「システム構築/運用」記事一覧
-
アジャイルはエンタープライズへ - 「Regional Scrum Gathering Tokyo 2014」開催
アジャイル開発手法の1つであるスクラムのカンファレンス「Regional Scrum Gathering Tokyo 2014」が、2014年...
0 -
米「AWS re: Invent」で発表された新サービスと機能をアマゾン データ サービス ジャパン玉川憲氏が一挙解説
アマゾン データ サービス ジャパンは11月22日、11月12~15日に米国ラスベガスで開催した自社イベント「AWS re: Invent」の...
0 -
5年前のセキュリティポリシーは通用しない、戦略の見直しを急げ。日本HP 藤田氏
ソフトウェアの未解決の脆弱性への標的型攻撃は頻発している。またWindows XPのサポート終了、アプリケーションの複雑化、ソーシャル、モバイ...
0 -
もっとも強力なドラッグは慈善事業―今年もベニオフ節炸裂で、Dreamforce 2013が開幕
2013年11月18日、Salesforce.comの年次イベントDreamforce 2013が、米国サンフランシスコ モスコンーンカンファ...
0 -
みなさんこんにちは、三輪信雄です。TPPベンダーであるファイア・アイ社でCTOを務めることになりました。今月から、このセキュリティオンラインで...
0 -
決済ネットワーク企業ならでは、Visaに聞く「高度なセキュリティの作り方」
2013年10月、Visa社が主催する「Visa Global Security Summit 2013」に招待いただき、セミナーに参加してき...
0 -
企業のリーダー自らがリスクを定期的に評価することが必須--日本IBM CISO(最高情報セキュリティ責任者)の我妻氏が解説
日本IBMは11月6日、企業のCISO(最高情報セキュリティ責任者)に対する意識調査「2013年 IBM 最高情報セキュリティー責任者アセスメ...
0 -
過去に遡って脅威を検知する「レトロスペクティブセキュリティ」が重要に -- シスコが買収したソースファイアのSVPに聞く
今年7月にシスコシステムズが約27億ドルで買収することを発表し、10月に同社に統合されたソースファイア。オープンソースのIDS(侵入検知システ...
0 -
つながりが世界を安全にする――米マカフィー幹部陣が語るエンタープライズ・セキュリティ戦略
マカフィーは10月31日、同社が主催するセキュリティカンファレンス「McAfee Focus Japan 2013」を開催した。基調講演ではマ...
0 -
情報セキュリティ対策は、3つの種類(技術、物理、人)と3つの機能(防止、検出、対応)の組み合わせで考えるべし
前回は、組織を取り巻くリスクを明らかにする「リスクアセスメント」について説明しました。これまでの回で説明した通り、情報セキュリティ対策を実施す...
10 -
「顧客のインターネット」時代に備えよ--セールスフォース マーク・ベニオフ氏が説く未来予想図
2013年10月30日、セールスフォース・ドットコムは都内でCustomer Company Tour Japanを開催し、基調講演に米国本社...
0 -
「サンドボックスだけに頼らない」--マカフィー、標的型攻撃対策製品「McAfee Advanced Threat Defense」を発表
昨今話題になっている「標的型攻撃」では、シグネチャによる対策は高速だがゼロデイに対応できず、サンドボックスは高精度な検知が可能だが時間がかかる...
0 -
数多くの「やれない理由」に対して、クラウドは何ができるのか?クラウドが実現するグローバルITガバナンス--IDC Japan寄藤氏
NTTコミュニケーションズが10月24~25日に開催した「NTT Communications Forum 2013」の25日の特別講演では、...
0 -
ティントリ、仮想専用ストレージ新製品を出荷‐‐「Tintri VMstore」のラインアップを拡張
ティントリジャパンは10月30日、仮想環境の専用ストレージ「Tintri VMstore」のラインアップに新たに「T600」シリーズ2機種を加...
0 -
IT部門は、クラウドプレーヤーの特性と戦略を理解し、特徴を見極めよ!「キャリア・クラウド」に注目する3つの理由--ガートナー・ジャパン田崎氏
NTTコミュニケーションズが10月24~25日に開催した「NTT Communications Forum 2013」の24日の特別講演では、...
0 -
“やられる事“を前提としたサイバー攻撃対策-エンドポイントに届いた攻撃の成功率を下げ、被害を最小限にする方法
前回の記事では、現在のサイバー攻撃が絨毯爆撃型からスナイパー型へ移行している事で、「エンドポイントが狙われる」「ウイルス等の脅威は防ぐことが非...
0 -
「キャリアクラウド」「グローバル基盤」「ネットワーク仮想化」の3つに注力--NTTコミュニケーションズ 有馬社長が語るGlobal Cloud Vision 2013
NTTコミュニケーションズは10月24~25日の2日間、都内で自社主催イベント「NTT Communications Forum 2013」を...
0 -
ファイルコラボレーションサービスを提供するBox、日本市場でのサービス展開を本格化
企業向けファイルコラボレーションサービスを展開するBoxは10月23日、日本事業戦略に関する記者説明会を開催。9月に設立したボックス・ジャパン...
0 -
サイバー攻撃が企業データを狙う「5つのステップ」--パロアルトネットワークス創業者ニア・ズーク氏
2013年10月17日、ガートナー主催のセミナー「Gartner Symposium/ITxpo 2013」にて、パロアルトネットワークス創業...
0 -
HPが提供する「企業の情報ガバナンスを実現する4つの製品」とは
ビッグデータは、その量の問題からIT部門にとっては悩みの種だ。一方、ビジネス部門は、そのデータ活かしたいと攻めの考えを持っている。また法務や人...
0
1337件中821~840件を表示
