新着記事一覧
2013年10月08日(火) 〜 2013年10月02日(水)
-
企業の成功要因、「顧客の影響力を経営に生かす」「デジタルとの統合」「魅力ある顧客体験をデザインする」の3つ-IBM Global C-Suite Study
日本IBMは10月7日、事業戦略説明会を開催。経営層向けの調査「IBM Global C-Suite Study」の結果や、国内ユーザー企業の...
0 -
現場の課題に直接効く、12c のセキュリティとバックアップ新機能
前回は Oracle Database 12c で新しく実装されたマルチテナント機能(Oracle Multitenant)の基本操作を紹介し...
0
-
マルウェアプロテクションはMcAfeeの原点-FOCUS 13 Security Conference基調講演レポート
10月1日~3日の3日間に渡り、米ラスベガスにおいてMcAfeeの年次プライベートカンファレンス「FOCUS 13 Security Conf...
0 -
10月4日に開催された「第18回 AWS User Group - Japan 東京勉強会」のテーマは「秋のDB祭り」。多岐にわたるデータベース...
0 -
もともとはオラクルとのつながりが強い印象のあるアシストだが、現在はオープンソースを含む、さまざまなデータベースを扱っている。その背景にはどのよう...
0 -
物理的なモノと連携、本気で「便利」を追求するEvernote
以前にも、EvernoteについてはDB Onlineで取り上げた。そのEvernoteが目指しているゴールは、外部の「脳」を作ること。それによ...
0
-
今年もOracleはカスタマー・エクスペリエンスにフォーカス
昨年くらいから、Oracleがかなり力を入れているのが、カスタマー・エクスペリエンス。日本語では「顧客体験」と表現され、もちろん今回のOracl...
0 -
「機会と脅威」と「強みと弱み」の定量化、変化する事業環境での「戦略の選択」
前回は、自社の強みや弱み、機会や脅威、重要成功要因などのアセスメント要素から戦略を決定するプロセスについてご説明しました。今回から数回にわたり、...
0 -
組織を取り巻くリスクを明らかにする「リスクアセスメント」の進め方~リスク算定までのプロセスとリスク分析の手法
前回は、情報セキュリティのリスクの構成要素である「脅威」と「脆弱性」について説明しました。これまでの連載で説明した通り、情報セキュリティ対策を...
1 -
"技術者は人間を無視した解決策を主張し続け、無視された人間がコンピュータ・システムの効果を妨げてきた"
お久しぶりです。すっかり秋になりました。「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古」です。過去のセキュリティに関する本を紐解...
0
-
SAPジャパン、軽量RDBMSの新版「SAP Sybase SQL Anywhere 16」の提供を開始
SAPジャパンは10月3日、軽量RDBMSの新版「SAP Sybase SQL Anywhere 16」の提供を開始した。新版では、高速DWHの...
0 -
行ってもいないOracle OpenWorld 2013の感想は「オラクルにはクラウドよりヨットがお似合い」
この連載もずいぶんとほったらかしにしてしまいましたが、季節はすっかり秋となりましたね。秋といえばエンタープライズITの記者にとっては怒涛の出張シ...
0 -
イノベーションに効く洋書01:“Ten Types of Innovation: The Discipline of Building Breakthroughs” 前編
イノベーションに関連する書籍を紹介していく新コーナー「イノベーターの本棚」を開始します。本コーナーの第1回目である今回は、“Ten ...
0 -
進むユーザー企業の三極化と、見えてきたベンダー戦略―SDN Japan 2013を総括する
昨年に続いてSDN Japn 2013が、2013年9月18から20日までの三日間、恵比寿ザ・ガーデンホールで開催された。今年はシス...
0
-
Oracle Team USA奇跡の逆転劇の裏にデータ活用あり―America's Cupふりかえり
さて、先週のサンフランシスコからのOracle OpenWorldレポートはいかがだっただろうか。まだまだネタはたくさんあったので、おいおい追加...
0 -
「オープンガバメント」が創発するイノベーション ~ニューヨーク市におけるデジタル化の取組み
今回は、ネット選挙における有権者と政治の関係の変化ではなく、現在既に起きている「行政と企業や市民の関係性の変化」を考察していく。ニューヨーク市に...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0