「システム構築/運用」記事一覧
-
インシデントとシステム障害は何が違う? 「インシデント対応」の基礎を再復習
みなさんは、「インシデント対応」について正しく理解できているでしょうか。言葉は知っているけれど、なんとなくの理解に留まっている人もいるかもしれ...
0 -
人的資本経営の潮流で“ERP選定眼”に変化か 大手企業での導入進むjinjerに訊く
中小・中堅企業を中心に広がってきたSaaS型ERPだが、近年ではSAP ERPなどをはじめとするエンタープライズ向けERPのユーザーでも、特定...
2 -
20年以上使い込んだ基幹システム脱却でライオンの変革の土台整う 「ずっとやりたかった」ことに挑戦へ
ライオンは、2018年から4年がかりで、大規模基幹システムのビッグバン刷新を果たした。新システムの基盤には「SAP S/4HANA」を採用。F...
2 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
3 -
クラウドシフトに舵を切った弥生が描く「ポストERP」構想──約40年築き上げてきた競合優位性に自信
弥生は2023年10月の事業戦略説明会において、新ブランド「弥生 Next」を発表した。これは、データ活用を通じて業績向上を目指す「バックオフ...
4 -
"技術者は人間を無視した解決策を主張し続け、無視された人間がコンピュータ・システムの効果を妨げてきた"
お久しぶりです。すっかり秋になりました。「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古」です。過去のセキュリティに関する本を紐解...
0 -
進むユーザー企業の三極化と、見えてきたベンダー戦略―SDN Japan 2013を総括する
昨年に続いてSDN Japn 2013が、2013年9月18から20日までの三日間、恵比寿ザ・ガーデンホールで開催された。今年はシス...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0 -
もはや予防型のソリューションでは、APT攻撃は止められない―米EMC RSA最高情報セキュリティ責任者 エディ・シュワルツ氏が解説
APTとはAdvanced Persistent Threatの略。さまざまな手法で継続的に企業や政府組織などにサイバー攻撃を仕掛け...
0 -
重いアンチウィルスさらば!フルクラウドのWEBROOTが注目されている
「大切なのはわかってはいても、重くて面倒」のが、端末のセキュリティ対策ソフト。そんな中、米国では歴史あるセキュリティソフトを差し置いて、発売か...
0 -
今後20倍に拡大するSMB市場をクラウドプロバイダーとともに支える - 米パラレルスCEO
パラレルスは9月27日、来日した米ParallelsのCEOバーガー・スティーン(Birger Steen)氏を囲むラウンドテーブルを開催。同...
0 -
「モノ+サービス」発想のためのサービスデザイン-“進化の過程”から得られるヒント
社会・経済の成熟化に伴うモノの飽和、製造業のグローバル競争化に伴う製品の低価格化、情報通信環境の変化などによって、付加価値の源泉が「モノ単体」か...
0 -
EMCジャパンRSA事業本部は9月19日、不正オンライン取引検知ソリューション「RSA Silver Tail」の提供を開始した。米EMCが20...
0 -
システムは顧客ワクワクのためのアートへ - 「Application Performance 2013」東京海上日動システムズ宇野氏
9月18日に開催された「Application Performance 2013」の基調講演に、東京海上日動システムズの代表取締役社長である宇...
0 -
コンカー、楽天トラベルと提携し国内ホテル予約が可能に - 「Concur Travel」日本語版リリース
コンカーは9月17日、クラウド型の出張・経費管理サービス「Concur Travel」の日本語版をリリースした。日本語版リリースにあたって、楽...
0 -
「APT攻撃に対抗するきわめてユニークなサービス」 - 米ファイア・アイSVPがOculusをアピール
ファイア・アイは9月12日、APT攻撃を中心としたサイバー攻撃に対抗するためのセキュリティサービス「Oculus(オキュラス)」を国内で発表した...
0 -
「福島から高度なセキュリティ人材を輩出していく」会津大学、シマンテックのサイバーセキュリティ演習プログラムを採用
シマンテックは9月10日、セキュリティ対策チームを対象としたサイバーセキュリティ演習プログラムの提供を開始した。第一弾として、コンピュータ専門...
0 -
なぜ標的型攻撃は防ぐことが難しいの? サイバー攻撃の手口とパターンを整理する(ウィルス対策編)
前回にも触れましたが、2011年頃から「サイバー攻撃」や「サイバーセキュリティ」という言葉が使われるようになりました。単なるマーケット用語とい...
0 -
日本HP、「HP CloudAgileプログラム」国内展開――NTT ComやIIJらクラウド事業者6社とクラウド推進で協業
日本ヒューレット・パッカード(以下、日本HP)は9月5日、米国と欧州で2011年から実施していたクラウドサービスプロバイダーとの協業プログラム...
0 -
情報セキュリティにおける「リスク」とは? 「脅威」と「脆弱性」の中身を知ろう
前回は、情報セキュリティで守るべきもの「資産」にはどのようなものがあり、どのような性質を持っているのかについて説明しました。そこで説明した通り...
4 -
産業制御システムを狙っているのは誰か? トレンドマイクロ、「産業制御システムへのサイバー攻撃実態調査レポート」を公開
2013年8月27日、トレンドマイクロは産業制御システムに対するサイバー攻撃の実態を調査するため、ハニーポット(おとりのシステム)設...
0 -
イノベーションに優しい規制は可能か?米国で高まるパーソナルデータ活用の規制強化の機運(3)
「Do Not Track」(オンライン行動の追跡拒否)をはじめ、米国のプライバシー保護に関する規制は、民間事業者による自主規制を基調としてい...
0 -
日本IBM、2013年上半期の国内セキュリティ脅威を分析した「Tokyo SOCレポート」発表
日本IBMは8月26日、セキュリティ脅威の分析レポート「2013年上半期Tokyo SOC情報分析レポート(以下、Tokyo SOCレポート)...
0 -
動き出した日本の大企業、鍵を握るのは組織の枠に収まらない「半沢直樹」達の活用(後編)
「動きが遅い」と思われがちな日本の大企業が、モバイルやビッグデータ、クラウドなどを活用し、「いかにして動き出したのか?」「いかにして組織の壁を...
0 -
No.1ファイアウォールから総合セキュリティベンダーへ――チェック・ポイント、本富新社長体制で3年後売り上げ倍増を目指す
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)は8月21日、本富顕弘氏の新社長就任に伴い、日本市場における事業拡...
0
1230件中741~760件を表示