TechTargetジャパン

攻撃を受けやすそうなデバイスのデータを守る
エンドポイントを守る「NAC」「DLP」入門、重要データを保護する定番ツールとは
企業のエンドポイントでデータが失われないよう、ネットワークアクセス制御(NAC)、データ損失防止(DLP)、データの完全消去の各ツールを使ってデータのセキュリティを確保する方法について考える。(2017/12/6)

今からでも間に合う「GDPR」対策【第2回】
「GDPR」条文解説、“罰金2000万ユーロ”を科されないためにやるべきことは?
EU一般データ保護規則「GDPR」の適用対象となるのは、どのような企業なのか。場合によっては2000万ユーロにもなる制裁金を科されないようにするには、何をすべきなのか。条文の内容を基に確認します。(2017/11/28)

GDPR順守だけではない電子メールセキュリティ(後編)
「最悪のシナリオ」対策とメール監査体制構築のススメ
メールに起因する最悪の事態は常に起こり得る。こうした事態の対策と、開封確認メッセージを利用して「メール監査」ができる体制を作っておこう。GDPRに順守しつつ、組織を守る一助となる。(2017/11/22)

SDPとは?
クラウド時代の認証方式SDP(Software Defined Perimeter)導入事例
SDPは、ネットワークを信頼できないものとして接続を暗号化し、認証したユーザーごとに適切な制限を設けたアクセスを許可する。その導入事例を紹介する。(2017/11/9)

うまく使えばコンプライアンス問題も解決?
「開発しやすい」だけではNG 管理者にこそ知ってほしいモバイル開発環境7基準
モバイルアプリ開発基盤を導入する時、開発しやすさを一番に求めたくなる。だが、モバイルアプリを使ったビジネス展開をどうするかで考慮すべき点は大きく変わる。本稿では7つのポイントに絞り紹介しよう。(2017/11/8)

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

各社のコンプライアンスが検討の鍵
個人向けDropboxとどこが違う? 進化した「Dropbox Business」を徹底解説
Dropbox Businessは、さまざまな管理機能や拡張機能を備えた企業向けファイル共有サービスだ。導入に向けたメリットとリスクについて解説する。(2017/9/11)

体験版で知るWindows Server 2016操作テク【第11回】
Windows Server 2016の新機能をチェックする──Active Directory管理編
ユーザー管理を確実かつ容易に行うActive Directoryはサーバにとって不可欠な機能だ。Windows Server 2016ではその機能を強化した。今回は、その強化ポイントについて解説する。(2017/9/8)

Chrome Enterpriseが管理オプションを追加
着実に進む「Chromebook」の仕事マシン化に気付いているか?
「Google Chrome Enterprise」によって、企業はChromebook上でのGoogle Play Storeアプリやその拡張機能の管理、Microsoft Active Directory連携などが可能になる。(2017/9/6)

コンテナの実態と課題を整理
「コンテナ」の“誇大広告”にだまされないために確認すべきチェックポイント
コンテナは数多くのメリットをもたらすが、制約も少なからずある。コンテナの可能性を正しく引き出すために、把握しておくべき制限事項を紹介する。(2017/9/5)

事例で分かる、中堅・中小企業のセキュリティ対策【第11回】
一人情シスが“Windows Update放置PC”を守るための武器とは?
ウイルス対策ソフトでは防ぎきれないサイバー攻撃の1つが、「Java」や「Adobe Flash Player」などの脆弱性を突いた攻撃です。対策は最新版にアップデートして脆弱性をつぶすこと。一人情シスでもできる対策とは?(2017/8/22)

トラブルが起きる前に検討を始めたい
モバイルセキュリティはデバイス管理だけじゃない、IT担当者が知るべき8つの課題
モバイルセキュリティとは、モバイルデバイスの管理だけを指すのではない。今日のIT部門は、ID管理から分析に至るまで、各種セキュリティツールを自由に使いこなす必要がある。(2017/8/15)

Computer Weekly製品導入ガイド
ビジネスIoTセキュリティに特効薬は存在せず
優れたアプリケーション、既存のITセキュリティ対策の実装、そして新しいアイデアの採用によってこそ、IoTの脅威から企業を守ることができる。(2017/8/15)

ヴイエムウェア株式会社提供ホワイトペーパー
構築例で学ぶ「ネットワーク仮想化」、導入前に知っておきたいセキュリティ知識
サイバー攻撃から自社のネットワークを守るセキュリティ対策としても導入が進むネットワーク仮想化。関連技術の中でも特に注目されている「分散ファイアウォール」を中心に、ネットワーク仮想化における重要ポイントを解説する。(2017/8/2)

2017年度IT優先度調査
企業は「コンプライアンスファースト」へ、調査で分かったその優先度
GDPR(EU一般データ保護規則)やセキュリティ関連の規則など、コンプライアンスへの意識が高まる中、米企業担当者のコンプライアンス関連IT投資への意欲の高さが調査で浮き彫りになった。(2017/8/1)

市場規模が徐々に拡大、競争も激烈に
徹底比較:Salesforce、AWS、Azureなどの主要PaaSを紹介 将来有望なのは?
PaaSの前途は有望だが、競争は熾烈だ。アプリケーション開発の分野で重要性を増しつつあるPaaS市場の主要サービスを紹介する。(2017/7/27)

巨額の罰金を食らう前に対策を
GDPR対策にデータ追跡と暗号化が必須な理由
新しいEU一般データ保護規則(GDPR)が施行される2018年5月25日まで、残り1年を切った。専門家は、GDPRのコンプライアンスにデータの追跡や暗号化などの手段が重要になると説明する。(2017/7/24)

NEWS
シスコ、新戦略「Intent-based Network」に伴う新製品群発表
シスコシステムズは、新戦略Network Intuitiveおよび新製品群を発表した。同戦略は、無数のデバイスやユーザーがひしめくネットワークの管理プロセスを、より迅速、安全にするという。(2017/7/21)

データ分析や不正検知が必須に
施行迫るGDPR “72時間ルール”に企業が警戒すべき理由
新たに制定されたEU一般データ保護規則(GDPR)は、個人データの侵害(漏えい)が見つかった企業に、72時間以内の通知を義務化する。違反者に対する罰金は高額だ。企業はGDPRの厳格な罰則を念頭に、コンプライアンス保持のコストを見直す必要がある。(2017/7/19)

モノづくり業界の活用には期待が集まるが……
「Amazon Echo」のような音声操作技術、ビジネスで失敗する理由と成功する条件
「Amazon Echo」や「Siri」のような音声インタフェースのビジネス利用については、製造業での活用に期待が集まっている。しかし多くの企業では、音声操作技術の普及は進んでいない。その理由は。(2017/7/14)

Box、Dropbox、kiteworksなど
ビジネス向けファイル同期・共有ツール11製品を徹底比較(前編)
企業向けファイル同期・共有(EFSS)製品は、従業員間のファイル共有、共同作業、ファイル編集を支援し、ワークフローを円滑にする。モバイルニーズに対応した11個のEFSS製品を紹介する。(2017/7/14)

「Petya」亜種の被害を防ぐには
“WannaCryショック”の再来か? MBRを暗号化する新ランサムウェアが猛威
「WannaCry」と同じ脆弱性を悪用する、新しいランサムウェアを使った攻撃が急速に広がっている。感染拡大を図る巧妙な仕組みを備えるが、被害を防ぐ方法は幾つかある。(2017/7/12)

体験版で知るWindows Server 2016操作テク【第8回】
Windows Server 2016評価版をインストールする──Active Directory設定編
体験版=評価版を使ってWindows Server 2016の新機能を試すためにサーバーマネージャーの使い方を覚えたら、次はActive Directoryの設定だ。(2017/7/12)

ID、アクセス管理にも効果あり
PC、スマホへのアプリインストールが変わる 企業内「アプリストア」とは
モバイルアプリをユーザーに届ける手段は多数ある。しかし、効率的な配信やリリース告知のためには、アプリストアが最適な手段かもしれない。(2017/6/21)

「いつでもどこでもつながる」を支える技術
モバイルアプリの実力を“100%”引き出すインフラの必要条件とは?
ネットワークが高速になり、モバイルアプリの拡大が続く中で、モバイルインフラはどのように進化していくべきか。メール、リモートアクセス、コラボレーションなどのインフラに欠かせない条件を見直してみよう。(2017/6/13)

包括的なサービスと運用委託が肝に
「働き方改革」のせいで“1人情シス”の仕事が増加? 悲劇を招かない方法とは
どんなIT製品/サービスも「導入したら終わり」ではない。「導入後の運用をどうするか」という点も考慮すれば、おのずと選ぶべき手段は見えてくる。(2017/6/29)

日本ヒューレット・パッカード株式会社提供Webキャスト
低機能のIoTデバイスを守る方法は? 有線/無線のセキュリティ施策を解説
IoTやワークスタイルの多様化といったビジネス変革に対応できるネットワークセキュリティ対策が求められている。だが、巧妙化するサイバー攻撃に加えて、それらをカバーにするには課題が山積している。どう解決すればいいのだろうか。(2017/6/2)

今理解すべき「CASB」の実力【第1回】
クラウドセキュリティの“熱い”キーワード「CASB」とは何か? 誕生の理由は?
クラウドサービスのセキュリティ対策を可能にする「CASB」は、どのようないきさつで生まれたのか。誕生の背景を探る。(2017/5/29)

広がるプロバイダーのコントロール領域
サーバレスやコンテナで、クラウドの「責任共有モデル」はどう変わる?
クラウドのセキュリティに対する懸念は弱まっているもしれない。だが依然としてユーザーとベンダーはデータの安全を確保する取り組みを行う必要がある。特に高水準のサービスではそうした取り組みが欠かせない。(2017/5/23)

SAPの災害対策サイトを構築する6つの秘訣
高いと諦めていた、SAPの災害対策サイトをクラウド活用で実現
災害対策の重要性は理解していても、SAPのような大規模システムではどう着手してよいか分からないという企業は多い。クラウドを活用し、コストを抑えたDR手法を紹介する。(2017/5/24)

GDPRは単なる規制ではなくチャンス
ユナイテッド航空“乗客追い出し騒動”に学ぶ、「一般データ保護規則」順守の心得とは
EUの「一般データ保護規則」(GDPR)を表面的に順守するだけでは、顧客との信頼関係を構築するせっかくのチャンスを逃すことになる。どのように順守の準備を進めればよいのか。(2017/5/18)

企業が求める人材像
クラウド分野の“花形職種”4選、必要なスキルは?
クラウドコンピューティングがますます普及し、関連する仕事の求人は非常に多い。最も一般的な4つの職種と求職者の面接対策を紹介する。(2017/5/10)

Computer Weekly製品ガイド
統合型ワークスペース成功までの道のり
従業員のモバイル化を阻む障壁を取り除くために、CIOは適切なアプリケーションを適切なユーザーに、適切な端末でタイミング良く必要な場所に届けなければならない。(2017/4/28)

医療におけるIT活用の“一歩先”とは
医療IT事例2選――「多職種協働」を踏まえたクラウド利用、セキュリティ対策
医療機関におけるクラウドインフラや情報セキュリティ対策、そして医療の質向上に貢献する電子カルテ活用といった先進的な取り組みをしている医療機関の事例を紹介する。(2017/4/19)

セキュリティ機能の違いを評価
今更聞けない「MDM」「MAM」「MIM」の違いとは? EMMの3大要素を比較
安全なモバイルデバイス活用を支援する「EMM」製品。その構成要素である「MAM」「MDM」「MIM」は、それぞれセキュリティ対策にどう役立つのか。(2017/4/16)

アカウント管理の日々から解放
社外とも簡単データ共有、「東映アニメーション」のアニメ制作を下支えするツールとは
数々の人気アニメーションや映像作品を手掛ける東映アニメーションは、ファイルサーバの運用管理やバックアップに課題を抱えていた。その課題をどのように解決したのだろうか。(2017/4/12)

巨人を脅かすか
SnapRoute、NGINXなどの注目オープンソースネットワークソフトを紹介
ネットワーク分野におけるオープンソースの受け入れと展開の機は熟していると関係者は語る。SnapRoute、NGINXなど注目のオープンソースソフトウェアを紹介する。(2017/4/10)

似ているようで違う
AWS、Azure、Googleのクラウドストレージを比較、各社の特徴は?
パブリッククラウドの主要プロバイダー各社が提供するストレージについて調べた。比較したのはバックアップ/リカバリ、アーカイブ、ハイブリッドクラウドストレージ、クラウド分析といった機能だ。(2017/4/3)

IT投資動向調査で明らかに
「SD-WAN」だけではない、技術者が真っ先に取り組むべきネットワーク課題とは
TechTargetの調査「IT Priorities Survey」で、SD-WANや仮想化に重点を置くネットワークエンジニアが増えていることが分かった。だがレガシー技術に関する問題も解決すべき課題の上位を占めている。(2017/3/30)

頻繁なアップデートも確実に対応
「管理は難しいが役に立つ」、OpenStackを最大限活用するためのツールとヒント
企業は「OpenStack」に自由を感じているものの、管理の難しさに手を焼いている。しかし、ここで紹介するツールとヒントを使えばもっと楽に活用できるはずだ。(2017/3/21)

Windows 10 Mobileの標準MDM機能の実力は
「Windows 10スマホ」を見限る前に確認したい“侮れない管理機能”
十分に普及しているとはいえない「Windows 10 Mobile」だが、その管理機能は比較的充実している。標準のモバイルデバイス管理(MDM)機能について詳しく見ていこう。(2017/3/13)

企業が求める管理要件を満たす
クラウドストレージは情報ガバナンスと利便性を両立できるか
業務で安心して利用できるクラウドストレージとは何か。いまある環境を生かして、アクセス管理などのきめ細かな制御を実現するBoxは、具体的に他と何が違うかを解説する。(2017/3/14)

クラウドサービスは多様化が進む
注目6社のクラウド管理ツールを紹介 コンテナやハイブリッドIT環境の管理がもっと楽に?
コンテナやオープンソース、ハイブリッドクラウドといった技術が普及し、これらを管理するためのツールの需要が高まっている。こうしたニーズに応えようとする新興企業のサービスを紹介する。(2017/3/2)

増える利用シーン
「Apple Watch」だけではない 企業が注目すべきウェアラブル活用とは
企業におけるウェアラブルテクノロジーは大きな可能性を秘めている。健康状況を正確に追跡することが可能で、3Dグラフィックスも普及が進んでいる。ウェアラブルテクノロジーは企業を支配することになるのだろうか。(2017/1/29)

いかにトラブルに対応するか
セキュリティチームの力を底上げする「インシデントレスポンスツール」とは?
セキュリティインシデントはいずれ必ず起こる。にもかかわらず、多くの企業が、インシデントレスポンスツールの導入はおろか、インシデント対応計画の文書化もしていない。この状況は変えるべきだ。(2016/12/27)

定番、売れ筋製品は?
iPhone、Android管理に使いたい「EMM製品」を機能別に整理した
スマートフォン/タブレットの管理やセキュリティ対策などに役立つ「EMM」製品が充実してきた。自社に最適なEMM製品は何か。主要な製品/技術を整理してこう。(2016/12/26)

クラウド時代の「認証」再考論【最終回】
大事なはずの「特権ID管理」が、なぜ後回しにされ続けるのか?
強大な権限を持つ「特権ID」を管理する重要性を認識しながら、なぜ具体的な取り組みがなかなか進まないのか。現状を打破する解決策はあるのか。(2016/12/26)

事例で分かる、中堅・中小企業のセキュリティ対策【第6回】
被害者が加害者になるケースもあるWebサイト改ざん、有効な対策は?
広報や通販などへのWebサイト活用は一般的になったが、セキュリティ対策は万全だろうか。Webサイトの更新や管理に広く利用されるCMS(コンテンツマネジメントシステム)の意外な落とし穴と、お勧めの対策を解説する。(2016/12/26)

企業への攻撃をできるだけ少なくするには
IT担当者必携「モバイルセキュリティチェックリスト」6カ条
企業は常にモバイルセキュリティの脅威にさらされており、それらを阻止する責任はIT担当者の肩にかかっている。IT担当者にとって重要なモバイルセキュリティチェックリスト6項目を紹介する。(2016/12/9)

飲料業界が脱紙書類!
北陸コカ・コーラボトリングが電子帳票システムを大幅改修する4つの目的
帳票電子化により、帳票運用と業務はどう変わるのか? 大手飲料販売会社の導入事例をカギに、帳票電子化の生産性向上効果を考える。(2016/12/9)