「システム運用」記事一覧
-
ベンダーに発注した「アジャイル開発型プロジェクト」が頓挫、責任は誰にある? 管理義務の本質を考えよう
本連載では、ITプロジェクトにおける様々な勘所を、実際の判例を題材として解説しています。今回取り上げるテーマは、「ベンダーに発注した『アジャイ...
1 -
日本企業が誤解している“単なるデジタル化”とDXの大きな違い 突破口となる「横をつなぐ人」に必要な力
多くの日本企業、特にいわゆるJTC(Japanese Traditional Company)では、DXが掛け声倒れに終わるケースが少なくあり...
7 -
形だけのDXプロジェクト決裁者が起こす突然の「ちゃぶ台返し」をどう防ぐ?すぐに実践できる現実的対応策
連載「PM歴20年超の橋本将功が示す“情シスPMあるある”とその打ち手」では、プロジェクトマネージャー(PM)として20年以上キャリアを積んで...
3 -
インド現地取材で見えた“オフショアの変化”──「静かな巨人」HCLTechからひも解く
AIやクラウドの浸透が企業ITを再定義しつつある今、システムやアプリケーションの設計・運用の在り方も変わってきた。長年オフショア先としても重用...
1 -
パナソニックコネクトは再生を阻む伝統企業の壁をどう突破するのか?/榊原CTOが「Blue Yonder」と「SRE」による戦略を語る
業績の低迷や人員削減など苦境に立たされ、構造改革と事業選別の真っただ中にあるパナソニックグループ。その中でパナソニックコネクトは、B2B分野の...
5 -
モバイル、データ・マネジメント、セキュリティが2016年度の成長分野――ITR アナリスト舘野真人氏
独立系でIT調査やコンサルティングを行うITRは、ユーザー企業を対象とした「国内IT投資動向調査2016」の速報を発表した。総じてIT投資金額...
0 -
今回もソフトウェアの著作権についてお話をしたいと思います。前回は、著作権法の条文から、そもそもITの設計書やプログラムが著作物として認められ...
2 -
IoT時代のビルセキュリティを守れ!―竹中工務店 後神洋介さんと―
人を守る、子供を守る、地域を守る、社会を守る、日本を守る、地球を守る――さまざまな舞台で活躍する「守る」エキスパートたちに、デロイト トーマツ...
0 -
割れ窓は経営責任――ラック最高技術責任者 西本逸郎氏が解説する「データ経営とサイバーセキュリティ」
「データ経営」や「ビッグデータの活用」といった、データを重視するビジネスの考え方が一般化するにつれ、情報を狙う犯罪組織やコンペティタなどの脅威...
0 -
標的型サイバー攻撃の段階的手口を徹底解説!感染の“連鎖”を早期に断ち切る対策とは?
標的型サイバー攻撃の被害が後を絶ちません。公的機関による年金情報の流出事故は記憶に新しいところです。トレンドマイクロが調べた最新の脅威動向によ...
0 -
防御偏重の体制からの脱却!サイバー攻撃へのレスポンス態勢、セキュリティ監査のツボ―PwC林和洋氏
近年では標的型攻撃のサイバーセキュリティインシデントが多発している。企業内システムだけではなく企業の経営にも致命的な影響を与えるインシデントも...
1 -
マイナンバーをベースに、個人情報が一元管理されるわけではない――内閣官房 向井治紀氏が講演
いよいよ、今月から国民への番号通知が始まり、2016年1月から利用が開始されるマイナンバー制度。この制度は、社会保障、税、災害対策の分野で、行...
0 -
限られた時間で、グループ全体のマイナンバー管理をいかに実現すべきか?サッポログループ城戸氏が解説
いよいよ来月の10月から国民への番号通知が始まり、2016年1月から利用が開始されるマイナンバー制度。はたして、先行する企業は一体どのような対...
0 -
どう守る!?小売企業の顧客データとビジネス―進化するサイバー攻撃、狙われるPOS、続発する情報漏えい
小売企業がサイバー攻撃の標的にされ、POS端末から大量のクレジットカード情報を盗まれる――今日、この種のセキュリティ事件が多発し、社会問題へと...
0 -
「運用を継続できる」ことを意識して構築しよう!CSIRTを適切に実装する方法【後編】
前回、CSIRTとは「そもそも何なのか」を紹介しましたが、今回はそれを踏まえてCSIRTをどのように実装すべきかを国内で既に活動しているCSI...
0 -
アプリケーション指向で性能監視する「アプリケーション・インテリジェンス」とは
「アプリケーション・インテリジェンス」という言葉を、皆さんはご存じだろうか。これは、企業が利用しているミッションクリティカルなアプリケーション...
0 -
「名ばかりCSIRT」の状況を打破する――ビジネス環境も考慮したサイバーインテリジェンスサービス
デロイトトーマツリスクサービス(以下、DTRS)はセキュリティ脅威分析サービス「サイバーインテリジェンスサービス」を発表した。グローバルに収集...
0 -
IBM、ドライブ・バイ・ダウンロード攻撃やランサムウェアへの警戒を促す
日本IBMは「2015年上半期Tokyo SOC情報分析レポート」と「IBM X-Force脅威に対するインテリジェンス・レポート 2015年...
0 -
前回から、ソフトウェアの著作権についてお話をしています。ユーザーがベンダーに依頼してソフトウェアを作ってもらった場合、その著作権は原始的には制...
0 -
諸外国における金融機関のサイバーセキュリティ対策に見る、日本が取り組むべき3つのアプローチ
プライスウォーターハウスクーパース(以下、PwC)は、記者向けに金融分野における国内外のサイバーセキュリティ規制や対策の近況を説明した。海外で...
0 -
CSIRTとはそもそも何か?よくある誤解とCSIRTの本質を理解しよう【前編】
昨今のサイバー攻撃による被害の増加に伴い、コンピュータセキュリティインシデントに対応するための専門チームであるCSIRT(Computer S...
0 -
今回から数回に分けて、ベンダーに依頼して作成した「ソフトウェアの権利」について紹介していきます。今回はその導入として裁判所の判例を元に、著作権...
0 -
他社との交流機会を最大限活用―ヤマハ発動機のCSIRT創設メンバーに聞く、組織内CSIRTの持つ価値
ヤマハ発動機は、グローバルに事業を展開する国内製造業としてはかなり早くから、セキュリティやITガバナンスの強化に積極的に取り組んできた。しかし...
0 -
ゲームセンターでモグラたたきゲームをするとして、例えば、モグラが100匹いたらどうだろう。そんなゲームだとすれば、いくら集中していても、モグラ...
0 -
Cold War(冷戦)からCode War(コード戦争)へ――発想を転換すべきセキュリティのツボ
多発するウイルス感染から企業を保護するにはどうすべきか。ガートナーが主催した「セキュリティ&リスク・マネジメントサミット 2015」にて、セキ...
0
410件中201~220件を表示