「システム構築/運用」記事一覧
-
SalesforceなどのCRMが『使えないデータの墓場』になる理由──AI時代に解決すべき組織構造の問題
生成AIブームで再注目されるデータ基盤ですが、多くの企業でSalesforceやCRMシステムが「使えないデータの墓場」と化しています。歯抜け...
4 -
JCBが大規模基幹システム「JENIUS」を刷新中──新基盤構築にあたり重視した4つの視点とは
ジェーシービー(以下、JCB)は、中期経営計画において「既存事業の強化と構造改革、および決済周辺の収益確立」を掲げており、その一環として大規模...
4 -
ベンダーに発注した「アジャイル開発型プロジェクト」が頓挫、責任は誰にある? 管理義務の本質を考えよう
本連載では、ITプロジェクトにおける様々な勘所を、実際の判例を題材として解説しています。今回取り上げるテーマは、「ベンダーに発注した『アジャイ...
1 -
3層アーキテクチャとHCIのいいとこ取り、デル・テクノロジーズによるAI時代の「次世代インフラ」とは
クラウドやAIが当然の時代でも、オンプレミスに最適な環境を“シンプルかつ迅速”に導入し、運用効率を高めていくことは依然として重要なテーマだ。こ...
3 -
攻めと守りを両立させたIT投資の最適化術──CIOを悩ます「部門の分断」問題を解決する一手とは
EnterpriseZine編集部は、「ITインフラを高度化へ」をテーマに掲げたイベント「EnterpriseZineDay 2025 Sum...
0 -
経営者にとって、情報セキュリティ対策は悩みのタネだろう。その重要性は頭で理解しており、新聞などの情報漏洩問題などを見聞きして、発生時のダメージも...
0 -
クラウドとセキュリティの切っても切れない関係~利用者の不安こそ国内事業者の商機
本稿では、まずクラウドに関して期待と不安の板ばさみになっている利用事業者の不安を整理する。その上で、大規模クラウド事業者の重圧を受けつつ、既存の...
0 -
クラウドコンピューティングに取り組み意味とは~米セールスフォース・ドットコム マーク・ベニオフ氏
セールスフォースは15日、クラウドコンピューティングをテーマとするイベント「Cloudforce Japan 2009」を開催した。基調講演では...
0 -
これからのシステム管理者に求められるもの~オープンシステムからクラウドへ(後編)
2009年7月24日、東京証券会館にて「システム管理者感謝の日」が開催された。本稿ではその中で行われた講演の内容を、全3回に渡ってお届けする。(...
0 -
「10円トリオ」の衝撃~Amazonと並ぶWindows Azureの価格水準
7月に開催されたWorld Partners Conferenceにおいて、ついにWindows Azureの価格とSLA、パートナリングモデル...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(後編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
コンビに見るIT統制効率化の最適解 2年目のIT統制は「やらないこと」を作ること(前編)
J―SOX初年度監査が進み、各企業では2年目以降の対応に取り組み始めているところだろう。制度対応に終始した初年度に対し、2年目以降は継続を考えた...
0 -
セキュリティはオープンな「コンセンサス」の時代へ~株式会社ディアイティ代表取締役社長 下村正洋氏
世界の標準化において日本が果たす役割とは何か。株式会社ディアイティの代表取締役社長、NPO日本ネットワークセキュリティ協会(以下、JNSA)の...
0 -
PCI DSS最前線~全米が注目するセキュリティガイドラインを俯瞰する(前編)
PCI DSSの登場の背景から普及するための課題、さらに一般企業への応用までPCI DSSのすべてを解説する。
0 -
WindowsAzureはGoogleやAmazonと比較してどこが優れているのか
Windows Azureに関するQ&Aはひとまず最終回。今回は、他のクラウドベンダーと比較した場合の強みについて説明します。
0 -
今回は、エンタープライズと切っても切れないセキュリティの面について、皆さんの疑問にお答えします。
0 -
Windows Azureだとアプリケーションの実行速度は上がるのか?
今回は、クラウド環境に移行した場合のアプリケーションへの影響について質問にお答えします。
0 -
2009年に入り、日本発クラウド技術のグローバル化を目的とした産学官の取り組みが活発化しているが、残念ながら、欧米諸国と比較して、マネジメントの...
0 -
ERP導入プロジェクト成功の鍵は実行計画にあります。導入プロセスでは、さまざまなアクシデントが発生するものですが、まずはキッチリとしたスケジュー...
0 -
不毛なログ管理砂漠からの脱却(後編)~「使えるログ」を取得するためのレベル別ログ管理講座
ログ管理砂漠前編では、なんとなくとっているログは役に立たないという衝撃の事実が発覚しました。「使えるログ」はどうやって取得し、管理すればいいので...
0 -
システムを十二分に活用するための二つの鍵~データ移行と知識移管
せっかく素晴らしいシステムも、導入しただけでは本来のメリットを享受できません。本番稼動するときまでに、データ移行をすませ、ユーザへの知識移管をし...
0 -
クレジットカード会員情報の取り扱い事業者向けの統一セキュリティ基準であるPCI DSS。PマークやISMSが「マネジメントシステムが機能してPD...
0 -
「未曾有の経済危機」といわれる今日、企業のIT投資も以前より厳しいものになってきている。こと、情報セキュリティ対策においては、個人情報保護法前後...
0 -
いかにしてセキュアなメールシステムを構築するか~正しいウィルス対策の考え方
今回は、メール運用において避けて通れない課題であるウイルスについて解説していきます。
0 -
本稿はクラウドコンピューティングの要点と現状を整理するとともに、企業にとってクラウドコンピューティングが与える影響、そしてクラウドコンピューティ...
0
1299件中1141~1160件を表示