記事 製造業界 ナブテスコの成功事例から読み解く、製造業に浸透しつつある「設計CAE」の考え方 ナブテスコの成功事例から読み解く、製造業に浸透しつつある「設計CAE」の考え方 2015/01/08 「設計CAE」という開発手法が、注目を集め始めている。製造業には徐々に浸透している開発手法だが、新規設計のコストを抑え、開発期間を短縮してくれる新しいアプローチだ。設計CAEにフォーカスしたセミナーから、その考え方や効果的な実践方法を探ってみたい。
記事 Web戦略・EC Web制作者、ECサイト運営者が知っておきたい「人の目」に近づくグーグルの検索エンジンへの対応 Web制作者、ECサイト運営者が知っておきたい「人の目」に近づくグーグルの検索エンジンへの対応 2015/01/06 どうすれば、自社のコンテンツがインターネット上で検索してもらえるのか。Webというチャネルが収益基盤である企業にとっては永遠の課題である。「パンダアップデート」や「ペンギンアップデート」と呼ばれるグーグルの検索アルゴリズム更新によって検索結果表示のアルゴリズムが高度化し、もはや表面的なSEO対策は通用しない。では、いま求められている最適なSEO対策とは、いったいどのようなものなのか。
記事 ストレージ 東大 江崎教授xストレージドクター小松氏:大容量データ時代のストレージ活用のあり方 東大 江崎教授xストレージドクター小松氏:大容量データ時代のストレージ活用のあり方 2014/12/25 さまざまなセンサーやデバイスから生み出されるM2Mデータ、行政や公共機関から公開されるオープンデータなど、かつてない大容量のデータをいかに効果的に活用していくかが、企業競争力の源泉となりつつある。そのプラットフォームとなるストレージに対して、今後どのような観点から投資や導入を行っていくべきか――。東京大学 大学院 情報理工学系研究科の江崎浩教授と、ストレージドクターの異名を取るJBCCの小松健氏が語り合った。
記事 標的型攻撃・ランサムウェア対策 脅威の侵入はもはや防ぎきれないと覚悟して、出口対策に力を注げ 脅威の侵入はもはや防ぎきれないと覚悟して、出口対策に力を注げ 2014/12/25 姿を見せず、音もなく、社内システムへひたひたと忍び込んでくる標的型攻撃。一説には大半の企業がすでに何らかの形でマルウェアの感染を受けているという。もはや入口対策だけでは防ぎきれない。侵入はあると考えて情報漏えいを水際で防ぐ出口対策も求められるようになってきた。そうした中、クオリティソフトが、まさに一石二鳥といえる新しいフルスペック・クライアント管理ソリューションを発表。同社のキーパーソンに話を伺った。
記事 データセンター・ホスティングサービス VDIもパブリッククラウドに移行!AWS上で仮想化する「XenDesktop/XenApp on AWS」 VDIもパブリッククラウドに移行!AWS上で仮想化する「XenDesktop/XenApp on AWS」 2014/12/22 VDIに代表される仮想デスクトップ市場は年々拡大傾向にある。これにともない多様化しているのが、その提供形態だ。クラウドコンピューティングが当たり前のようになり、オンプレミス以外にも様々なVDIソリューションが登場している。そのひとつが、AWS上でシトリックスのVDIを稼働させる「XenDesktop/XenApp on AWS」だ。業務システムをクラウド上に移行する先進的な企業が増加しているなかで、今後はこうした、VDIをパブリッククラウド上で実現する企業も増えていきそうだ。
記事 経費精算・原価管理 予算編成業務を効率化! 終わらないExcelとの戦いからの脱却する方法とは? 予算編成業務を効率化! 終わらないExcelとの戦いからの脱却する方法とは? 2014/12/22 期末が迫るにつれて、多くの企業の経営者や管理職、そして現場の営業にとって気になるのが、来年度の「予算」ではないだろうか。売上や利益の目標をどう設定し、それをどう達成するのかという問題は、企業規模の大小を問わず、関心のあるテーマだろう。また、その「予算策定」の際に、多くの企業で難航を極めるのが予算編成の業務である。経営幹部によって設定された組織の業績目標や業績指標(KPI)、またそれらを決定するための各部門との煩雑なやりとりと調整……。その内容や手続きはさまざまだが、おそらく1つだけ共通していることがある。Excelを利用しているケースが多いということだ。おそらく、多くの利用者にとって、Excelが最適解だとは考えていないはず。それでもExcelを使う理由とは何なのか?また、Excelから脱却する方法とは。
記事 ITコスト削減 PC運用管理の救世主! NEC流業務改善の極意は「シンプル化」と「レベル感」 PC運用管理の救世主! NEC流業務改善の極意は「シンプル化」と「レベル感」 2014/12/17 企業の情報システム部門には、全社的な事業戦略の検討や、ビジネス変革をドライブすることが求められている。とはいえ、既存システムの運用管理に日々を追われ、他業務に手が回らないのが現状──という企業は多いだろう。その原因の1つは、PC運用管理の複雑化にある。近年、管理すべきPCの数や機種が多様化し、いざ運用業務の改善を始めようにも、一体どこから手を付けてよいのか分からない。こうした課題を解決するため、日本電気(以下、NEC)が自社の経験を踏まえて導き出した答えとは? 先ごろ開催されたNECのセミナーで明かされた、PC運用管理改善の極意を紹介する。
記事 プロジェクト管理・ワークフロー管理 Microsoft Project で実現する、 世界で勝つためのプロジェクト管理とは Microsoft Project で実現する、 世界で勝つためのプロジェクト管理とは 2014/12/16 グローバル規模で進む開発競争。顧客ニーズの多様化、製品サイクルの短期化など製造業を取り巻く環境はますます厳しさを増している。こうした競争を勝ち抜くために、市場の声をいち早く読み取り、これを反映した競争力ある製品を、よりスピーディかつタイムリーに市場に投下していかなければならない。加速する市場のスピードに取り残されないためにも、製造業の開発の現場において、プロジェクト管理の重要性が高まりつつある。 しかし日本の製造業の多くは、いまだ Microsoft Excel を用いて工程表を作り、変更に応じて Excel を更新する作業をしている企業が多い。現場の担当者もこうした作業をプロジェクト管理だと考えていないだろうか? 複雑化する市場のニーズに、よりスピーディに応えていくには Excel を使ったプロジェクト管理ではもはや限界がある。ここではその具体的な課題と、マイクロソフトのプロジェクト管理ツール Microsoft Project による解決方法を紹介しよう。
記事 セキュリティ総論 社内の脆弱性を漏れなく可視化するには?リスクをスコアリングして標的型攻撃に備える 社内の脆弱性を漏れなく可視化するには?リスクをスコアリングして標的型攻撃に備える 2014/12/15 サイバー攻撃の手口は、日々巧妙化している。多くの企業は、潜在的な脅威を感じつつも、その対策に苦慮しているだろう。セキュリティ対策で重要なのは、「継続した監視」を行うことだ。そのためには、脆弱性とリスク管理に特化した、包括的ソリューションが必要になる。では、具体的にどのような観点からソリューションを選択すればよいのだろうか。
記事 セキュリティ総論 セキュリティ対策は問診ではなく検診を!コストとリソースが限られた中での第一歩とは セキュリティ対策は問診ではなく検診を!コストとリソースが限られた中での第一歩とは 2014/12/04 サイバー攻撃の矛先は、大企業だけでなく、中堅中小企業にも向かっている。弱いところを突くのが攻撃の常套手段である以上、当然の流れといえるだろう。一方で、予算も人的リソースも限られている中堅中小企業は、現状の把握さえもままならないというのが実情ではないだろうか。現場では「何をしたらいいのかわからない」という悲鳴も上がっているようだ。
記事 データセンター・ホスティングサービス 移行チャンスは残り2回?Windows Server 2003サポート終了直前にすべきアクションとは 移行チャンスは残り2回?Windows Server 2003サポート終了直前にすべきアクションとは 2014/12/02 Windows Server 2003は2015年7月15日に延長サポートが終了し、セキュリティパッチを含むすべてのサービスが受けられなくなる。対応方針が明確になっていない企業は、早急に対策が必要だ。限られた時間のなかで、いかなる手順で移行を進めていけばよいのか。また移行せずに使い続ける場合には発生するリスクを理解し、回避するために何をすべきか整理してみたい。
記事 OS・サーバOS 【特集】まだまだ間に合う!Windows Server 2003 サポート終了への秘策を知る 【特集】まだまだ間に合う!Windows Server 2003 サポート終了への秘策を知る 2014/12/02
記事 CRM・SFA・コールセンター 事例に学ぶ、営業活動におけるビジネスチャンスを逃さない方法 事例に学ぶ、営業活動におけるビジネスチャンスを逃さない方法 2014/12/01 企業の営業活動に課題を抱える企業は多い。顧客情報を活用し、ビジネスチャンスを逃さぬようにするためにはどうすればよいのか。本記事では、パシフィックシステムが主催したNotes/Dominoアプリに関するセミナーにおいて紹介された3つの事例を紹介する。
記事 スマートフォン・携帯電話 IBMの取り組みと事例から学ぶ! 既存ITの延長線上ではないモバイル活用術 IBMの取り組みと事例から学ぶ! 既存ITの延長線上ではないモバイル活用術 2014/11/28 モバイル活用を進める企業は多いが、その多くが既存のITの延長線上であり、ビジネスを変革するドライバーになっていない。日本アイ・ビー・エム(以下、IBM)は、モバイルITを真に活用するための手法として「MobileFirst」を提唱している。それはいったいどのような成果をもたらすのか、そしてどのように取り組めばいいのか? 過日IBMで開催された、自社の取り組みを含む事例と実際のソリューションを交えた実践的なセミナーの様子から、その本質をのぞいてみよう。
記事 標的型攻撃・ランサムウェア対策 「未知」と「巧妙化」が進む標的型攻撃、攻撃をいち早く検知して防御するには 「未知」と「巧妙化」が進む標的型攻撃、攻撃をいち早く検知して防御するには 2014/11/26 近年、サイバー攻撃による被害がますます増加する傾向にある。特にターゲットを絞って、執拗に繰り返される標的型攻撃は防ぐことが難しく、攻撃を受けた企業が被害に気づかないケースも多い。既存のセキュリティ対策では、防ぎきれない標的型攻撃に対して、企業はどのように取り組んでいけばよいのか。ここでは、ただ発見するだけでなく、止める方法も合わせて解説する。
記事 標的型攻撃・ランサムウェア対策 【特集】セキュリティにもイノベーションを 標的型攻撃対策の最善解を探る 【特集】セキュリティにもイノベーションを 標的型攻撃対策の最善解を探る 2014/11/26
記事 ストレージ オールフラッシュにするとストレージはここまで変わる! ベンチマークで100万IOPSの実力を検証 オールフラッシュにするとストレージはここまで変わる! ベンチマークで100万IOPSの実力を検証 2014/11/19 仮想化基盤や高速データベース、高度化するオンラインサービスなど、現在あらゆる分野において、安定・高速なストレージインフラの要求が高まっている。そこで注目を増しているのが、記録媒体を全てフラッシュで構成したオールフラッシュアレイだ。フラッシュのコストが年々急速に下がっていることもあり、検討する企業が増えている。では、オールフラッシュにするとストレージはどう革新できるのだろうか? ベンチマークによる検証も含めて紹介しよう。
記事 ワークスタイル・在宅勤務 モバイル活用度の違いでビジネスの成長に大きな差が! 戦略的なモバイルIT導入に必要な視点とは? モバイル活用度の違いでビジネスの成長に大きな差が! 戦略的なモバイルIT導入に必要な視点とは? 2014/11/19 日本アイ・ビー・エム(以下、IBM)は、ビジネスにモバイルを使っている従業員1,000名以上の企業を無作為に抽出し、グローバルなアンケート調査を行った。モバイルIT成熟度の高い企業とそうでない企業に分類し、モバイル先進企業が得ているメリットを探るためだ。調査結果からは、モバイルへの戦略的な取り組みがビジネスにもたらすメリットが浮かび上がってきた。
記事 経営戦略 熟練エンジニアの経験と勘を共通ノウハウに転換し、製造現場の歩留まりを劇的に改善するソリューションとは 熟練エンジニアの経験と勘を共通ノウハウに転換し、製造現場の歩留まりを劇的に改善するソリューションとは 2014/11/17 日本の製造業が世界各国で工場を建設し、現地で生産することは当たり前になった。しかし、海外工場で日本と同レベルの品質、生産性を保つことは容易ではない。製品の品質を高め、歩留まりを改善するには、熟練エンジニアの経験と勘が不可欠となるケースが多いが、世界中の工場に熟練エンジニアを派遣することはできない。ところが、熟練エンジニアの経験と勘を取り込み、製品の歩留まりを劇的に改善できるソリューションがあるという。3Dエクスペリエンス企業であり、3DCAD、PLM分野の世界的なリーダーであるダッソー・システムズとPLM製品の販売・サポートを手がけるファソテックに話を聞いた。
記事 ルータ・スイッチ 有線/無線が混在、日本独自の“島ハブ”でも安全な社内アクセスを実現するには? 有線/無線が混在、日本独自の“島ハブ”でも安全な社内アクセスを実現するには? 2014/11/17 「島ハブ」という日本企業特有の文化がある。部門やチームごとのネットワークポートに簡易スイッチを接続してポートを増やし、さまざまなデバイスを接続する構成のことだ。無線アクセスポイントの普及により、多くのWi-Fiデバイスや、タブレットなどが接続され、無線ネットワークに接続する端末のセキュリティ意識が高まる中、この“島ハブ”構成によって拡張された有線ネットワークがそのままというのは大いに問題だろう。では、“島ハブ”構成のメリットを残しながら、セキュリティを高めるにはどうしたらよいのだろうか。