アプリケーションのクラウド移行で「守るべきルール」と「破るべきルール」
エンタープライズアプリケーションのクラウド移行には、固定費の抑制や柔軟なシステム運用などのメリットがある。しかし、移行を成功させるためには、「守るべき5つのルール」と「破るべきルール」がある。
2017/10/16
- カテゴリ:
- クラウド
- IaaS/PaaS/PCaaS
エンタープライズアプリケーションのクラウド移行には、固定費の抑制や柔軟なシステム運用などのメリットがある。しかし、移行を成功させるためには、「守るべき5つのルール」と「破るべきルール」がある。
2017/10/16
日々手元に積み上がる定型的な事務作業。生産性が高いとはいえないこの業務に要する時間がもったいないと考える管理職は多い。そこで切り札となるのが自動化だ。人材不足で雇用もままならない今こそ、業務の自動化導入は必須といえる。
2017/10/16
インシデント対応は迅速に行うべきだが、現実には手作業などによる遅れが生じているのが実情だ。さらにITツール同士もしくは部署同士の連携不足などの要因が被害を拡大している。これら課題を解決するには、統合的なオペレーション環境の整備が必要だ。
2017/10/16
セキュリティ製品を導入しただけでは、セキュリティインシデントや脆弱性に効率的に対応することは困難だ。セキュリティ製品や組織をまとめて、連携したオペレーションを実行できるようにしなければならない。
2017/10/16
現代のビジネスにおいて業務に活用するデータ量は増加しており、膨大なデータを保護するためのバックアップインフラ構築は全ての企業にとって喫緊の課題だ。コストをかけず高速なバックアップを実現するために必要なものとは?
2017/10/13
近年増加するファームウェアレベルのサイバー攻撃への防御機能を備え、SSDを上回る高速処理に対応できるサーバは既に現実のものとなっている。セキュリティやアジリティを飛躍的に向上させる技術を中心に次世代型サーバの詳細を紹介する。
2017/10/13
新世代のハイパーコンバージドインフラ(HCI)はバックアップツールまでも統合。500GBのVMware仮想マシンを数秒でバックアップする超高速処理をデモ映像で紹介する。
2017/10/12
「次世代エンドポイントセキュリティ」に再び注目が集まっている。シグネチャマッチングの欠点を補う分析技術を搭載した次世代エンドポイントセキュリティは、従来のウイルス対策ソフトと比較して、何がどれだけ進化したのだろうか。
2017/10/12
1台で幅広い脅威を防御する統合脅威管理(UTM)の導入は、セキュリティ担当者がいない(少ない)企業にとっては有効な選択肢だ。本稿で「UTMは何ができるのか?」をしっかり理解し、検討の助けにして欲しい。
2017/10/12
標的型攻撃対策として欠かせないエンドポイントセキュリティ。中でも注目されるのが、Windows環境への脅威の85%を防ぐという4つの重要戦略だ。Windows環境ならではのツボを押さえた対策ができれば、安全性と利便性の両立も可能になる。
2017/10/11
「システム運用管理」に関連するカテゴリ
POS端末 アイデンティティー管理 OS 統合運用管理 ディレクトリサービス クライアント端末管理 デスクトップPC ノートPC シンクライアント PDA/モバイル端末/携帯電話 バックアップ装置 バックアップソフト ディザスタリカバリ IT資産管理 パフォーマンス管理 ログ管理 仮想化バックアップ