新着記事一覧
2015年09月14日(月) 〜 2015年09月08日(火)
-
アンコンフォータブル・ゾーンで戦えるか、新しいITに求められるバリューベース営業とは?
IT業界に求められる人材が変わりつつある。たとえば、SIerによるシステム開発という日本独自のビジネスモデルの先行きが怪しくなり、顧客の要求仕...
0 -
大切なデータを守れ!今さら聞けないIT担当者のための最新バックアップ入門【前編】
皆さんは、ちゃんとバックアップを取っているだろうか。IT担当者ならもちろんバックアップなんて当たり前だと言うだろう。それでは、そのバックアップ...
0
-
Pivotalが推進するオープンPaaS基盤Pivotal Cloud Foundryとは
オープンクラウド基盤に積極的に力を入れている企業のひとつにPivotalがある。2013年に第3のプラットフォームに特化した企業として誕生した...
0
-
「名ばかりCSIRT」の状況を打破する――ビジネス環境も考慮したサイバーインテリジェンスサービス
デロイトトーマツリスクサービス(以下、DTRS)はセキュリティ脅威分析サービス「サイバーインテリジェンスサービス」を発表した。グローバルに収集...
0 -
前回まではMongoDBの単体構成における性能について説明してきました。今回はレプリケーション構成を組んだ場合の読み取り負荷分散の性能について...
0 -
MapR SandboxのセットアップとHBaseはじめの一歩
数あるNoSQLデータベースの中でもApache HBaseは、巨大なデータを扱うWeb系企業を中心に大規模なシステムの構築が進んでおり、エン...
0
-
自社のWEBサイトで脆弱性が見つかった!?脆弱性の指摘を受けた場合に注意すべきポイント
クラウドサービスなどの普及により、比較的容易に自社のWEBサイトやECサイトなどをインターネットに公開することができるようになりました。インタ...
0
-
IBM、ドライブ・バイ・ダウンロード攻撃やランサムウェアへの警戒を促す
日本IBMは「2015年上半期Tokyo SOC情報分析レポート」と「IBM X-Force脅威に対するインテリジェンス・レポート 2015年...
0 -
前回から、ソフトウェアの著作権についてお話をしています。ユーザーがベンダーに依頼してソフトウェアを作ってもらった場合、その著作権は原始的には制...
0