IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「すべて」の検索結果一覧(1845ページ目)

製品資料、技術資料は、無料でダウンロードが可能です。比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

24671件(18441〜18450件を表示しています)

株式会社野村総合研究所

技術文書・技術解説

株式会社野村総合研究所

システム障害を生む開発と運用の「意識の差」――DevOpsで3つの壁を打破

仮想化・クラウドの時代になり、業務の分離・外部委託が進んだことで、システムの柔軟性の低下が課題となっている。ユーザーが求めるITサービスを素早く提供したい開発側と、統制を重視する運用側のギャップを取り除くために「DevOps」が一段と注目されている。

2016/06/08

カテゴリ:
システム開発
DevOps/DevSecOps

株式会社野村総合研究所

技術文書・技術解説

株式会社野村総合研究所

ITシステムの運用管理を自動化する5つの目的

システムの仮想化やクラウド化が進むと柔軟性が高まり変化が激しくなる。また、システム基盤の共有化が進むと運用ミスや障害の影響範囲が広がる。運用現場はこれまで以上に忙しくなり、ミスも許されない。つまり、属人的な運用が限界に達する。その解決策が自動化である。

2016/06/08

カテゴリ:
システム運用管理
統合運用管理

バラクーダネットワークスジャパン株式会社

製品資料

バラクーダネットワークスジャパン株式会社

駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」

システムに侵入してファイルを勝手に暗号化したり、画面をロックしたりするランサムウェア。その対策の1つとして重要視されているのがバックアップだ。万が一の事態でも被害を最小限に抑えるためのポイントを解説する。

2016/06/08

カテゴリ:
システム運用管理
バックアップソフト

ルックアウト・ジャパン株式会社

事例

ルックアウト・ジャパン株式会社

MDM(モバイル端末管理)導入済み端末、30日間の調査で発見された脅威の数は?

「モバイル端末におけるマルウェア感染はほとんどない」「iOS端末のマルウェア感染はめったにない」といった誤解が、いまだに多くの企業関係者の間で根強く残っている。そこで、この考えを持つことの危険性を証明する調査結果を紹介する。

2016/06/08

カテゴリ:
スマートモバイル
モバイルセキュリティ

アイティメディア株式会社

技術文書・技術解説

アイティメディア株式会社

Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(Kindle版)

ブロックチェーンに今すぐ着手すべき理由とは? 他に、PowerShellの悪用増加、検知困難なマルウェアが活動を活発化させている現状、実績だけで判断しないハイパーコンバージド製品の選び方、ロールス・ロイスが46カ国で同日に実施した大胆なシステム導入事例などをお届けする。

2016/06/08

カテゴリ:
ネットワーク
M2M/IoT/RFID(ICタグ)

アイティメディア株式会社

技術文書・技術解説

アイティメディア株式会社

Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ(EPUB版)

ブロックチェーンに今すぐ着手すべき理由とは? 他に、PowerShellの悪用増加、検知困難なマルウェアが活動を活発化させている現状、実績だけで判断しないハイパーコンバージド製品の選び方、ロールス・ロイスが46カ国で同日に実施した大胆なシステム導入事例などをお届けする。

2016/06/08

カテゴリ:
ネットワーク
M2M/IoT/RFID(ICタグ)

アイティメディア株式会社

技術文書・技術解説

アイティメディア株式会社

Computer Weekly日本語版 6月8日号:ブロックチェーンのススメ

ブロックチェーンに今すぐ着手すべき理由とは? 他に、PowerShellの悪用増加、検知困難なマルウェアが活動を活発化させている現状、実績だけで判断しないハイパーコンバージド製品の選び方、ロールス・ロイスが46カ国で同日に実施した大胆なシステム導入事例などをお届けする。

2016/06/08

カテゴリ:
ネットワーク
M2M/IoT/RFID(ICタグ)

トリップワイヤ・ジャパン株式会社

製品資料

トリップワイヤ・ジャパン株式会社

未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?

標的型攻撃やランサムウェアなど、サイバー攻撃の手法は次々と生まれ、その手口も年々巧妙化している。従来の対策では新型マルウェアの検出が追い付かなくなりつつあることから、システムにおける変更を検出することの重要性がさらに増している。

2016/06/07

カテゴリ:
セキュリティ
標的型攻撃/サイバー攻撃

インタラクティブ・インテリジェンス

製品資料

インタラクティブ・インテリジェンス

コンタクトセンターの機能をクラウドで統合、電話システムはどう変わる?

インスタントメッセージ、ファイル共有、モバイルアプリの連係機能を備えた「クラウド型IP-PBX」がコンタクトセンターなどで注目されている。この製品を活用したコミュニケーションシステムの統合管理の方法と効果について詳しく解説する。

2016/06/06

カテゴリ:
クラウド
SaaS/ASP

24671件(18441〜18450件を表示しています)