製品解説
日々さまざまな製品やサービスがリリースされ、ITがビジネスを革新する可能性 を広げている。話題を集める製品をわかりやすく解説する。
Special PR
記事一覧
-
FCC、付帯サービスなしでのDSL回線提供義務づけを差し止めに
米連邦通信委員会(FCC)は、通信事業者に対して付帯サービスなしのDSL回線提供を義務づける各州の規制を差し止める決定を行った。
2005-03-28 13:27
-
IMアプリケーション「Trillian」に脆弱性--研究者らが報告
IMアプリケーション「Trillian」における脆弱性が研究者らによって報告された。研究者らは、IM関連のセキュリティに対する脅威が急速に拡大していることも指摘する。
2005-03-28 12:53
-
FSF:「GPL第3版でフリーソフトプロジェクトが分割することはない」
一部の開発者が、GNU GPLの第3版公開に際して、フリーソフトウェアの世界が分割されると懸念している。だが、フリーソフトウェア財団は、心配には及ばないとこれを一蹴した。
2005-03-28 11:45
-
携帯電話とMSアプリケーションの連携を図る新製品、シスコとP&Gが採用
携帯電話向けのソフトウェアを開発している企業が、シスコシステムズとP&Gが同社の新製品を初めて使用することになったと発表した。
2005-03-28 10:49
-
ノベル、BrainShareカンファレンスで新製品のデモなどを実施
同社はBrainShare 2005ユーザーカンファレンスで、Tally Systemsの買収を発表するとともに、まもなく発売する在庫管理ソフトウェア製品のデモを行なった。
2005-03-28 08:40
-
SAPのEAIツールから全銀手順を使う--国内ベンダーがJCAアダプタを出荷
データ・アプリケーションは全銀手順など既存システムのJCAアダプタをSAP XI用に出荷する。
2005-03-28 00:00
-
偽のWindowsパッチにご用心--トロイの木馬を添付した電子メール現る
マイクロソフトからのパッチと偽り、Windowsユーザーをだましてトロイの木馬プログラムをインストールさせようとする電子メールが見つかった。
2005-03-27 03:14
-
オンラインゲーム利用者のアカウントを盗むトロイの木馬「LegMir-Y」が出現
韓国やそのほかのアジア各国において、「LegMir-Y」と呼ばれるトロイの木馬ウイルスが、オンラインファンタジーゲーム「Lineage」の有料登録利用者のユーザー名やパスワードを盗み出そうとしている。
2005-03-27 02:26
-
プライブ・シェルターは、データの分散システムを利用したASP型の個人情報管理システム「PrivSHELTER」を4月1日より販売する。
2005-03-25 18:25
-
-
SuicaでPCの認証が可能に--日商エレとシステムニーズから新製品
日商エレクトロニクスとシステムニーズは、JR東日本のSuicaなどの非接触IC搭載カードを本人認証装置として利用できるパソコンセキュリティ製品「WinSafe VETM v.4.0 for FeliCa/Edy」を発表した。
2005-03-25 14:27
-
メインフレームでSOA--IBMがCICSをWSDL/SOAPから利用可能に
日本IBMはメインフレームでSOAを実現するため、ウェブサービスに対応させた新版CICSを出荷した。
2005-03-25 13:29
-
デルのビジネスの核心はROIを徹底追求したIT投資--デルの北アジアCIOが講演
守りのIT投資を攻めに転じる策をITユーザー各社が模索しているなか、PC/IAサーバ市場で大きな一を占めるデルが社内で行っているIT利活用が注目を集めた。
2005-03-25 13:20
-
-
レッドハット対「クローン」リビルダー--共生か、それとも寄生か
同社が公開したエンタープライズ版Linuxのソースコードを利用してクローン版を開発するプロジェクトがいくつも生まれている。この動きはレッドハットにとって損にも得にもなるようだ。
2005-03-25 10:41
企画広告 PR
-

管理できているつもりという罠
業務DXの陰で増える管理外のAPI
見えない資産が組織のリスクになる -

散在するデータが競争力の源泉へ
ERPに縛られない疎結合の連携設計で
新しいデータ基盤のつくり方を探る -

キレイなデータが競争力になる
AI時代を先駆し成果を生む企業に共通するのは
構造化された顧客データ基盤の有無にあり -

脆弱性対応を後回しにしない
PSIRTを事業リスクとして経営につなぐ
組織・人材・プロセスの整え方 -

境界防御だけでは、もう足りない。
金融庁ガイドラインから見えてくる
金融機関に必要な「データ中心」防御とは -

守るべきはネットワークか
VPNの延命では追いつかない現場に
ZTNAが持ち込む発想の転換
