「コンテキスト」の検索結果 | 調査のチカラ

分類の限定

登録日の限定

日 以降のデータに限定
日 以前のデータに限定

タグの限定

のタグが付いているデータに限定

会社名の限定

の会社名のデータに限定

  • ソート条件:
  • 表示件数   :
  • 表示項目   :
  • 検索対象   :
  • 注目レベル:
2016年12月28日Tripwireフィードバック数:0セキュリティ/ネットワーク

Tripwire 2016 セキュリティ課題に関する調査 - 深刻化するデータ侵害

...効率を維持するうえでの鍵となります。手持ちのツールを使用してアラートの優先順位付けを行うことで、インシデントに対応するまでの貴重な時間を縮小できます。コンテキストに基づいた適切なデータをアナリストが簡単に取得できれば、担当者は短い時間でもっと多くのことをできるようになります。」 ティム・アーリン Tripwire IT セキュリティ/リスク戦略部門シニアディレクタ御社は深刻なデータ侵害を効果的に検知・対応するために必要なテクノロジーを使用していますか?御社のセキュリティツールの何パーセントを統合してデータの共有を行っていますか?御社...

2017年1月4日Tripwireフィードバック数:0大型消費/投資

Tripwire 調査:データ侵害を効果的に検知・対応している組織はわずか 25%

...シデントに対応するまでの貴重な時間を縮小できます。コンテキストに基づいた適切なデータをアナリストが簡単に取得できれば、担当者は短い時間でもっと多くのことをできるようになります。」調査では、他にも次のような結果が出ています。21%が「自社のセキュリティチームは、セキュリティツールから取得したデータやセキュリティアラートをほぼリアルタイムで関連付けている」と回答。20%が「組織のセキュリティツールの半数以上を統合してデータの共有を行っている」と回答。「セキュリティ対応を専門家に外注している」と答えたのはわずか 3%。Erlin は次...

2015年6月4日翔泳社フィードバック数:0マーケティング要登録

「マーケティング・リサーチの現状に関するアンケート」にみる、新たなMRへの関心

...日] 今回の記事でお伝えしたいことソーシャル・メディア分析の実施が大幅に増加モバイル・リサーチが独自の価値を見出し増加オンライン・コミュニティ・リサーチ(MROC)は微増ビッグデータはMR領域ではまだ様子見アイ・トラッキングやニューロ・マーケティングは微減MRもプロダクトアウトではなく、マーケットアウトの発想が求められるイノベーションを助けてきたMRが、自らイノベーションが必要な時期にきている リアルとコンテキストを重視する手法が上位にランクイン MRは、実施率、期待度、満足度、寄与...

2014年10月28日ガートナーフィードバック数:0企業情報システム

2015年の戦略的テクノロジ・トレンドのトップ10

...なITリアリティの出現という3つのテーマを挙げています。2015年に注目すべき戦略的テクノロジ・トレンドのトップ10は次のとおりです。あらゆる場所のコンピューティングモバイル・デバイスの利用が幅広く普及していく中で、企業・組織はデバイスのみに集中するのではなく、多様なコンテキストと環境の中でモバイル・ユーザーのニーズに応えることの重要性が高まると、ガートナーは予測しています。カーリーは次のように述べています。「携帯電話とウェアラブル・デバイスは、今や家電およびオフィスや公共スペースのオンライン・スク...

2016年4月12日Tripwireフィードバック数:0セキュリティ/ネットワーク

ランサムウェア感染からのリカバリ能力に自信があるセキュリティプロフェッショナルはわずか38%

...リューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱性管理、ログ管理、レ ポート/分析が含まれています。詳細についてはtripwire.com 米Tripwire, Inc.)、tripwire.co.jp (日本)を参...

2016年4月7日Tripwireフィードバック数:0ビジネス

ITプロフェッショナルの半数が企業規模でのパッチ適用に苦労

...プライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱性管理、ログ管理、レ ポート/分析が含まれています。詳細についてはtripwire...

2017年4月25日マカフィーフィードバック数:0セキュリティ/ネットワーク

2016年第4四半期の脅威レポート

...ザー、時間、場所に関係なく、ユーザーやリクエストのコンテキスト情報を構成する複数の属性に基づいて、保護されたコンテンツに対するアクセス権限を決めなければなりません。このような環境でも十分に機能しなければ、効果的なセキュリティ モデルとは言えません。このモデルでは、普通のマルウェアだけでなく、ランサムウェア、ゼロデイ エクスプロイト、高度なツールを利用する巧妙な攻撃など、新たに発生する脅威を検出し、問題を修復できなければなりません。この...

2016年2月10日Tripwireフィードバック数:0セキュリティ/ネットワーク

物理的損害をもたらすサイバー攻撃を可視化、認識できる手段が欠如していると、エネルギー業界の3分の2が回答

...ルギー業界を狙ったサイバー攻撃が物理的な安全性にリスクをもたらすことは、疑う余地がありません。厳しい状況であるように思えますが、多くのケースに対しては、サイバー攻撃成功のリスクを物理的に低減できる有効なベストプラクティスが存在しています。」Tripwireは企業、サービスプロバイダ、政府機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリューショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキスト...

2016年9月6日Tripwireフィードバック数:0企業情報システム

IoTに関するセキュリティリスクへの備えがある企業は調査対象の3分の1以下

...ビスプロバイダ、政府機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱...

2015年5月28日漢方デスクフィードバック数:0ライフスタイル

「未病」についての調査です。

未病のイメージ調査2015

...代の男女810人を対象に行いました。その結果、「未病」という言葉を知っている人は全体の3分の2以上にも上るものの、普段か未病対策をしている人は3割弱であり、未病対策が出来ない理由は「何をすればいいのか分からない」「自分が未病なのか分からない」という具体的な内容レベルでの認識・知識の欠如ということが分かりました。今後の啓発にあたっては、具体的なユーザーのコンテキストに落とし込んだ未病の啓発が必要になるのではないかと考えられます。「未病」の言葉としての認知度は3分の2以上 最初に「未病...

2016年6月3日Tripwire★フィードバック数:0社会/政治

ビジネスパートナーのセキュリティがもたらす影響をITプロフェッショナルは軽視

...機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱性管理、ログ管理、レ ポート/分析...

2013年1月22日カスペルスキーフィードバック数:6セキュリティ/ネットワーク

2012年度スパムレポート

...無料サービスを含むどのような E メールシステムでも、スパムフィルターが用いられています。また多くの E メールサービス提供者は、DKIM 署名ポリシー(E メール送信元のドメインを検証する電子署名)を強制的に採用しています。もう 1 つの要因は、合法的な広告配信が安く行えるようになったことです。Web 2.0 の出現に伴い、バナー、コンテキストベースの広告、ソーシャルネットワークやブログでの広告など、インターネット上での広告機会が急増しています。メー...

2015年1月19日ガートナー★フィードバック数:0企業情報システム

ガートナーのレポートです。

日本におけるCRMのハイプ・サイクル:2014年

...に発展したものは、顧客の代わりにアクションを起こすものまでを含みます。単に機械的に顧客の要望を音声で聞き取り、決まった答えを返すだけにとどまらず、ビジネス上のコンテキストに則したアシスタント機能 (例えば質問の回答と共に推奨商品の案内を行うなど) まで提供することが肝要です。これの実現には次の4つのテクノロジ・コンポーネント、1) 自然言語を処理するエンジン、2) 音声もしくはテキストで要求を受け取り、回答を提供するユーザー・インタフェース (UI)、3) ナレッジやコンテンツが格納されたビッグ・データ・リポ...

2016年6月20日Tripwireフィードバック数:0セキュリティ/ネットワーク

侵害検知機能に自信過剰な金融サービス業界のITプロフェッショナル

...シデント発生後に対応するよりコストを抑えることができます。」Tripwireは企業、サービスプロバイダ、政府機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリ...

2017年3月15日野村総合研究所フィードバック数:0企業情報システム

2021年までのITロードマップ チャットボット

...の趣味嗜好に合わせた商品提案を行うような用途でのチャットボットの活用は難しく、うまくいかないケースが増えた場合、チャットボットに対してネガティブな意見が広がる可能性もあります。図表 チャットボット関連のロードマップ■ 2019〜2020年度:関連サービスが多数登場、チャットプラットフォームとの融合が進むチャットプラットフォームでは、個人の属性情報なども利用できるようになり、チャットボットを用いたサービスは一層発展します。顧客との会話内容の理解度向上のために、位置情報や時間などのコンテキストを活用したソリューションも拡大します。また、複数...

2016年2月18日Tripwireフィードバック数:0セキュリティ/ネットワーク

サイバー攻撃の検知に関し自信過剰なITプロフェッショナル

...は企業、サービスプロバイダ、政府機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリューショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリ...

2016年11月24日Tripwireフィードバック数:0セキュリティ/ネットワーク

Tripwire調査:スマートグリッドに欠如するサイバーセキュリティプロテクション

... NERC 年次グリッドセキュリティカンファレンス(GridSecCon)のブース 1 に出展します。このカンファレンスは、2016年10月17日~24日、カナダのヒルトンケベックにて開催されます。 追加のリソース:Tripwireは企業、サービスプロバイダ、政府機関を対象とするセキュリティ、コンプライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキスト...

2015年6月30日Tripwireフィードバック数:0セキュリティ/ネットワーク

エネルギー会社のセキュリティ・プロフェッショナルの 86% が重要システムへのセキュリティ侵害を 1 週間以内に検知可能であると回答

...リューションは、忠実度の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベースに、ビジネスコンテキストを組み合わせ、エンタープライズインテグレーションを用いてセキュリティの自動化を実現しています。Tripwire のエンタープライズクラスのセキュリティソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱性管理、ログインテリジェンスが含まれています。 詳細については www.tripwire.com を参照ください。また、セキュリティ関連のニュース、トレンド、およ...

2016年12月29日Webrootフィードバック数:0セキュリティ/ネットワーク

ウェブルート四半期脅威情報アップデート

...他の高度な標的型脅威を発見・阻止するには、数十億に上るイベントを毎日分析する必要があります。この分量に対応し、ポリモーフィック型行動など現代の攻撃手法を見極める唯一の手段が、クラウドベースの機械学習です。 クラウドベースの機械学習による脅威インテリジェンスではコンテキスト化が可能になるため、既知の悪性オブジェクトや良性オブジェクトがオンラインでやり取りする方法を明らかにすることができます。さまざまなオブジェクトタイプにわたる数十億もの関連性を分析する機能と、数百...

2014年10月29日ガートナー★フィードバック数:0企業情報システム

日本版が発表になりました。

日本におけるテクノロジのハイプ・サイクル:2014年

...ャイル手法を適用する機会を積極的に検討することを推奨します。OTとITの融合グローバルではOTとITの融合論が、ユーティリティ産業を中心に、自動車、ライフ・サイエンス、コンシューマー・サービス、モバイル・アプリケーション、クラウド・コンピューティング、IoT、コンテキスト・アウェア・コンピューティング、ビッグ・データといった多岐にわたる領域での議論に発展しつつあります。2013年以降、IoTにおけるセンサとビッグ・データの関係を議論する動きが一部で起こっており、議論はさらに拡大する可能性があります。OTとITの融合は、企業...

2015年3月24日ガートナーフィードバック数:0企業情報システム

『Flipping to Digital Leadership: The 2015 CIO Agenda』 (旧態を弾 [はじ] く!デジタル・リーダーへの道-2015年のCIOアジェンダ-)

...プロジェクトですべての導入モデルを評価することによって、時間を節約できるとともに、より良い成果を生み出すことができます」本サーベイで明らかになった、他の3つのインパクトは次のとおりです。システム設計において社内外両方の顧客に対するITシステムのモバイル・サポートとエクスペリエンスは現在最も重要な項目の1つであり、I&O部門には優先事項とスキルセットのシフトが必要である。今回のCIOサーベイから、モバイル・デバイスが非常に多くのIT投資にとって主な、もしくは二次的なインタフェースになっていることが明らかになりました。また、コンテキスト・アウ...

2010年12月14日ガートナーフィードバック数:66企業情報システム

2011年以降にIT部門およびユーザーへ影響を与える重要な展望 『Gartner Predicts 2011』

...に何の変化もない場合でさえその影響は長期にわたるでしょう。 2015年までに、Global 2000企業における新しいCIOの大半の年収は毎年IT部門が創出する新たな収益によって決まるコンテキスト・アウェア・コンピューティング、企業のイノベーションへのIT部門の直接的な貢献、パターン・ベース・ストラテジ、ソーシャル・ネットワークの有効利用といった4つのイニシアティブは、企業の収益を直接高める可能性を有しています。役員および取締役会レベルが、これらのイニシアティブおよび他のITイニシアティブによる収益の獲得を期待するのはごく一般的なことになり、ITイニ...

2017年8月28日ガートナー★★フィードバック数:0企業情報システム

先進テクノロジのハイプ・サイクル:2017年

...ート・ワークスペース透過的なイマーシブ・エクスペリエンステクノロジは今後もますます人間中心型となり、人、ビジネス、モノが透過的に関係するレベルに達するでしょう。テクノロジがより適応的、コンテキスト依存的、流動的に進化するにつれ、人、ビジネス、モノの関係は、職場や自宅において、また企業や他者とのやりとりにおいて、さらに密接に絡み合うようになるでしょう。検討すべき重要なテクノロジは以下のとおりです。4Dプリンティング、拡張現実 (AR)、ブレイン・コンピュータ・インタフェース、コネクテッド・ホーム、ヒュ...

2014年8月17日TechCrunchフィードバック数:0モバイル

今の学生たちがモバイルアプリに求めているもの

...起こしてくれること。次の会議はどこで何時だから、そのためのベストの交通機関は〜〜〜と教えてくれる。誰かが会議に遅れるとメールしてきたら、即そのこともpingする。要するにいろいろ自分で調べなくても(pullしなくても)、必要なことをすべてpushしてくれるアプリ。”そのほかに今の学生たちが求めている情報のマジックは、次のようなものだ:何でもコンテキストに合わせる — ユーザが今どこにいて、何をしているか、何を感じているか、等々に合わせて情報を提供できるアプリ。何をどこでいつ食べるか — 今家にある材料、今や...

中学生の長期欠席に対する学校教育政策および教職員政策の影響―地方自治体質問紙を用いた分析―

...の変化を経験しやすいという特性を持っていると考えられる。このような環境の変化が、何らかの要因で中学生の長期欠席の出現量を規定している可能性が示唆される。相対小学校数は、学校統合や学区再編の影響を受ける。学校統合や学区再編時の課題として、生徒の学校適応をあらかじめ念頭に置いておく必要があると言える。第三に、市区町村固有の要因群が中学生の長期欠席に与える影響も、無視できない。濱野(2001,p.225)は、「不登校が『誰にでも起こり得る』にも関わらず、出現率に明らかな地域差があるとすれば、そこには地域社会における社会的・文化的コンテキスト...

2017年3月7日Getty Imagesフィードバック数:0マーケティング

クリエイティブインフォーカス2017

...は美術館にあるようなアートピースか、instagramになってしまい、その間にある広告的な写真に付き合っている時間や、その写真が表すコンテキストを理解して楽しむというのは、一部の成熟した人のみの嗜みになるかもしれません。  「VIRTUALITY」は、映像の開拓時代ともいえる、見たことがない景色を、それまでの冒険のように自分で行くことなく、GO PROをつけた誰かの視点を、自分の視点として追体験できる時代が生んだものだと思います。  「GRITTY WOMAN」というトレンドからは、シングルマザーの痛み。今のレズビアンカルチャー。男に...

2015年5月29日シスコシステムズ★フィードバック数:0セキュリティ/ネットワーク

シスコのレポートです。

「Visual Networking Index」の予測結果

...バイダーにとっては帯域幅とスケーラビリティの新たな要件を生じる可能性があります。家庭、ビジネス、モバイル コンシューマーは、ネットワークとデバイスのタイプを問わずに高度なビデオ サービスを強く求め続けるため、成功のためには、品質、利便性、コンテキスト/エクスペリエンス、価格が重要になります。 モビリティの勢い:2019年には、月間IPトラフィックの14パーセント以上がセルラー接続、53パーセントが世界中のWi-Fi接続によって生成される見通しです。あらゆるサービス プロバイダーにとって、差別化され、収益化可能なモバイル戦略がより重要になります。2019年には、IPトラ...

2017年4月29日HPフィードバック数:0企業情報システム

The Internet of Things: Today and Tomorrow(IoTの現在と未来)

...達していました。教育の不足が、同分野における大規模採用の最大の障壁であることが分かります。• 行政機関のIT部門の約半数(49%)が従来の技術に苦労している一方、公共部門でIoTを採用した10機関中7機関では、主なメリットとしてコスト削減と組織の可視性向上をあげています。データ・コンテキストとセキュリティの課題本調査では、IoT導入によるこうした効果や利点が明らかになった一方、ITリーダーが感じている多くの障害によって、IoTによってもたらされるべき各種のビジネス・イン...

2015年1月22日エフセキュアフィードバック数:0セキュリティ/ネットワーク

隠すものがなければ、 恐れることは何もない?

...マネージャーが患者の情報を潜在的な収入源と考える可能性があると、評論家は警告します。プライバシー・インターナショナルおよび「プライバシー・サージョン」ブログの著者であるサイモン・デイビスは、1983 年のデータ保護法起草時の概念である「全情報認知(TIA)」が目的であると言います。「ホワイトホールにおける TIA は、名前を敢えて口にしない宗教のようなものだ」と。しかし政府機関は、許可なくお互いのデータベースを共有または結合することはできません。「データベースを結合すると、コンテキストが変わり、情報も完全に変化してしまいます。しかし、官僚...

2015年5月22日経済産業省フィードバック数:0製造業/エレクトロニクス

平成26年度海外開発計画調査等事業進出拠点整備・海外インフラ市場獲得事業(フィリピン共和国におけるPPP(官民連携)等を活用したインフラ促進のための調査事業)(和文)

...レベルの法令変更や規制リスク、裁判所命令等によって、PPP事業者が契約に基づく履行義務を果たしえないような直接・間接の重大な影響を与える場合、政府が補償するもの)3 Executive order: 大統領令4 JV 方式:ジョイントベンチャー方式。PPP のコンテキスト上では、官と民の合同出資で設立された法人が公共サービスを提供する手法を指す。双方がリスクをシェアしながら連携組織を作ることによって、両者の強みを生かすことができる。前政権時に策定された JV ガイドラインに透明性の問題があるとして、2010 年に...

キーワード検索

このページをシェア

  • mixiチェック

「調査のチカラ」は無料で閲覧できる、たくさんの調査データのリンク集です。検索機能も備えていますので、調査データが他のどこよりも簡単に探せます。
インターネットの発展によって、多くの企業が貴重なデータをオンラインに公開してくれるようになりました。それらの”調査のチカラ”を皆さんに活用していただくことで、データを公開してくれている企業にももっと光が当たるようになればうれしいです。
※ご紹介しているデータの利用許諾や購入については提供元ごとに対応が異なります。是非とも各リンク先にてご相談ください。
もう少し詳しい自己紹介ページはこちら
RSS Facebook Twitter メルマガ

日付で探す

新着・日付一覧へ
  2017年9月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 

お知らせ