品。各社が提示する製品資料を読み比べるだけでは、最適な1台を選ぶことは難しい。失敗しない製品選定・導入のポイントとは何か?

/tt/news/1401/14/news03.jpg
もう限界! PC管理の社内運用

煩わしいのに数値化しにくいPCセキュリティ管理コスト、どう削減する?

「Google Apps」や「Office 365」を代表とする業務システムをクラウドへ切り替えるユーザーが急増している。Windows XPのサポート終了で社内のシステム環境を見直す今、この機会にPCセキュリティ管理ツールもクラウド移行を検討しよう。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。