IT・IT製品TOP > Key Conductors

IT現場の道先案内人 Key Conductors

注目の記事

最新記事

 本コラムでは3回にわたり、Microsoftの「Office 365」がどんなものかの理解を手始めに、企業におけるOffice 365導入に関する市場動向、Office 365を導入するにあたってのポイントをお伝えしていきます。
 前回は「主要活動(KA)」について説明させていただきました。第9回のこの記事では、「リソース(Key Resources:以降KRと略称)」について説明します。
 データベースかいわいのセキュリティに関して「暗号化」と「アクセス制御」は、どちらが重要かと常に競争してきた。 この2つは、セキュリティに対するアプローチがお互い明確に違い、長所と短所もそれぞれ違うため、ユーザーたちを悩ませた。 そこで今回は暗号化とアクセス制御の長所と短所を調べ、情報保護のために使用すべき究極のソリューションは何かを説明したい。
 前回は「パートナー(KP)」について説明させていただきました。第8回のこの記事では「主要活動(Key Activities:以降KAと略称)」について説明します。
 前回は「顧客との関係(CR)」について説明させていただきました。第7回目のこの記事では「パートナー(Key Partners:以降KPと略称)」について説明します。
 海外でカルチャーショックを受ける……誰でも少なからず経験したことがあるのではないだろうか。日本に最も近い国である韓国に在住する私から見ても、日本文化に違和感を抱くことは多々ある。その中でも「クレジットカード」に関する部分は、カルチャーショックが大きかった。
 前回はApache Spark(以下Spark)の活用例を紹介し、次世代のデータ分析に必要なITインフラ要件について説明しました。 今回は実際にSparkを使ってパーソナライズされた映画のレコメンドを行ってみましょう。今回も同様にLinuxONE Community CloudのRed Hat Enterprise Linux 7.2の仮想サーバで実施します。仮想サーバの作成方法はこちら(第2回…
 前回は、「チャネル(CH)」について説明させていただきました。第6回目のこの記事では、「顧客との関係(Customer Relationships:以降CRと略称)」について説明します。
 本連載では、「(1)モバイル端末が直面する4つの脅威」「(2)MDM/EMMだけでは守れない理由」で、モバイル端末が直面する脅威について紹介しました。 「(3)モバイル脅威対策(MTD)とは何か」「(4)MTD選定、5つのチェックポイント」では、新たに生まれる脅威からモバイル端末を守る際に有効なモバイル脅威対策(MTD)がどういったものか、どう選ぶべきかについて解説してきました。 最終回となる本…
 2016年から引き続き、サイバー犯罪が猛威を振るっています。2016年11月末には米サンフランシスコ市交通局(SFMTA)の端末900台程がランサムウェアに感染、安全措置のために地下鉄の切符券売機を2日間停止しました。この間、電車は無料で利用できるようにしたそうです。止めることのできない交通インフラではありますが、2日間もの期間となると収益への影響は小さくなかったでしょう。・ランサムウェア攻撃の…

会員限定で「読者からのコメント」が読み書きできます! 「読者からのコメント」は会員限定の機能。会員登録を行い、ログインすると読者からのコメントが読み書きできるようになります。

会員登録(無料)・ログイン


このページの先頭へ

ページトップへ