ITインフラを完璧に復旧しても、他部署が動けなければ事業は再開できない――。第1回ではこのギャップを指摘した。第2回では、防災計画とBCPの違いを整理し、従来型シナリオ方式の限界と、今注目される「オールハザード型BCP」の考え方を解説する。
|
The rejections are not the obstacle — th...
iPhoneにはユーザーの利便性を考えて搭載された様々な機能がありますが、人によ...
iPhoneのライブ留守番電話は無償利用できるうえ、相手が残したボイスメッセージ...
Macにはソフトウェアを保存する装置が内蔵されていて、「Macintosh HD...
新生活のスタートにおいても、ChatGPTは心強いパートナーになります。今回は、...
MicrosoftがWebブラウザ「Edge」のデザインを、AIアプリ「Copi...
Mozillaは2026年4月21日(米国時間)、AIを活用してFirefoxの...
Ask these five questions now and you'll ...
サイコムは4月24日、発表されたばかりの最新プロセッサ「Ryzen 9 9950...
サイコムは4月23日、デュアル水冷ワークステーションPCにシリーズ最上位となる「...
Palitは4月22日、GPU・PC Modや3Dプリント、DIY文化に特化する...