無駄な会議をなくすために実行したい、10のルールとIT活用のポイントとは?
有意義な会議を開くには、目的の明確化や事前の情報収集が不可欠だが、適切なITの活用という視点も忘れてはならない。無駄な会議をなくすために覚えておきたい10のルールと、それをサポートするIT活用のポイントを紹介する。
2021/02/08
有意義な会議を開くには、目的の明確化や事前の情報収集が不可欠だが、適切なITの活用という視点も忘れてはならない。無駄な会議をなくすために覚えておきたい10のルールと、それをサポートするIT活用のポイントを紹介する。
2021/02/08
事業継続計画(BCP)や災害復旧(DR)対策の要となるデータのバックアップだが、現場では製品選定から活用方法に至るまで多くの疑問が存在する。そこでエンジニアとメーカー担当者の対談を基に、バックアップ/リストアの基本を解説する。
2021/02/08
デジタル化が進む現代のビジネスにおいて、データ保護の重要性は高まるばかりだが、一方でサイバー犯罪者の脅威とコンプライアンス違反の脅威に悩まされる企業は後を絶たない。こうした企業に対し、SIerはいま何をすべきだろうか。
2021/02/05
オールフラッシュストレージ市場は成熟期を迎えているが、その市場平均を上回る成長を続けるベンダーが存在する。その背景には、どのような理由があるのか。調査結果をもとに、多くの組織に共通するストレージ課題の解決策を探る。
2021/02/05
デジタルコンテンツを膨大に保有していても、その管理がおざなりで、活用に至らなければ意味がない。世界的食品メーカーの事例から、適切なDAM(Digital Asset Management)プラットフォームでコンテンツの有効活用にいたった秘訣を探る。
2021/02/04
Java環境は近年に大きく変化し、長期商用サポートを巡るコストや安定運用に悩みを抱える組織が少なくない。そこで有力な選択肢となるのが、低コストなOpenJDKビルドだ。長期商用サポートだけでなく、GC問題の解決につながるものもある。
2021/02/04
サイバー攻撃に対抗すべくWAFやIDS/IPSを採用していたある小売企業では、人間の訪問者の挙動を模倣した高度なクレデンシャルスタッフィング攻撃を受け、その限界を知った。そこで同社が導入し、数千万ドルの被害を防いだ対策手法とは?
2021/02/04
巧妙なサイバー攻撃によるインシデントを防ぐのに有効とされる「多層防御」と「セキュリティマネジメント」。しかし、ログを個別に収集・分析する仕組みでは、時間と労力がかかりすぎる。この問題を解消する次世代のログ収集/解析術とは?
2021/02/03
クラウド移行、リモートワーク、IoTデバイスの増加などIT環境は激変している。攻撃の侵入を防ぐ従来の対策で被害を防ぐことは難しく、ネットワークの可視化により侵入した脅威の検知と迅速な対応を実現する新しい対策が必要となっている。
2021/02/03
3カ国で750人超のCIO/CTO/CISOを対象とした調査によると、脅威に狙われやすいシンガポールで、日本やオーストラリアよりデータ侵害が少なかったという。この結果が示す、アジア太平洋地域のサイバー脅威の傾向と対策のヒントとは?
2021/02/02
「システム運用管理」に関連するカテゴリ
POS端末 アイデンティティー管理 OS 統合運用管理 ディレクトリサービス クライアント端末管理 デスクトップPC ノートPC シンクライアント PDA/モバイル端末/携帯電話 バックアップ装置 バックアップソフト ディザスタリカバリ IT資産管理 パフォーマンス管理 ログ管理 仮想化バックアップ