仮想化ロックインからの逃げ道、Red Hat KVM移行の鍵とは?
Red Hat Enterprise Linux 6 with Kernel-based Virtual Machine on Dell PowerEdge R710 異種仮想化製品間における仮想マシン移行。
2012/02/27
Red Hat Enterprise Linux 6 with Kernel-based Virtual Machine on Dell PowerEdge R710 異種仮想化製品間における仮想マシン移行。
2012/02/27
新型標的型攻撃の具体的な対策の選定フェーズに入った企業も少なくないだろう。しかし、対策を謳うソリューションがあまりにも多く存在する中、何に注目して選定をするべきなのか。本書は注目すべきポイントを6つあげ、その内容について解説する。
2012/02/27
標的型攻撃による情報漏洩事件が頻発しており、対策が急務だ。様々な対策方法が存在するが、重要なのはデータが流出しても、解読できないようにすることである。その手段としてファイル暗号化は有効的だ。本資料では、利便性を保ちながら、いかに重要データを守るか解説する。
2012/02/27
クラウドコンピューティングが注目を集めているがクラウドコンピューティングネットワークの実装と管理は一筋縄ではいかない可能性がある。多くの人が気付かないクラウドネットワークの課題と実装方法を解説しよう。
2012/02/24
10ギガビットイーサネット(GbE)対応製品が一般に流通するようになって久しいが、ほとんどのネットワークエンジニアは依然としてその実態を知らない。このコンテンツでは、10GbEにまつわる最も代表的な誤解を解き、コスト、要件、今後の動向などについて事実をお伝えする。
2012/02/24
主要な7種類のエンドポイントセキュリティ製品の“防御力”について、第三者機関AV-Test GmbH社が調査したレポート。
2012/02/24
顧客管理、メール送信、アンケート作成・収集、そして顧客分析からテキストマイニングまでワンストップで提供する最新トータルCRMシステム。
2012/02/23
「顧客管理システム」「メール配信システム」「アンケート収集システム」「データマイニング」「テキストマイニング」「ソーシャルCRM」……。これまでバラバラに存在していたCRM関連の仕組みをワンストップで提供するトータルCRMツール「カスタマーリングス」の機能を解説する。
2012/02/23
正しいマネジメントツール選びとその活用が開発・運用効率を左右する。例えば「システムのレスポンスが悪い」というユーザーからのクレームに対して、性能を悪化させている個所を特定し、原因を分析し、問題を解決するまでどれだけの手間と時間を要しているか考えてほしい。
2012/02/22
「企画書の裏付けとして、手軽に市場調査したい」。こうした現場の声に最適なアンケートシステムがある。簡単な操作で自らアンケートを作成し、即実施。セルフでも本格的なネットリサーチが可能で、集計ツールも無料で提供。
2012/02/21