ITインフラを完璧に復旧しても、他部署が動けなければ事業は再開できない――。第1回ではこのギャップを指摘した。第2回では、防災計画とBCPの違いを整理し、従来型シナリオ方式の限界と、今注目される「オールハザード型BCP」の考え方を解説する。
|
Macにはソフトウェアを保存する装置が内蔵されていて、「Macintosh HD...
新生活のスタートにおいても、ChatGPTは心強いパートナーになります。今回は、...
MicrosoftがWebブラウザ「Edge」のデザインを、AIアプリ「Copi...
Mozillaは2026年4月21日(米国時間)、AIを活用してFirefoxの...
サイコムは4月24日、発表されたばかりの最新プロセッサ「Ryzen 9 9950...
サイコムは4月23日、デュアル水冷ワークステーションPCにシリーズ最上位となる「...
Palitは4月22日、GPU・PC Modや3Dプリント、DIY文化に特化する...
米海軍の次世代艦載レーダー「AN/SPY-6(V)」は、従来のレーダーとは一線を...
NECは4月24日、同社の価値創造モデル「BluStellar」をAI時代に対応...