「システム構築/運用」記事一覧
-
インド現地取材で見えた“オフショアの変化”──「静かな巨人」HCLTechからひも解く
AIやクラウドの浸透が企業ITを再定義しつつある今、システムやアプリケーションの設計・運用の在り方も変わってきた。長年オフショア先としても重用...
1 -
パナソニックコネクトは再生を阻む伝統企業の壁をどう突破するのか?/榊原CTOが「Blue Yonder」と「SRE」による戦略を語る
業績の低迷や人員削減など苦境に立たされ、構造改革と事業選別の真っただ中にあるパナソニックグループ。その中でパナソニックコネクトは、B2B分野の...
3 -
【モダナイゼーション事例】人気記事を集めました! AI時代のインフラ刷新につながる特別イベントも開催
ITシステムを構築するということは、いつか廃棄し、新たなシステムへと移行することでもあります。新たなテクノロジートレンドが次々と生まれる中、ク...
3 -
経営層の「流行りDX」に翻弄される担当者に捧ぐ!億単位の“尻切れトンボ”プロジェクトを防ぐ5つの要点
生成AIやAIエージェントなど、新たな技術が次々に登場する中、多くの企業ではこうした新技術を取り入れたプロジェクトが進行していることでしょう。...
4 -
PagerDuty CEOが語る「ヒューマン・イン・ザ・ループ」のAIエージェント活用──システム運用の効率化で課題解決に挑む
生成AIやAIエージェントがビジネスとテクノロジー領域を席巻する中、システム運用分野では人手作業の自動化が進み、業務に革命的変化をもたらしてい...
0 -
クラウドで情報システム部門は、ベンダーは、SIやメーカーはどうなる?―AWS Summitパネルディスカッション録
クラウド時代の到来で、情報システム部門やベンダー、Slerの存在はどのように変化していくのか?去る6月6日、AWS Summit内で行われたパネ...
0 -
先日、日本ヒューレット・パッカード本社にお伺いしまして、韓国で発生したサイバーテロから日本が何を学べるかについてお話を聞きました。(その様子は別...
0 -
「韓国サイバーテロから日本が学ぶべきこと」HPセキュリティコンサルタントが語る
2013年3月20日に発生した韓国の大規模サイバーテロは、同時多発的にメディア企業および銀行システムがダウンさせられ、日本でも大きな話題となっ...
0 -
「データブローカー」に暗雲―米国で高まるパーソナルデータ活用の規制強化の機運(1)
米国の個人情報保護法制は、業種(金融、医療等)やテーマ別(迷惑メール対策、子どもの保護等)に個別法を定める“セクター形式&rdquo...
0 -
ウイルス対策ソフトウェアベンダーや、IT関連のニュースサイトでも既報のとおり、ここ数ヶ月の間にWeb改ざんの被害報告が激増しています。そのペース...
0 -
ネット選挙解禁で「なりすまし」をどう防ぐ?シマンテックと共同通信デジタル、なりすまし対策サービスを提供
前哨戦となった東京都議会選挙も終了し、アベノミクスの評価を問う参議院選挙が間もなく公示される。この選挙で本格的な解禁となるのが、選挙におけるイン...
0 -
人間を中心にした「サイバーセキュリティ」対策とは?“サイバー戦争時代”の戦術と指揮
現在ITの歴史の中で、情報セキュリティから「サイバーセキュリティ」に、大きな変革期にきているようです。サイバーセキュリティと言うと、どうしても最...
0 -
これからは“運用管理エンジニア”が注目の存在に? クラウドによって変わる開発スタイルとキャリア
クラウド・コンピューティングへの流れはとどまるところを知りません。いまや、新たな情報システムを導入する際、自社で新規に開発するよりも、クラウドで...
0 -
未知の脅威をいかに想定し対策を練るか?「ガートナー セキュリティ&リスク・マネジメント サミット」7月1日~2日開催
ガートナーが企業セキュリティをテーマに「ガートナー セキュリティ&リスク・マネジメント サミット 2013」を7月1日(月)~2日(火)...
0 -
「IT Initiative Day」6月は大元隆志氏、リクルート「SUUMO」のIT戦略リーダー内田明徳氏が講演
『IT Initiaiva Day ITインフラと運用管理の未来像』が6月26日に開催される。基調講演は、ITTビジネスアナリストの大元隆志氏、...
0 -
皆さま初めまして、この度エンタープライズジンにて「セキュリティオンライン」のチーフ・キュレーターに就任しました、宮田と申します。どうぞよろしくお...
0 -
「柔軟性がある技術を“DNA”に組み込んだ会社が勝者となる」Pulse Japan 2013が開催
2013年5月24日、IBMのカンファレンス「IBM Pulse Japan 2013」が行われた。切り口になるテーマは、クラウド・コンピューテ...
0 -
「jobサーチ」から「神獄のヴァルハラゲート」まで―5つのAWS事例 あの企業がAmazon Web Serviceを採用した理由
Instagram、dropbox、foursquare、Pinterest、実はこれらのサービスはみな、Amazon Web Service(...
0 -
ベリサインのECC(楕円曲線暗号)対応版SSL証明書をディレクターズが世界初導入
2013年2月、新たに提供することが発表されたシマンテック ベリサインのECC(楕円曲線暗号)対応SSL証明書。この新たな暗号方式を採用したSS...
0 -
アジャイルとDevOpsにフォーカスした最大規模のテクノロジーイベント、Innovate 2013
IBMのテクノロジー・サミット「Innovate 2013」が米国フロリダ州オーランドで6月2日から5日間開催された。今年は、「Stay ah...
0 -
そもそも「情報セキュリティ」って何なの? 情報セキュリティの定義と必要性
情報セキュリティは、急速にその必要性が高まってきています。業務や生活で、ICT(情報通信技術)や情報を使うことが不可欠になっているからです。この...
1 -
データ爆発はむしろ「好機」? IBMの考えるセキュリティ・インテリジェンスとは
2013年5月24日、品川のザ・プリンスパークタワー東京にて、「IBM セキュリティー・コンファレンス 2013」が開催された。IBMの考えるセ...
0 -
オープンクラウドの基礎知識[6]日本国内でも広がるデータセンターのオープン化「Open Compute Project」
クラウドコンピューティングの普及により、データセンターの需要は拡大し、世界各地で規模の経済(スケールメリット)を生かしたデータセンターの大規模化...
0 -
富士通フォーラムで注目された「FUJITSU Cloud Initiative」の総合力
5月16日、17日の2日間、東京国際フォーラムで開催された「富士通フォーラム2013」は今年も大盛況であった。それに先立つ5月14日に富士通は...
0 -
タイトルをみて「おや?」と思われた読者は多いのではないだろうか。ビッグデータを活用しようと考えている事業者にとって、プライバシーは阻害要因として...
0
1290件中841~860件を表示