メルカリに学ぶ、リアルタイムにマーケティング施策を打てるCDC基盤の作り方
リアルタイムデータの活用が広がる中、とりわけ注目されているのがストリーミングデータだ。メルカリはこの活用により、マーケティングの強化やセキュリティにおける不正検知の強化を実現した。本資料では、同社の取り組みに迫る。
2025/11/04
リアルタイムデータの活用が広がる中、とりわけ注目されているのがストリーミングデータだ。メルカリはこの活用により、マーケティングの強化やセキュリティにおける不正検知の強化を実現した。本資料では、同社の取り組みに迫る。
2025/11/04
今、ビジネスの成功の大きな要素となっているのが、より良いユーザー体験提供のため、次から次へと来るストリーミングデータのリアルタイムな有効活用だ。インフラ管理運用の負担を回避しながらリアルタイムデータを生かす方法を紹介する。
2025/11/04
業務遂行を特定個人に依存する属人化が継続することで、業務自体がブラックボックス化し、さまざまなリスクにつながってしまう。業務の属人化を解消するポイントとともに、ニーズに応じた具体的な解決策を提供できるサービスを紹介する。
2025/11/04
DX推進のためにITツールを導入したが、社内浸透しないケースは多い。対策には研修やOJTといった手段があるが、再現性が低く、従業員の理解度にばらつきが生じてしまう。そこで、マニュアルという視点から有効な対策を考えてみる。
2025/11/04
「2024年問題」は単なる残業規制にとどまらず、物流業界が抱える構造的な課題を克服する契機でもある。賃金や労働時間の犠牲から脱却し、「持続可能な物流」へと転換する改革の具体策を、実際の事例を通じて紹介する。
2025/11/04
業務用PC運用管理の負担は大きく、IT担当者は業務時間の4分の1以上を費やしている状態にある。そこで注目したいのが、端末調達からキッティング、メーカー・キャリアを問わないサポートまでをワンストップで提供するサービスだ。
2025/11/04
企業においてITシステムのモダナイゼーションやDXへの取り組みが進む中、CIO(最高情報責任者)の役割も大きく変わってきた。本資料では、多岐にわたる視点から近年のCIOの重要性について解説する。
2025/11/04
フィッシングは、ユーザーのIDやパスワード、クレジットカード情報などを窃取する手段として知られている。昨今では、この進化系ともいえる「AiTM攻撃(中間者攻撃)」が確認されている。AiTM攻撃の概要と対策を2分弱の動画で紹介する。
2025/11/04
ビジネスメール詐欺(BEC)は、やりとりのある取引先の関係者になりすまして、メールや電話などでコミュニケーションを取り、金銭をだまし取る詐欺攻撃だ。本動画では、ビジネスメール詐欺の特徴や対策を約2分で解説する。
2025/11/04
インフォスティラー(Infostealer)は、機密情報窃取を目的としたマルウェアである。本動画では、インフォスティラーの特徴と手口について解説するとともに、偽装アプリの被害から組織を守るための対策について紹介する。
2025/11/04
「経営とIT」に関連するカテゴリ