設定するなら使い始める前に
「Windows 10」のビジネス向け機能5選 “最後のWindows”の生かし方
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。(2018/10/13)

4つの主要な攻撃経路とは?
急増する「クリプトジャッキング」、仮想通貨とブロックチェーンを狙うサイバー攻撃者
2018年第1四半期にはクリプトマイニング(仮想通貨の採掘)マルウェアが急増した。McAfeeが報告する脅威レポートのトピックスから、仮想通貨に関連した脅威の主要な4つの手法について解説する。(2018/10/11)

ずさんな管理はセキュリティリスクに発展
Active Directoryで前任者が残した「交通渋滞」を整理する方法
「Active Directory」のグループ構成など、前任の管理者が行った作業の後始末をしなければならないことがIT分野ではよくある。本稿はその後片付けのコツを紹介する。(2018/10/5)

CRMとの連携や拡張性も重要
賢者の会計ソフトウェア選び チェックしたい10のポイント
企業向け会計ソフトウェアの主要な機能と導入のメリットを交えつつ、自社に最適なソフトウェアを見つけるためのポイントを10個紹介する。(2018/10/5)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)

覚悟を決めたIT部門担当者に知ってほしい
Windows 10移行をどうしても円滑に進めたい 今だから教えるツールとヒント
IT部門はWindows 10への円滑な移行のために、Windows 10アプリケーションの互換性を確認する「Microsoft Management Console」のような役に立つツールを使える。(2018/9/26)

AWS対Azure対Google対IBM(後編)
主要ベンダーのクラウドストレージサービス総まとめ(MS、Google、IBM編)
主要ベンダーのクラウドストレージサービスには当然ながら類似点と相違点がある。構築するシステムやアプリケーションによっては、その違いが致命的になることもある。各社の違いを理解しておこう。(2018/9/24)

IT担当者なら要チェック
モバイルアプリの3大トレンド「PWA」「Androidプレビューアプリ」「Swift」とは?
モバイルアプリ開発の3つの新たな戦略が今後のアプリ開発方法を変える可能性がある。この3つの中から自社に適した手法を考えてはどうだろう。(2018/9/14)

サポート終了や社内体制が不確定要素に
「XenDesktop」「VMware Horizon」の2大VDIを比較 VMwareがCitrixを猛追
Citrix Systemsは、デスクトップ仮想化市場で相変わらず大きく優位を保っている。だが幾つかの要因から、VMwareの市場シェア拡大を許す可能性がある。(2018/9/14)

レノボ・ジャパン提供ホワイトペーパー
モビリティー重視の働き方へ――3つの観点で考えるデバイス選びの秘訣とは?
働き方が多様化する中、企業のデバイス選びの要件もさまざまになっている。ここでは「生産性」「セキュリティ」「耐久性」の3つの観点から、自社の目指す働き方に合ったデバイス選びのポイントを紹介する。(2018/9/12)

知っておくべき違いは?
徹底比較:AWS、Azure、GoogleのクラウドAPI管理ツール
大手クラウドプロバイダーのAPI管理ツールは、一部の機能が共通している。だが、各社のツールには、開発者が知っておくべき重要な違い、特に、マルチクラウドモデルにおける重要な違いがある。(2018/9/10)

開発者から見たPaaS
PaaSの余りあるメリットと、注意すべきリスク 比較時に聞くべき質問とは
適切なPaaS環境があれば、開発者は「正しく動作するアプリケーションを作る」という最も重要な点に専念できる。だが、PaaS環境は新しいリスクももたらす。特にロックインに関するリスクが生まれる。(2018/9/7)

基礎から分かるAPI管理【第4回】
複数のAPIサービス運営に必要な機能とは APIマネジメント製品を解説
複数のAPIサービスを提供する際、どのような管理機能が必要になるのか、主要なAPIマネジメント製品の機能と製品を解説する。(2018/9/6)

それでもパスワードは滅びぬ
弊害だらけの「複雑なパスワード」と時代遅れの「定期変更」からの解放
パスワード認証がなくなることは当分ないだろう。このパスワードとうまく付き合うには、覚えにくいパスワードや定期的な変更の強制という時代遅れな運用をやめ、多層防御に移行する必要がある。(2018/8/29)

Microsoft Graph APIで管理が容易に
Office 365のスマホ、タブレット利用が増加 管理についても考えよう
エンタープライズモビリティー管理(EMM)との連携で、モバイルデバイス向けOffice 365アプリケーションは以前より管理しやすくなった。Office 365のセキュリティを効果的に強化する戦略とは。(2018/8/28)

DDoS攻撃や不正アクセスのリスク
IoT機器の不要なポート開放が攻撃成功の要因に NRIセキュアが分析
NRIセキュアが「サイバーセキュリティ傾向分析レポート2018」を発表した。調査ではIoT機器やWebサイトの、外部に開放された不要なポートが攻撃経路となっている傾向が見られた。こうした設定の不備を防ぐためには。(2018/8/27)

各種のセキュリティ懸念に対処する
DNSのセキュリティ問題を自社で解決する方法
DNSは、インターネットの利用には不可欠のサービスだ。このDNSのセキュリティ関連の問題を削減/除去する手段と方法を簡単に紹介する。(2018/8/23)

「IEEE 802.11ax」「IEEE 802.11ay」に備えて
無線LANを快適に使うための「エッジスイッチ」5大選定ポイント
エッジスイッチのアップグレード時には、さまざまな項目を検討する必要がある。高速化や性能向上が進む無線LANの恩恵を十分に受けるために必要な、エッジスイッチの選定ポイントとは。(2018/8/16)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

AWS、Microsoft、Google、Red Hat、Pivotalなど
主要PaaSベンダー10社、ツールの長所と短所を総比較
「どのPaaSプロバイダーが自社の開発ニーズに最適か」。悩んでいる皆さんが判断しやすいように、主要なベンダーとその特徴を一挙に整理して紹介する。(2018/7/27)

最優先に解決すべき考慮点は
レガシーアプリをクラウドへ移行する“間違いのない”2つの方法
レガシーアプリケーションを近代化すると、多種多様な課題が発生する可能性がある。幸い、この課題を解決するための選択肢はたくさんある。(2018/7/18)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

セキュリティ向上と働き方改革を実現
フジテレビのCisco TrustSec導入から1年 何が変わったのか 「ワークスタイルにも変化が」
フジテレビは基幹ネットワークを刷新し、ユーザーベースでアクセスを制御する「Cisco TrustSec」を導入した。この技術は同社にどのような効果をもたらしたのか。安全な移行のために取った対策とは。(2018/7/13)

コードの共有を促進
Swift開発者が「iOS」アプリをモジュール化する、これだけのメリット
アプリケーションをモジュール化するメリットは、多くの開発者が認識している。かつてはハードルが高かったモジュール化作業も、Appleの新しい取り組みにより、活用機会を広げている。(2018/7/9)

マルチサイト環境から完全移行
金融機関がAWSでクラウド化 セキュリティ対策とコスト管理を両立させるには
FXトレード・フィナンシャルは、マルチサイト環境からAWSに完全移行した。金融機関に求められる堅牢なセキュリティと、コスト管理の両立を実現した方法、今後の課題について紹介する。(2018/6/26)

「GitHub」で2018年2月に一般公開
iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説
iOSデバイスが搭載する「iBoot」のソースコードが2018年2月、「GitHub」で一般公開された。そのいきさつとiOSのセキュリティに及ぼす影響を解説する。(2018/6/23)

ツールによって大きな違い
「Google Kubernetes Engine」の管理オプション機能を徹底解説
Googleは「Google Kubernetes Engine」(GKE)サービス向けにさまざまな管理オプションに対応する。各オプションにはそれぞれ長所と短所がある。選定のポイントと各オプションの機能を紹介する。(2018/6/22)

必要なことをリストアップ
人工知能(AI)インフラの基本要素、求められる戦略は?
人工知能(AI)インフラを構築するには、ストレージ、ネットワーク、AIデータのニーズを真剣に検討し、その結果を熟慮した戦略的な計画と組み合わせる必要がある。(2018/6/15)

PaaSの利用が鍵となる
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。(2018/6/15)

IT担当者にとって悪いことではないが……
Extreme Networksなどベンダーの巨額買収が企業のネットワーク管理に及ぼす影響
ネットワークベンダー同士の統合が進んでいる。だが、ネットワークの専門家は、こうした統合による変化が企業のネットワーク管理に及ぼす影響を真剣に考えなければならない。(2018/6/14)

既存のプロセスを強化する意義を見直そう
AWS Secrets Managerなどに注目 新しいAWS開発者用ツールが生み出す価値とは?
「AWS Summit 2018」では「AWS Secrets Manager」など、セキュリティと機械学習に重点を置いた新しいAWSデベロッパーツールが公開された。この新しいツールが扱うニーズについて解説する。(2018/6/14)

ハッカーが最も嫌がる不正侵入対策も明らかに
不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明
ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。(2018/6/14)

IT部門の最新モバイル管理動向
モバイル管理ではなく統合エンドポイント管理へ IT部門の仕事は変わる?
IT部門は、モバイル管理をエンドユーザーコンピューティング戦略に組み込みつつある。バイオメトリクス、AIといった技術の導入で、ID管理もこれまで以上に高度化できる。最近の調査が示す新時代のモバイル管理とは。(2018/6/13)

NVIDIA、Oracle、Quboleなど紹介
人工知能(AI)インフラ製品、主要ベンダー18社の特徴をつかむ(後編)
人工知能(AI)インフラ市場はまだ歴史が浅く、各社さまざまなツールを市場投入している。クラウドサービスも、パワフルで高価なハードウェアもある。後編ではNVIDIA、Oracle、Quboleなど、主要な7社を紹介する。(2018/6/11)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

バックアップ/災害対策にクラウドを使いこなす【最終回】
どれを買う? クラウドを活用したバックアップ/DRに役立つ製品を一挙紹介
オンプレミスのデータやシステムをクラウドへバックアップ/DRする場合、どのような製品を利用すればいいのだろうか。バックアップ/DR方式別に、製品の組み合わせを解説する。(2018/5/21)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

2大認証方式を比較
いまさら聞けない「生体認証」と「多要素認証」の違い
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。(2018/5/11)

2018年IT導入優先度調査から
半数の企業で「2018年のIT予算は増加」 投資分野はデータセンター、IT自動化など
「2018年のIT優先度調査」によると、データセンター、クラウド、ハイブリッドテクノロジーに対するIT予算配分計画の一端が明らかになった。(2018/5/8)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

まだ成熟していない分散型台帳技術(DLT)
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。(2018/4/25)

賢い「セキュリティ予算」獲得術【第2回】
「適切なセキュリティ予算」はどのように見積もればよいのか?
セキュリティ予算が不足しているかどうかは、適切なセキュリティ予算が何かを把握しなければ厳密には判断できない。では「適切なセキュリティ予算」とは、そもそも何なのだろうか。(2018/4/19)

「Alexa、バックアップして」はまだ夢?
2028年の「バックアップ製品」はこうなる――「クラウド」「GDPR」が変化の鍵に
技術開発が進むバックアップ製品は、2028年にはどのように進化しているのか。鍵となるのは「クラウド」と「GDPR」だ。(2018/4/13)

問い合わせコストの削減も狙える?
「業務にはMacを使うべき」4つの理由、Apple愛好家がIT担当者をうならせる
Apple製品を愛するユーザーが多いというのは避けられない事実だ。職場でMacをサポートするIT担当者は、複数の要素を念頭に置く必要がある。(2018/4/5)

企業が求める「コンプライアンスと利便性の両立」
企業向けファイル同期/共有サービス選定の決定打は? 調査で分かった新潮流
エンタープライズ向けファイル同期/共有(EFSS)ツールが広範なコンテンツ管理やコラボレーション機能を組み込むようになり、その導入が拡大するにつれ、EFSSの市場が成長を続けている。(2018/4/4)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

セキュアなモバイルアプリ開発の10大ベストプラクティス【後編】
「モバイルアプリ」を社内システムと安全に連携させるには? 脆弱性のつぶし方は?
モバイルアプリを開発する際に重要なのは、セキュリティだ。本稿ではコードレベルのセキュリティ確保や、バックエンドシステム/各種サービスとの接続時のセキュリティなどを取り上げる。(2018/2/26)