BI導入で徹底的に加工活用

capture image
July 21, 2016

BIを導入することによって、多くの企業が効率化を図ることができているのです。さまざまな数値を把握することによって、無駄な残業や過剰な投資などを省くことができます。たびたびのように指摘される働き過ぎを回避することも可能です。

read article

指紋認証で安全な情報漏洩対策

capture image
July 19, 2016

指紋認証による情報漏洩対策は、本人だけが持っている指紋を用いるため、盗まれたり忘れることがないというメリットがあります。一方で誤作動や指紋のコピーによる不正アクセスの可能性もあり、精度を上げることが重要です。

read article

情報システムのリッチクライアントとは

capture image
July 17, 2016

リッチクライアントとはクライアント環境のアプリケーションの実行環境のみを搭載したものを言います。リッチクライアント技術でもそれぞれに得意分野と不得意分野が異なっています。よってそれぞれの特性を見極めて必要に応じて使い分ける必要があります。

read article

侵入検知して守るセキュリティー

capture image
July 15, 2016

セキュリティー上不正アクセスを防ぐには、ファイアウォールや侵入検知システム、IDSを利用します。IDSは侵入を検知する機器なので、理解していないと検知して防ぐ間に被害が広がります。自動的に遮断する機能を加えた、IPSが大企業を中心に広まっています。

read article