「システム構築/運用」記事一覧
-
インド現地取材で見えた“オフショアの変化”──「静かな巨人」HCLTechからひも解く
AIやクラウドの浸透が企業ITを再定義しつつある今、システムやアプリケーションの設計・運用の在り方も変わってきた。長年オフショア先としても重用...
1 -
パナソニックコネクトは再生を阻む伝統企業の壁をどう突破するのか?/榊原CTOが「Blue Yonder」と「SRE」による戦略を語る
業績の低迷や人員削減など苦境に立たされ、構造改革と事業選別の真っただ中にあるパナソニックグループ。その中でパナソニックコネクトは、B2B分野の...
3 -
【モダナイゼーション事例】人気記事を集めました! AI時代のインフラ刷新につながる特別イベントも開催
ITシステムを構築するということは、いつか廃棄し、新たなシステムへと移行することでもあります。新たなテクノロジートレンドが次々と生まれる中、ク...
3 -
経営層の「流行りDX」に翻弄される担当者に捧ぐ!億単位の“尻切れトンボ”プロジェクトを防ぐ5つの要点
生成AIやAIエージェントなど、新たな技術が次々に登場する中、多くの企業ではこうした新技術を取り入れたプロジェクトが進行していることでしょう。...
4 -
PagerDuty CEOが語る「ヒューマン・イン・ザ・ループ」のAIエージェント活用──システム運用の効率化で課題解決に挑む
生成AIやAIエージェントがビジネスとテクノロジー領域を席巻する中、システム運用分野では人手作業の自動化が進み、業務に革命的変化をもたらしてい...
0 -
AWSのログソリューション「AWS CloudTrail」を有効活用するには
クラウドサービスを使う上でセキュリティやコンプライアンスをどう保全していくか。クラウド導入が本格化したいま、重要かつ切実な課題だ。なかでもログ...
0 -
セキュリティプロ、“まるちゃん”が来た道~デロイトトーマツサイバーセキュリティ先端研究所所長 丸山満彦さん
今回のセキュリティプロは「まるちゃん」こと丸山満彦さん。「セキュリティに強いトーマツの人」として、過去には内閣官房情報セキュリティセンター情報...
0 -
これまで8回にわたり企業のサイバー攻撃対策の考え方とその具体策を解説してきた「間違いだらけのサイバー攻撃対策」ですが、今回で最終回となります。...
0 -
先週、サイボウズが同社のセキュリティに対する取り組みについて記者向けの勉強会を開催した。サイボウズと言えば「脆弱性報奨金制度」や「cybozu...
0 -
マルウェア分析から“世界平和”へ―JPCERT/CC 中津留勇さん
「これはいつも言っていることなんですけど、僕がマルウェア分析に携わる究極の目的は“世界平和”なんです」―こう語るのは、一般社団法人JPCERT...
0 -
IIJとマイクロソフトがマルチクラウド環境を実現するための閉域網接続サービス「ExpressRoute」の提供で協業を開始
インターネットイニシアティブ(IIJ)と日本マイクロソフトは、IIJのクラウドサービス「IIJ GIO」とパブリッククラウドの「Microso...
0 -
「IoTとビッグデータの組み合わせは劇薬かもしれない」二木真明氏に聞く、あらゆるモノがネットにつながる時代の検討課題
IoT(Internet of Things)という言葉に代表されるように、ウェアラブル端末や家電、自動車、産業機器など、様々な機...
0 -
サイバー犯罪の“鎖”を断ち切れ ― HPが暗号化ソリューション「Atalla」を強化
インド・ムンバイでされたHPの「APJ Media Summit 2014」の2日め、7月3日(現地時間)では、HPのセキュリティの新たなソリ...
0 -
おとり捜査、司法取引、ポリスウェア…海外でのサイバー犯罪における8つの捜査手法
7月2日、デロイトトーマツサイバーセキュリティ先端研究所は記者向け勉強会を開催し、海外でのサイバー犯罪の現状と標的型サイバー攻撃の2つのテー...
0 -
家電や自動車がサイバー攻撃の対象になる時代の情報セキュリティを考える
これまで、情報セキュリティやその対策の考え方やポイント等について解説してきましたが、この連載もいよいよ最終回となりました。最終回である今回は、...
0 -
HPが速やかに仮想パッチを提供できる理由--脆弱性の発見で圧倒的な存在感を放つDVLabsとは?
脆弱性攻撃への対策の1つとして、仮想パッチが注目を集めている。4月にサポートが切れたWindows XPや、2015年7月にサポートが切れるW...
1 -
中堅・中小企業の管理コストとセキュリティ不安を軽減する--ソフォスがUTM新製品を発表
ソフォスは、アンチウィルスやファイアウォールなど複数のセキュリティソフトを搭載したUTM(統合脅威管理)アプライアンスの新製品「Sophos ...
0 -
マーケティングオートメーションの新勢力、「Marketo」と「Experian Cross-Channel Marketing Platform」【後編】
最終回は、デジタルマーケティング専業ベンダー2社の新たな動きを紹介。独自取材を続けてきた谷川耕一氏が、マーケティングオートメーションの現状と課...
0 -
「とにかく楽しもう!」すべての経験がセキュリティスキルの向上に通じている―ソフォス 仲島潤さん
セキュリティ製品ベンダーであるソフォスでセールスエンジニアをつとめる仲島潤さん。これまでに経験した仕事のすべてが現在のスキル向上に結びついてい...
0 -
「第3のプラットフォーム」への対応を支援する--EMCジャパン、データ保護ソリューション新製品
EMCジャパンは6月4日、「EMC Data Protection Suite」や「Data Domain Operating System ...
0 -
マーケティング自動化の目的のひとつは「マーケティング活動の主導権をアウトソーシング先から企業側に取り戻すこと」。大手ITベンダーによる買収攻勢...
0 -
AppDynamicsは5月23日、日本法人アップダイナミクス ジャパン合同会社の設立に合わせたローンチイベント「AppDynamics Ja...
0 -
教育機関でOffice 365が選ばれる理由--「Office 365 Education」の利用者数が170万人を突破
日本マイクロソフトは5月22日、教育機関でのマイクロソフトクラウドの普及状況について記者説明会を開催。教育機関向けに基本機能を無料で提供してい...
0 -
重要なのは新旧システムをシームレスに統合すること、それもできるだけ早く--IBMがソフトウェア総合力をアピール【IBM Software XCITE Spring 2014】
日本IBMは5月21日から2日間に渡り、「IBM Software XCITE Spring 2014」を開催した。これまでブランドごとに開催...
0 -
ICカードがサイバー攻撃への対策となる理由--Windows環境でのICカードの実装と準備の進め方
前回の記事では、電子証明書に焦点を当ててその枠組みについて解説しました。今回は電子証明書とセットで威力を発揮する「ICカード」について解説を進...
0
1290件中701~720件を表示