タグ 自社システム
人気順 10 users 50 users 100 users 500 users 1000 usersワコム、デジタルイラストの制作者を証明 著作権保護 - 日本経済新聞
ペンタブレットなどを手掛けるワコムはデジタルで制作したイラストの作者を証明するサービスを日本で始める。作者名や制作日などにひも付けた情報をイラストに埋め込み、無断転用や人工知能(AI)が描いた作品ではないと証明する。クリエーターの著作権を保護する仕組みを整え、自社システムの利用拡大につなげる。電子... 続きを読む
三菱UFJとOpenAI、生成AIの業務活用へ実証試験 - 日本経済新聞
三菱UFJフィナンシャル・グループ(FG)は、米オープンAIと生成AI(人工知能)の業務での活用に向けて共同で実証試験をする。国内外の金融関連の将来予測やデータ分析が主な対象で、自社システムの改良につなげる。オープンAIは今回の経験やノウハウを生かし、国内の大手企業の利用拡大を狙う。三菱UFJによると、オープ... 続きを読む
Amazon Connect の導入と自社システムを連携した話 - 一休.com Developers Blog
この記事は一休.comアドベントカレンダー2018の5日目です。 qiita.com こんにちは。 CTO室の村石です。 一休ではAmazon Connect を導入し、カスタマーサービスの一部コールセンターを新しい体制へと変えました。 今回は導入した Amazon Connect に関して、概要から導入後の運用まで幅広く話をしようと思います。 Amazon ... 続きを読む
これを旅館と呼んでいいのか!? 老舗旅館「陣屋」が切り開く新たなビジネスモデル (1/4) - ITmedia エンタープライズ
【特集】Transborder ~デジタル変革の旗手たち~:これを旅館と呼んでいいのか!? 老舗旅館「陣屋」が切り開く新たなビジネスモデル (1/4) 週休3日制などで注目を集める、鶴巻温泉の老舗旅館「陣屋」。彼らのビジネスはもはや旅館だけではない。成功事例そのものを商材とし、自社システムの外販から“旅館互助サービス”... 続きを読む
ニュース解説 - API管理ツール、OSSも登場して戦国時代へ:ITpro
FinTechやIoT(Internet of Things)の流れで、システムのAPIをインターネット上に公開する動きが進んでいる。こうしたAPIの作成を支援するツールが続々と登場している。無償で使えるオープンソースソフトウエア(OSS)も台頭してきた。エンジニアは最適なツールを選び出す知識が求められる。 自社システムのAPIをインターネット上に公開し、他社システムと連携させて新サービスを生み出... 続きを読む
Maily Herald - Ruby on Rails向けのメーリングリストマネージャ MOONGIFT
メールは今なお根強く、かつ強力なマーケティング手法になっています。しかし意外と仕組みを構築するのが面倒なため、外部サービスとして提供している企業もたくさんあります。そこと自社システムを連携させるために開発を行ったことがある人も少なくないでしょう。 もっと積極的にメールマーケティングを行っていくためには自社システムに組み込むのがベストと言えます。そこで使ってみたいのがMaily Heraldです。 ... 続きを読む
タスク、プロジェクト管理の表示に便利なガントチャートライブラリまとめ | hifive開発者ブログ
業務システムでは各人員のタスク管理が重要になります。単発のタスクだけでなく、グルーピングしたり、さらにあるタスクの成果物が他のタスクに関連したりしていると必要になってくるのがガントチャートです。 今回はWebベース、HTML5で作られたガントチャートライブラリをまとめて紹介します。自社システムに組み込む際にぜひ参考にしてください。 Twproject Gantt Webサービスのガントチャートも提... 続きを読む
インソーシングで好機をつかめ!これからのシステム内製術 - 内製でも外部の力を取り込んで作る:ITpro
インソーシングでは、外部のリソースも取り込んで使い倒す。前回紹介した花王の見せる化ツールの例でも明らかなように、今や自社システムのパーツとして使えるものが、外部には無数にある。それらを活用すれば、開発スピードを大幅に高めるとともに、開発コストを抑えることが可能になる。 続きを読む
セキュリティの脆弱性評価でやりがちな4つの過ち | セキュリティ | トピックス | Computerworld - エンタープライズITの総合ニュースサイト
自社システムの脆弱性を評価し、適切なセキュリティ対策を実行することはIT部門の使命である。特に最近では標的型攻撃やモバイル・デバイスを狙った攻撃が増加しており、セキュリティ対策の需要性は増すばかりだ。しかし、脆弱性を適切に評価しないと、思わぬ結果を招くことになる。本稿では、脆弱性評価の失敗例を紹介する。ぜひ、同じ轍を踏まないようにしていただきたい。 Joan Goodchild/CSO米国版 杓子... 続きを読む