IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「システム運用管理」の検索結果一覧(783ページ目)

「システム運用管理」の資料は、無料でダウンロードが可能です。「システム運用管理」の比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

10206件(7821〜7830件を表示しています)

シトリックス・システムズ・ジャパン株式会社

製品資料

シトリックス・システムズ・ジャパン株式会社

場所やデバイスを問わないリモートアクセス、安全性を確保する簡単な方法とは?

リモートアクセス環境は生産性向上に欠かせないが、従来のセキュリティ対策とリモートアクセスの方法で安全性を確保することは難しい。そこで、セキュリティを担保した上で自由なアクセスを可能とする方法として、デスクトップ/アプリケーション仮想化が注目されている。

2016/08/03

カテゴリ:
仮想化
アプリケーション仮想化

株式会社セゾン情報システムズ

事例

株式会社セゾン情報システムズ

共同印刷西日本の通信基盤、医療情報を安全・低コストで授受できる理由とは?

業務で重要な医療情報を扱う共同印刷西日本では、誤発送などのミスが起きないデータ通信基盤を構築した。同社の事例を基に、セキュリティを担保しつつ、重要情報が含まれるデータ授受のコストを大幅に削減する方法を紹介する。

2016/08/02

カテゴリ:
システム運用管理
クライアント端末管理

株式会社セゾン情報システムズ

事例

株式会社セゾン情報システムズ

海外拠点との受発注業務を効率化、CKDの生産性を向上させたデータ連携法とは?

ITインフラの整備状況が異なる海外基盤からの注文書の送達に電子メールやFAXを用いる企業は少なくない。しかし、これにより生じる手入力が、手配遅れや誤出荷などの原因となっていることから、近年は情報連携基盤の刷新を図る企業が増えている。

2016/08/02

カテゴリ:
システム運用管理
クライアント端末管理

トレンドマイクロ株式会社

技術文書・技術解説

トレンドマイクロ株式会社

VDI環境の標的型攻撃対策――内部セキュリティの弱点を克服する2つの技術とは?

高度なサイバー攻撃への対策として、侵入後の被害を最小限に抑えるアプローチも必要となった。しかし、内部の通信を管理できないVDI環境では、内部対策に問題が残る。そこで、マイクロセグメンテーションや自動隔離などの手法を組み合わせた対策が注目されている。

2016/08/01

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

シトリックス・システムズ・ジャパン株式会社

製品資料

シトリックス・システムズ・ジャパン株式会社

不自由なモバイル活用が原因? “シャドーIT”を発生させないための基本を解説

モバイル活用が業務の効率化に貢献することは誰もが認めるところだ。しかし、情報漏えいやコンプライアンス違反などを懸念して、大幅に機能を制限している企業も少なくない。こうした施策が“シャドーIT”の発生原因にもなっており、解決が急がれる。

2016/08/01

カテゴリ:
スマートモバイル
モバイルセキュリティ

シトリックス・システムズ・ジャパン株式会社

製品資料

シトリックス・システムズ・ジャパン株式会社

DoS攻撃対策の基礎知識――新手法も登場する中、何から始めるべきか

DoS攻撃が再び活発化している。攻撃手法は従来型のものもあるが、なかにはこれまでにない方法で企業のサービス提供を侵害するケースも出てきた。こうした状況に迅速に対応するための方策を探ってみよう。

2016/08/01

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

シトリックス・システムズ・ジャパン株式会社

製品資料

シトリックス・システムズ・ジャパン株式会社

データセンターセキュリティを支える「多階層の防御機能」とは?

データセンターセキュリティで留意すべきことの1つに、各階層の防御を万全にしながら、その防御策の影響を意識した可用性の担保がある。相反するような条件を両立させることで、データセンターの総合的なセキュリティ水準が把握できる。

2016/08/01

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

NTTテクノクロス株式会社

技術文書・技術解説

NTTテクノクロス株式会社

情報漏えいを限りなくゼロに近づける「特権ID管理」の4つの対策

情報漏えいのリスクを生み出しかねない「特権ID」。一見難しそうに見えるその管理だが、整理すると対策は4つに絞ることができる。どのような企業でも実践できる確実な特権ID管理と情報漏えい対策を紹介しよう。

2016/08/01

カテゴリ:
セキュリティ
情報漏えい対策

NTTテクノクロス株式会社

製品資料

NTTテクノクロス株式会社

ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決

特権ID管理は、内部不正や標的型攻撃などセキュリティ対策としてはもちろん、IT全般の統制、マイナンバーなど各種ガイドラインへの適応として欠かせない対策となっている。そこで、特権ID管理を厳格かつ効率的に行うために欠かせない5つの機能と活用事例を紹介する。

2016/08/01

カテゴリ:
システム運用管理
アイデンティティー管理

株式会社アシスト

製品資料

株式会社アシスト

ノンコーディングの開発をさらに加速、ビジネスルール管理でコストと工数を削減

ユーザー部門からのシステム変更要求に備え、ノンコーディングツールを利用して迅速な改善を目指すケースが増えている。しかし現実には、開発生産性の向上が進まないことも珍しくない。そこで、品質向上による“手戻りの少ない開発”をする方法を紹介する。

2016/08/01

カテゴリ:
経営とIT
BPM/BAM

10206件(7821〜7830件を表示しています)