[Veeam初心者向け] 基礎から教えるVeeam製品・ライセンス・エディションまとめ
初めてVeeamを提案する方向けのライセンスガイドです。初心者の方がつまづきやすい製品・ライセンス・エディションについて特徴をまとめています。また、簡単に製品を選定できるフローチャートも作成しましたので、ぜひご活用ください!
記事を見る初めてVeeamを提案する方向けのライセンスガイドです。初心者の方がつまづきやすい製品・ライセンス・エディションについて特徴をまとめています。また、簡単に製品を選定できるフローチャートも作成しましたので、ぜひご活用ください!
記事を見る新型コロナウイルスの拡大防止のために、日本でも多くの企業がテレワークの導入と実施を始めました。これまでよりも利便性の高いIT環境が整ったことで、ライフスタイルにあった柔軟な働き方を実現出来ます。その一方で、組織は複雑化の一途を辿るIT環境において、様々な脅威から、情報資産、知的財産を保護しなければならなくなりました。IT部門が抱えるセキュリティに関する課題は多岐に渡りますが、対応を怠ってしまうと情報漏えい、システムダウンによる業務停止、営業利益の損失、多額の損害賠償などの被害を被り、ひいては顧客からの信頼を失うことに繋がりかねません。今回は別ブログにてご紹介している「情報セキュリティ10大脅威」の中から“情報漏えい”に着目し、多くの組織においてID基盤となっているActive Directory管理の重要性と強化について紹介していきたいと思います。
記事を見る企業にとって重要なコスト削減。しかしその効果は少しずつしか実感できません。 そこで、今回は企業のコストを大幅に圧迫する"シェルフウェア"について の説明と解決策についてご紹介していきたいと思います。
記事を見るVeeam Backup & ReplicationのV11が2月下旬にリリースされました。 このアップデートにより、Veeamの管理コンソールであるEnterprise Managerを日本語で操作できるようになりました。 今回は、日本語で表示されている管理画面や設定方法について解説していきます。
記事を見るDruva Cloud PlatformからSaaS形態で提供されている”CloudRanger"は、ポリシーベースのAWS EC2 インスタンスなどのバックアップや災害復旧(DR)ソリューション、AWSアカウント監視などの管理向け機能を備えているサービスを提供しています。 その中のひとつである”AWSリソーススケジューリング”機能を用いることでAWS EC2インスタンス稼働スケジュールの自動化を行える便利な機能を備えているので紹介していきましょう。
記事を見る仮想環境のバックアップに特化したVeeamが2021年1月1日に主力製品である「Veeam Backup & Replication」(VBR)とデータ保護とリソース管理機能を1つにまとめた「Veeam Availability Suite」(VAS)のライセンス変更を行いました。さらに2020年10月には中小企業向けの条件付き製品である「Veeam Backup Essentials」(VBE)の条件を大幅に緩和しました。
記事を見る今回ご紹介する、クラウドバックアップサービスを提供しているDruva社は、カリフォルニア州サニーベールを拠点とし、すでに4,000社を超える企業へクラウド型の統合データ保護基盤としてSaaSプラットフォームを提供している企業です。今回は、そのDruva社のラインナップから「Phoenix」というサーバー保護ソリューションを見ていきましょう。Phenixクラウドバックアップサービスは非常にシンプルなデータ保護を実現できるものになっているので、ここではサーバーファイルバックアップの手順も紹介していきます。
記事を見る現在、働き方改革や、新型コロナウイルスにより、多くの企業でテレワークの導入やサテライトオフィスの利用など、様々な場所で仕事が行われるようになってきました。 これまでの仕事のスタイルとは変わり、それぞれが別の場所で仕事をするようになったことで、会社PCの持ち出しなどが当たり前のように行われるようになりました。 会社PCが持ち出されることにより、紛失・盗難のリスクや在宅勤務中のインターネットへの直接接続によるウイルス感染などのリスクが高まります。 そこで今回は、スマホ・PCなどのエンドポイントのセキュリティ対策について考えていきたいと思います。
記事を見るIPA(独立行政法人情報処理推進機構)が発表した「情報セキュリティ10大脅威 2020」では、組織への脅威として「ビジネスメール詐欺による金銭被害」が3位にランクインしています。 「情報セキュリティ10大脅威 2018」からランク入りするようになった比較的新しい攻撃手法で、今年に入ってからも攻撃事例が報告されています。 いつ自社が狙われてもいいように、ここで改めてビジネスメール詐欺の手口と対策を確認しましょう。
記事を見る現在、ITは様々な場で利用されています。ビジネスにおいても必須のものとなり、日々技術は発展し続けています。 一方でそれに伴い、企業のデータなどを狙うサイバー攻撃も年々変化・巧妙化しています。 IPA(独立行政法人情報処理推進機構)は、セキュリティ対策の取り組みと普及の一助となることを目的として、IPAに届け出のあったセキュリティ情報や報道、攻撃の状況などから脅威を選出した「情報セキュリティ10大脅威」という資料を毎年公開しています。 今回は、この「情報セキュリティ10大脅威」の内容について詳しく見ていきましょう。
記事を見る© 2009 Digital Technologies Corporation