新着記事一覧
2014年05月30日(金) 〜 2014年05月24日(土)
-
レジリエンスとは、失敗に挫けずに学習する「個人と組織」のマネジメントとリーダーシップである
本書は、変化の時代に不可欠なレジリエンスという概念について、事例に基づき、その構築方法について解説した本です。レジリエンスは、システム、コミュ...
0 -
前回はOracle Database 12c(以下、12c)のセキュリティ新機能について解説しました。今回は、移行後すぐに使える便利なオプティ...
0
-
AppDynamicsは5月23日、日本法人アップダイナミクス ジャパン合同会社の設立に合わせたローンチイベント「AppDynamics Ja...
0 -
これまで日立のさまざまなデータベース製品を紹介してきた本連載も、いよいよ佳境に差し掛かってまいりました。そしてここに来て、ついに「隠れた本命」...
0
-
教育機関でOffice 365が選ばれる理由--「Office 365 Education」の利用者数が170万人を突破
日本マイクロソフトは5月22日、教育機関でのマイクロソフトクラウドの普及状況について記者説明会を開催。教育機関向けに基本機能を無料で提供してい...
0 -
集中、分散から集中へ、そしてまた分散へ‐「モノのインターネット」が企業ITにもたらす影響とは?
テクノロジー的な観点で「モノのインターネット」(IoT)は企業ITにどのような影響をもたらすのだろうか?単なる規模の拡大という過去の延長線上に...
0
-
モバイルファーストと言うのは簡単だが、それを実現するための開発はかなり面倒な状況になっている。iPhoneやiPadなどのiOS端末をターゲッ...
0 -
“アカウンタビリティの欠如“が日本企業を炎上に導く--プライバシー保護はフレームワークを使って考える
定型的な取り扱い義務の定められている個人情報と違って、プライバシーは、相手との関係や背景や状況などの“コンテキスト”に...
0
-
重要なのは新旧システムをシームレスに統合すること、それもできるだけ早く--IBMがソフトウェア総合力をアピール【IBM Software XCITE Spring 2014】
日本IBMは5月21日から2日間に渡り、「IBM Software XCITE Spring 2014」を開催した。これまでブランドごとに開催...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0