「システム構築/運用」記事一覧
-
トヨタ自動車が構築を目指す「エッジAI分散基盤」とは?高度なモビリティAIの学習を阻む課題と突破口
トヨタ自動車は、エッジAI分散基盤の構築に本格的に取り組んでいる。高度なモビリティAIを実現するためには、膨大な車両データの効率的収集と、継続...
0 -
SalesforceなどのCRMが『使えないデータの墓場』になる理由──AI時代に解決すべき組織構造の問題
生成AIブームで再注目されるデータ基盤ですが、多くの企業でSalesforceやCRMシステムが「使えないデータの墓場」と化しています。歯抜け...
4 -
JCBが大規模基幹システム「JENIUS」を刷新中──新基盤構築にあたり重視した4つの視点とは
ジェーシービー(以下、JCB)は、中期経営計画において「既存事業の強化と構造改革、および決済周辺の収益確立」を掲げており、その一環として大規模...
4 -
ベンダーに発注した「アジャイル開発型プロジェクト」が頓挫、責任は誰にある? 管理義務の本質を考えよう
本連載では、ITプロジェクトにおける様々な勘所を、実際の判例を題材として解説しています。今回取り上げるテーマは、「ベンダーに発注した『アジャイ...
1 -
3層アーキテクチャとHCIのいいとこ取り、デル・テクノロジーズによるAI時代の「次世代インフラ」とは
クラウドやAIが当然の時代でも、オンプレミスに最適な環境を“シンプルかつ迅速”に導入し、運用効率を高めていくことは依然として重要なテーマだ。こ...
3 -
ファイルコラボレーションサービスを提供するBox、日本市場でのサービス展開を本格化
企業向けファイルコラボレーションサービスを展開するBoxは10月23日、日本事業戦略に関する記者説明会を開催。9月に設立したボックス・ジャパン...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0 -
HPが提供する「企業の情報ガバナンスを実現する4つの製品」とは
ビッグデータは、その量の問題からIT部門にとっては悩みの種だ。一方、ビジネス部門は、そのデータ活かしたいと攻めの考えを持っている。また法務や人...
0 -
体験&参加型の新しいカンファレンスを”体感”せよ-クラウド、モバイル、ソーシャル活用の成功企業から学べるCustomer Company Tourとは?
秋には、IT業界で多数のイベントが開催される。さまざまなイベントの中でも特に注目なのが、セールスフォース・ドットコムが開催する「Salesfo...
0 -
立ち上がるUTM仮想アプライアンス市場 - キヤノンITS、トライポッドワークス、SECUIが提携
キヤノンITソリューションズとトライポッドワークスは、仮想アプライアンス版UTM(統合脅威管理)の開発と販売で提携した。トライポッドワークスが...
0 -
「Internet of Thing」時代にASEAN諸国と情報セキュリティ分野で連携する意味とは?
10月9日、10日にフィリピンで開催された「日・ASEAN情報セキュリティ政策会議」の結果から、我が国とASEAN諸国との情報セキュリティ分野...
0 -
モバイルユーザーのセキュリティIQは低い― シマンテック「2013年ノートンレポート」
シマンテックは10月16日、消費者のセキュリティ意識やサイバー犯罪の動向などを調査したレポート「2013年ノートンレポート」を公表した。201...
0 -
「ウイルスワクチン至上主義」を打破したい―三輪信雄氏がCTOに就任したファイア・アイってどんな会社?
2013年9月24日、セキュリティ機器ベンダーのファイア・アイが記者会見を開き、IEの脆弱性を突くゼロデイ攻撃が日本をターゲットに展開されてい...
0 -
マルウェアプロテクションはMcAfeeの原点-FOCUS 13 Security Conference基調講演レポート
10月1日~3日の3日間に渡り、米ラスベガスにおいてMcAfeeの年次プライベートカンファレンス「FOCUS 13 Security Conf...
0 -
組織を取り巻くリスクを明らかにする「リスクアセスメント」の進め方~リスク算定までのプロセスとリスク分析の手法
前回は、情報セキュリティのリスクの構成要素である「脅威」と「脆弱性」について説明しました。これまでの連載で説明した通り、情報セキュリティ対策を...
1 -
"技術者は人間を無視した解決策を主張し続け、無視された人間がコンピュータ・システムの効果を妨げてきた"
お久しぶりです。すっかり秋になりました。「まるちゃんと読む、セキュリティ古文書の世界」、略して「まる古」です。過去のセキュリティに関する本を紐解...
0 -
進むユーザー企業の三極化と、見えてきたベンダー戦略―SDN Japan 2013を総括する
昨年に続いてSDN Japn 2013が、2013年9月18から20日までの三日間、恵比寿ザ・ガーデンホールで開催された。今年はシス...
0 -
主流は「絨毯爆撃型」から「スナイパー型」へ-攻撃者目線から考える「境界領域防御」の突破方法
今回は、攻撃者の目線で、「攻撃者がどのように境界領域防御に守られた情報を取得するか」、「情報を盗み出すツールとしてのウイルスをどのように攻撃対...
0 -
もはや予防型のソリューションでは、APT攻撃は止められない―米EMC RSA最高情報セキュリティ責任者 エディ・シュワルツ氏が解説
APTとはAdvanced Persistent Threatの略。さまざまな手法で継続的に企業や政府組織などにサイバー攻撃を仕掛け...
0 -
重いアンチウィルスさらば!フルクラウドのWEBROOTが注目されている
「大切なのはわかってはいても、重くて面倒」のが、端末のセキュリティ対策ソフト。そんな中、米国では歴史あるセキュリティソフトを差し置いて、発売か...
1 -
今後20倍に拡大するSMB市場をクラウドプロバイダーとともに支える - 米パラレルスCEO
パラレルスは9月27日、来日した米ParallelsのCEOバーガー・スティーン(Birger Steen)氏を囲むラウンドテーブルを開催。同...
0 -
「モノ+サービス」発想のためのサービスデザイン-“進化の過程”から得られるヒント
社会・経済の成熟化に伴うモノの飽和、製造業のグローバル競争化に伴う製品の低価格化、情報通信環境の変化などによって、付加価値の源泉が「モノ単体」か...
0 -
EMCジャパンRSA事業本部は9月19日、不正オンライン取引検知ソリューション「RSA Silver Tail」の提供を開始した。米EMCが20...
0 -
システムは顧客ワクワクのためのアートへ - 「Application Performance 2013」東京海上日動システムズ宇野氏
9月18日に開催された「Application Performance 2013」の基調講演に、東京海上日動システムズの代表取締役社長である宇...
0 -
コンカー、楽天トラベルと提携し国内ホテル予約が可能に - 「Concur Travel」日本語版リリース
コンカーは9月17日、クラウド型の出張・経費管理サービス「Concur Travel」の日本語版をリリースした。日本語版リリースにあたって、楽...
0
1300件中801~820件を表示