IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「システム運用管理」の検索結果一覧(867ページ目)

「システム運用管理」の資料は、無料でダウンロードが可能です。「システム運用管理」の比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

10263件(8661〜8670件を表示しています)

ノベル株式会社

技術文書・技術解説

ノベル株式会社

Linux環境における「SAP HANA」のHA構成、セットアップガイド

インメモリコンピューティング技術を用いた「SAP HANA」は、その圧倒的なデータ処理能力から、ビッグデータ分析などを行う企業から大きな注目を集めている。Linux環境におけるSAP HANAのHAをどのように構成するのか、インストールから設定までを解説しよう。

2015/02/13

カテゴリ:
システム運用管理
OS

株式会社シマンテック

比較資料

株式会社シマンテック

前バージョンと徹底比較:Backup Exec 2014のパフォーマンスはどれほど向上した?

第三者調査機関がバックアップソフト「Symantec Backup Exec 2014」のパフォーマンスを徹底検証。前バージョンと比較してパフォーマンスはどれほど向上したか? 物理・仮想サーバ、クラウド混在環境でのバックアップソリューション選びに本書を活用してほしい。

2015/02/12

カテゴリ:
システム運用管理
バックアップソフト

ヴイエムウェア株式会社

事例

ヴイエムウェア株式会社

三井住友建設が「見える化」で既存の仮想環境の課題を解決

早くからサーバ仮想化を導入、推進してきた三井住友建設だが、キャパシティー管理やリソース管理などの課題が顕在化してきた。稼働状況を「見える化」するために、同社が採用した運用監視ツールとは? 機能も含め詳しく見ていこう。

2015/02/12

カテゴリ:
仮想化
サーバ仮想化

デル・テクノロジーズ株式会社

技術文書・技術解説

デル・テクノロジーズ株式会社

「誰が何にアクセスする必要があるのか」アクセス管理をビジネス主導で行うべき理由

企業内部の不正なアクセスによるデータ漏えいが後を絶たない。「誰が何にアクセスする必要があるのか」はビジネスの要件によって決定されなければならないが、クラウドやモバイルデバイスの普及が、アクセス管理をより複雑にしている。

2015/02/10

カテゴリ:
セキュリティ
アクセス管理

ウェブルート株式会社

技術文書・技術解説

ウェブルート株式会社

SIEMの危険なIP活動を検出する「予測型」脅威インテリジェンス、3つの能力とは

不正なIPや既知の危険なファイルをリスト化して攻撃に備えるだけでは、システムを守ることはできない。攻撃者の手法はより巧妙化し、次世代ファイアウォールや、SIEMでも防げないケースが増えている。進化し続ける脅威への画期的な対抗策を解説する。

2015/02/06

カテゴリ:
セキュリティ
SIEM/SOAR/セキュリティログ管理

NRIセキュアテクノロジーズ株式会社

技術文書・技術解説

NRIセキュアテクノロジーズ株式会社

調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?

セキュリティに関する事故が発生した場合に、実際に対応に当たる「CSIRT(Computer Security Incident Response Team)」を組織する企業は増えてきたが、実際にどのような活動を行うのか。セキュリティ調査結果で分かるリスク状況とCSIRTの活動事例から、インシデント対応時の課題が見えてくる。

2015/02/04

カテゴリ:
セキュリティ
情報漏えい対策

NRIセキュアテクノロジーズ株式会社

技術文書・技術解説

NRIセキュアテクノロジーズ株式会社

セキュリティ人材不足を認識する企業は3年連続8割以上──3000社への実態調査結果

2014年は、モバイルやクラウドなど新技術を活用する体制が整い、セキュリティ対策やルール整備、CSIRT構築を行う企業が増えた。セキュリティへの投資意欲は高い一方、人材不足は慢性的――3000社への調査から見えた企業の情報セキュリティ対策の実態と戦略とは。

2015/02/04

カテゴリ:
セキュリティ
情報漏えい対策

10263件(8661〜8670件を表示しています)