タグ

ブックマーク / japan.zdnet.com (32)

  • ネットワークケーブルの敷設で気を付けるべき10個の落とし穴

    Scott Lowe (Special to TechRepublic) 翻訳校正: 村上雅章 野崎裕子 2011-11-25 07:30 ネットワークケーブルの敷設を正しく行わないと、ネットワークのパフォーマンスを低下させたり、メンテナンスを難しくしたり、コストの増大を招く可能性がある。記事では、そういった落とし穴について解説する。 ネットワークケーブルを敷設する際には細心の注意が必要となる。適切な知識を有しておらず、正式な訓練も受けていない担当者が自らの責任でケーブルを敷設していた時代もあった。つまり、電話工事や電気工事を受け持つ技術者が、仕事でケーブルを扱っているというだけの理由で割り当てられていたこともあったわけだ。しかし、電話線であれば激しい雑音が乗っても、たいていの場合は大丈夫だが、ネットワークケーブルではそういうわけにはいかない。なお、記事ではファイバーケーブルについてで

    ネットワークケーブルの敷設で気を付けるべき10個の落とし穴
    itbook
    itbook 2011/11/25
    ケーブル敷設を甘く見てはいけない。
  • 出入り禁止にしたい営業の3条件 - ベテランIT営業が教える「正しいITの使い方、営業の使い方」

    「うちの会社には、毎日のようにソリューション・ベンダーの営業の方がお越しになり、自分たちのサービスや製品を紹介してくれるんです。それはありがたいことなのですが、でも、こちらが何を必要としているか、どのようなことで困っているかなどの質問なしに、“我が社の商品は・・・”と話し始める人がほとんどです。どうすればいいでしょうか?」 以前、Twitterでこんな質問を頂戴したことがあります。彼女は、ある大手企業の情報システム部門の方のようでした。このような質問を頂いて、どう答えていいのか、大いに困りました。そこで仕方なく、「ご迷惑をおかけして申し訳ありません・・・」と返信したことを覚えています。まあ、私が申し訳ないことをしたわけではないのですが、自分もこんなことをしていないだろうかという後ろめたさ、そして、すぐに答えが見いだせない未熟さに、ついついこんな返信をしてしまいました。 そして、しばらくして

    出入り禁止にしたい営業の3条件 - ベテランIT営業が教える「正しいITの使い方、営業の使い方」
    itbook
    itbook 2011/02/14
    営業じゃないけど、じっくり読みたい。
  • 「こうすれば受注できる」という常識が、もはや通用しない時代 - ベテランIT営業が教える「正しいITの使い方、営業の使い方」

    「クラウドへの取り組みや新しいパッケージの販売など、いろいろと手を打ってはいるのですが、どうしても数字に結びつきません。営業力の強化が急務です。営業の育成を何とかお願いできないでしょうか。」 あるSI事業者の社長から、そんな相談を頂きました。しかし、ことは、そんなに簡単なことではないように思うのです。 以前、このブログでもご紹介した「第二の変化」について、いろいろなところでお話をさせていただきましたが、まさにそうだというコメントを多くの方から頂きました。今日は、このテーマと営業力について、もう少し深く掘り下げてみようと思います。 今、我が国のSI事業者は、「今までの常識」を崩壊させるほどの、ふたつの大きな波にさらされています。特に、中堅、中小のSI事業者にとっては、経営をも揺るがす力を持っているほどです。 まず、第一の波は、「ニューノーマル」の波です。日のSI産業は、上流工程を握る一部大

    「こうすれば受注できる」という常識が、もはや通用しない時代 - ベテランIT営業が教える「正しいITの使い方、営業の使い方」
    itbook
    itbook 2010/10/03
    「ニューノーマル」の波とクラウドやオフショアとの競合 RT: 「こうすれば受注できる」という常識が、もはや通用しない時代 - 斎藤昌義(さいとう まさのり) - ZDNet Japan –
  • 会社で「君の力が必要だ!」と言われるための10の方法

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 経済不況が続く中で、企業の雇用にも変化が生じている。新卒の就職事情の厳しさは連日のように報道されており、さらには某大手IT企業の大々的な正社員削減のうわさを耳にし、会社に入ってからも安穏とはしていられない時代になってきたと感じている人も多いことだろう。 こうした状況の中で生き残るための条件はひとつ。それは「会社に必要とされる人材であれ」ということだ。今回は、会社の中で自分の存在価値を高めるためにはどうすればいいかについて考えてみる。 過去の連載も合わせてご覧ください。(編集部) モチベーションを高く保つための10の方法 「非コミュ」から脱出する10の方法 仕事力に差がつく大人になってからの「勉強法」--10の心得 仕事の中で自分を表現す

    会社で「君の力が必要だ!」と言われるための10の方法
    itbook
    itbook 2010/09/30
    勘や経験に頼るには愚の骨頂 RT: 会社で「君の力が必要だ!」と言われるための10の方法 - IT業界を生き抜く秘密10箇条 - ZDNet Japan –
  • 日立、クラウド環境の導入・構築サービス提供へ--CPUやメモリの専有も可能に

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日立製作所は6月30日、クラウド環境を実現するソリューションを「Harmonious Cloud」として体系化、7月31日から順次提供を開始することを発表した。 Harmonious Cloudは、(1)ビジネスPaaSソリューション(2)ビジネスSaaSソリューション(3)プライベートクラウドソリューション――の3つで構成され、クラウド環境の導入・コンサルから設計、構築、運用まで総合的に提供される。同社は、Harmonious Cloudを推進する中核組織として6月16日にクラウド事業推進センタを設置している。クラウド関連事業で同社グループ全体で2012年3月末までに1000億円の売り上げを目標にしている。 (1)のビジネスPaaSは

    日立、クラウド環境の導入・構築サービス提供へ--CPUやメモリの専有も可能に
  • 「わが社の業績が上がらないのは何故だ!」--その理由を論理的に考える方法

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回(「婚活」の成功確率をアップする戦略的な方法--マーケティングぽくやってみる)は、婚活に戦略的なアプローチをする方法について考えた。物事に対して、戦略的に考え行動するということが、どんな感じかイメージしていただけたのではないかと思う。今回からは、ビジネスの世界における戦略について、少しずつ考えていくことにしよう。 問題の解決策が別の問題を生む悪循環 今回の経済危機では、米国型の企業経営といわれる「株主価値至上主義」という手法のホコロビが見えた気がする。 カナダの経営学者であるHenry Mintzberg氏は、サブプライムローン問題が発生するずっと前から、米国における株主価値至上主義の企業経営は危機的状況にあると指摘してきた。 たと

    「わが社の業績が上がらないのは何故だ!」--その理由を論理的に考える方法
  • ITマネージャの犯しやすい10の失敗 - IT業界を生き抜く秘密10箇条 - ZDNet Japan

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 私は多くのITマネージャと定期的に一緒に仕事をしており、素晴らしい管理スタイルも見ることができるし、また非常にまずいスタイルも知ることができる。私は、以下に挙げた10のよくある失敗をかなり頻繁に犯すITマネージャを見てきている。これらの誤りは、何人かのマネージャの職を失わせることにつながった。 1: 事業よりも技術を重視する 典型的なITマネージャは、インフラ畑か開発畑の出身だ。そういう人たちは、事業の支援を行い、可能性を広げ、改善をしていくべき場面でも、自分の技術的なルーツに基づき、自分の専門分野に注力してしまいがちだ。成功するためには、ITマネージャはビジネスリーダーになり、力点を転換し、まずビジネス上の課題や問題に関する専門知識を

    ITマネージャの犯しやすい10の失敗 - IT業界を生き抜く秘密10箇条 - ZDNet Japan
  • あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2009-03-03 08:00 iptablesをマスターするには時間がかかるものの、セキュリティに関する基的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかを

    あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選
  • ネットワークとは? プロトコルとは??--ネットワークのイロハ(1)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 今年も新生活の疲労を癒す幸せなひととき「ゴールデンウィーク」が終わり、現実の世界へ戻ってきた。社会人8年目になろうというのに、私はいつになってもこの夢が終わる瞬間を直視できない。中堅クラスに差し掛かる私でもこうなので、今年社会人になったばかりの新入社員の方々気持ちは容易に想像できる。しかし、数カ月後には夏休み! 気持ちを切り替えて頑張ろう。 さて、新連載「ネットワークのイロハ」では、隔週で6回(多分?)に渡ってネットワークの「基礎」についてお話しする。ウェブや雑誌などでネットワークについて書かれている書物は沢山あるが、「超」難しいか、「超」簡単かの二分に分かれる。しかも、普段忙しい生活を送っている皆さんだから、なかなか腰を据えて超基礎か

    ネットワークとは? プロトコルとは??--ネットワークのイロハ(1)
  • グーグルやアマゾンがクラウドから得るメリット--アナリスト分析に見る利益性

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます クラウドコンピューティングがITの世界を支配することはないだろうが、ソフトウェアベンダーは大騒ぎすることになるだろう。GoogleAmazonはクラウドコンピューティングの勝者になるだろうが、得られるものは比較的わずかである。また、コンシューマーと企業顧客の両方に向けて、クラウドデベロッパースタックを提供するという競争がある。 これらは、Bernstein Researchの「The Long View: Netbooks, Wireless and Cloud Computing--Client Software's Imperfect Storm」というレポートから抜き出した重要なポイントである。 米国時間12月11日付けのMic

    グーグルやアマゾンがクラウドから得るメリット--アナリスト分析に見る利益性
  • プロジェクトの遅れを取り戻す方法10選

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます プロジェクトが計画通りに進まなくなる原因は数多くある。例えば、タスクの見積もりが甘かったり、プロジェクトから要員が抜けたり、リソースの割り当てがまずかったりということがある。記事では、遅れの生じたプロジェクトを立て直すための実践的なテクニックを紹介する。 プロジェクトチームで働いた経験のある人であれば、様々な要因によってプロジェクトの納期がずれ込んでしまうということを知っているはずだ。一部の作業が当初の想定よりも手間取るものであったり、メンバーの入れ替わりが激しく、新担当者の業務知識に対する習得時間が無視できないものとなったりするのは珍しいことではない。また、単に作業見積もりが甘かっただけということもあるだろう。しかし原因がどのような

    プロジェクトの遅れを取り戻す方法10選
  • メール送信者認証の仕組みを探る(1/2)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 現在、企業では、メールにより感染を広げるワームやspamメール、フィッシング被害などが非常に問題となっている。今回からは、これらのメールに関連した問題とその対策について、2回に分けて解説していく。 メールの送信元は簡単に偽造できる 現在では、ビジネスツールとして必需品となった電子メールであるが、その仕組みは非常に古い。電子メール配送のためのプロトコル(SMTP: Simple Mail Transfer Protocol)の仕様が定まったのは、1982年であり、RFC(Request for Comments)のRFC821に記されている(現在はRFC2821に置き換わっている)。 メールの配送の仕組みは図1の通りである。メールの配送に

    メール送信者認証の仕組みを探る(1/2)
    itbook
    itbook 2005/10/25