「システム構築/運用」記事一覧
-
インシデントとシステム障害は何が違う? 「インシデント対応」の基礎を再復習
みなさんは、「インシデント対応」について正しく理解できているでしょうか。言葉は知っているけれど、なんとなくの理解に留まっている人もいるかもしれ...
0 -
人的資本経営の潮流で“ERP選定眼”に変化か 大手企業での導入進むjinjerに訊く
中小・中堅企業を中心に広がってきたSaaS型ERPだが、近年ではSAP ERPなどをはじめとするエンタープライズ向けERPのユーザーでも、特定...
2 -
20年以上使い込んだ基幹システム脱却でライオンの変革の土台整う 「ずっとやりたかった」ことに挑戦へ
ライオンは、2018年から4年がかりで、大規模基幹システムのビッグバン刷新を果たした。新システムの基盤には「SAP S/4HANA」を採用。F...
2 -
適切な「変更管理」が的確な「リリース管理」を導く 障害やインシデントを最小化するためのシステム運用
IT部門における永遠の課題とも言える「システム運用」、その重要性を認識している担当者は多い一方、“適切に”実施できている企業は決して多くないで...
3 -
クラウドシフトに舵を切った弥生が描く「ポストERP」構想──約40年築き上げてきた競合優位性に自信
弥生は2023年10月の事業戦略説明会において、新ブランド「弥生 Next」を発表した。これは、データ活用を通じて業績向上を目指す「バックオフ...
4 -
米国防総省の次にサイバー攻撃を受けているのはマイクロソフト?
新連載「間違いだらけのサイバー攻撃対策」は、日本マイクロソフトで情報セキュリティに携わる複数のメンバーで執筆していきます。昨今の高度化したサイバ...
0 -
「現場が分からない司令部」、「一点豪華主義的な組織の対応」“失敗の本質”から考えるサイバーセキュリティの実態
今年に入ってから、国内でのWebサイト改ざん事件の勢いが止まりません。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)...
0 -
開発者以外でも「いいプロダクトを作りたい」人に有効な「リーン+アジャイル」な開発とは?
アジャイルアカデミー(主催:翔泳社)では、アジャイル開発を組織に導入する為の5つの入り口を用意しています。それぞれ1日で完結し、開発者からマネ...
0 -
バッドガイほどイノベーティブ、だからこそ我々はセキュリティでその先を行く―― 米Check Point ガビ・ライシュ氏インタビュー
ハッキングとセキュリティの攻防はよく"イタチごっこの世界"と表現される。どんなに強固な防護壁を築いたとしても、情報を盗む、そ...
0 -
インターネットの重力にあらゆる産業の顧客が奪われて行く時代に、企業が勝ち残るための新たなルールとIT基盤とは?(前編)
「動きが遅い」と思われがちな日本の大企業が、モバイルやビッグデータ、クラウドなどを活用し、「いかにして動き出したのか?」「いかにして組織の壁を超...
0 -
ボット、ウイルス、データロス…すぐそこにある脅威の実態 ――「CPX 2013」キーノート
手を変え品を変え、わずかなスキをも逃さずに、狙ったターゲットに攻撃を畳み掛けてくるハッカーたち。彼らの魔の手からビジネスを守るには、ファイアウォ...
0 -
Windows XPサポート終了後の「選択肢」―クラウド、モバイル、多様化し続けるIT利用環境とセキュリティ課題
2014年4月9日、Windows XPのサポートが終了する。つまり、今後これらソフトウェアに何らかセキュリティホールが見つかってもパッチは提供...
0 -
「次世代プラットフォームのナンバーワン・ベンダーを目指す」EMCグループ新会社Pivotal、日本法人の始動開始
8月1日、Pivotalジャパンは日本法人設立を発表した(組織としての日本法人設立は7月1日)。同社は4月1日に発足したEMCグループの新企業P...
0 -
“無形資産”の増加でセキュリティ対策はより困難に―情報セキュリティで守るべきものとは?
前回は、情報セキュリティ対策を実施するにはバランスの考慮が重要であること、組織に影響を与える情報セキュリティインシデント、その影響を減らすための...
1 -
「すべての制度は、グループウェアで世界一になるため」なぜサイボウズは、働く「時間」と場所の「制約」をなくせたのか?
東京都では、従業員300人以下の中小企業に対して、在宅勤務、モバイル勤務といった多様な勤務形態の実現にかかる経費を、助成率1/2、最大100万円...
0 -
「T&E」というソリューション分野をご存じだろうか? 「T」は「Travel」、「E」は「Expense」の略で、日本語に訳せば「出張」と「経...
0 -
サイバー犯罪史にみるセキュリティ市場動向をHPキーマンが解説
アノニマスとは「名無し」の意味。この命名は日本の2ちゃんねるに通ずるという。さらにハッカー+アクティビストであるHactivistを遡ると、H...
0 -
横浜市とマイクロソフトが連携強化、連携締結の署名はSurface Proで
7月29日、横浜市(および横浜市教育委員会)と日本マイクロソフトは連携の枠を拡大すると発表した。2010年6月に両者が締結した、横浜サイエンスフ...
0 -
過去のセキュリティに関する本を紐解き、基本に立ち返って情報セキュリティを考える「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古(こ...
0 -
ガートナーが考える、モバイルデバイス活用/グローバル展開で必要なIT部門の心構えは?
2013年7月1日、2日に東京コンファレンスセンター(品川)にて開催された「ガートナー セキュリティ & リスク・マネジメント サミット...
0 -
変わり始めたサイバー犯罪とマルウェアの傾向~Google透明性レポートから読み解くセキュリティ
Googleが、「Google透明性レポート(Google Transparency Report)」を公開しているのをご存知でしょうか。本稿で...
0 -
みなさんこんにちは、まるちゃんこと、丸山満彦です。この連載では、過去のセキュリティに関する本を紐解き、基本に立ち返って情報セキュリティを考えてみ...
0 -
統制の無い世界は実現可能か? “逆転の発想”でセキュリティリスクを低減する
2013年7月1日、2日に東京コンファレンスセンター(品川)にて、ガートナー主催のセミナー「ガートナー セキュリティ & リスク・マネジ...
0 -
セキュリティ対策は、何をどこまですべきか? 情報セキュリティのアプローチ
情報セキュリティ対策は、何をすればいいのか分からない」、「どこまでやったらいいのか分からない」という声をよく聞きます。前回で説明したとおり、情報...
0 -
オープンクラウドの基礎知識[7]ベンダー各社が急ぐ「オープンクラウドエコシステム」の強化
パブリッククラウド市場においては、AWSのクラウドサービスがマーケットリーダーとして市場を牽引する中、各社がオープンクラウドを核とし、エコシステ...
0
1230件中761~780件を表示