クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

次に来るのは「AIOps」?
2019年はVDI管理をもっと簡単に IT担当者に意識してほしい「3つの抱負」
企業でVDI管理を担当している管理者は、新年目標としてVDI管理戦略の見直しと「AIOps」などの技術による改善を検討しみてはどうだろうか。(2018/12/27)

便利だが使い所に注意
本当は怖いテザリング リスクと対策は
従業員が気軽にモバイルデバイスのテザリングを利用しているとしたら、それを黙認してはならない。そこにはセキュリティのリスクがある。(2018/12/22)

他ベンダーから購入したOffice 365も対象に
必要であれば海外まで同行 Office 365の「真の力」を引き出すサービスとは
さまざまな機能を搭載したOffice 365だが「宝の持ち腐れ」になっている企業は少なくない。利活用を進めるために必要なものとは何なのか。Microsoft製品に詳しいティーケーネットサービスの取り組みについて紹介する。(2018/12/20)

社内資格制度や大学の教育プログラムを活用
テクノロジーに10億ドル投資する会計事務所 STEM人材をどう採用し育成するか
Ernst & YoungではSTEM人材の採用や、従業員へのAI講座の提供などを行っている。追求するのは、急速な時代の変化を有効に生かせるデジタルビジネスモデルだ。(2018/12/18)

将来の運用状況を先読みするために
データセンターの評価に最適な3つのKPIとは
データセンターのパフォーマンスを評価するためには、短期的および長期的に数値を追跡する方法が必要だ。その方法の一つとしてKPI(重要業績評価指標)の導入がある。(2018/12/5)

機械学習に従来のソフトウェア開発手法は通用しない?
機械学習のベテラン企業はAIモデルをどう運用しているのか
企業の機械学習の利用は発展途上だ。O'Reilly Mediaの調査から判明した、企業での人工知能(AI)モデルの利用状況と、AIモデルの性能を評価する際に使われ始めた新しい指標とは。(2018/11/28)

現状と対策を解説
「ビジネスメール詐欺」(BEC)なぜ多発? 「ほぼ全企業が標的」との推計も
米連邦捜査局(FBI)のインターネット犯罪報告書によると、2017年の「ビジネスメール詐欺」(BEC)による損失は6億7600万ドル以上に達した。BECの現状と対策のポイントを解説する。(2018/11/22)

デスクトップだけ管理すれば良い時代は終わった
Windows 10、macOS、iPhone 複数OS混在職場のアップデート戦略は?
IT部門はこれまでのデスクトップ管理の方法では、現在企業で使われているデバイスやOSなどを全て管理することはできない。時代に沿ったアプローチをするためのツールと戦略を紹介する。(2018/10/22)

17万人以上の転職者が利用するサービス基盤
急成長の転職サービス「ミイダス」がAWS移行、Amazon ECSは運用をどう変えた?
転職サービス「ミイダス」のインフラを「Amazon Web Services」(AWS)に移行したパーソルキャリア。特にコンテナ管理サービス「Amazon Elastic Container Service」(Amazon ECS)が運用現場にもたらした効果は大きかったという。(2018/10/16)

新たなIT花形職種になるか
IAMエンジニアの役割と適性について
IAMエンジニアが求められている。それも身近なところで。だが、社内外のエンジニア候補者には、IAMを理解するだけにはとどまらない多くの訓練が必要になる。(2018/10/4)

内部不正よりも脅威
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介
Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。(2018/10/2)

顧客が求めるパブリッククラウドの移植性
IaaSのマルチクラウド対応を比較 AWS、Azure、Googleの共通点と違いは?
主要IaaSベンダーはある種のマルチクラウドに対応するサービスを提供しているが、顧客が望むシームレスな移植性を実現するためにやらなければならないことは残っている。(2018/10/2)

脅威インテリジェンスだけでは得られない情報
企業が「ホワイトハットハッカー」を採用すべき、これだけの理由
ホワイトハットハッカーは、ダークWebに潜む脅威の評価において重要な役割を果たすかもしれない。伝統的な脅威インテリジェンスでは見抜けない脅威に対し、ホワイトハットハッカーはどのように役立つのだろうか。(2018/10/1)

進むMFAの実装
生体認証導入で医療機関でもパスワードはなくなる? そのメリットと課題
医療機関を狙うサイバー脅威は増加している。生体認証はパスワード管理からユーザーを開放する手段だが、セキュリティリスクとソフトウェア要件に関する懸念が伴う。(2018/9/17)

ダイヤルアウトとシングルサインオンが可能に
「Amazon Chime」アプリが機能拡充、AWSのコラボツールへの本気度は?
クラウドを利用したオンライン会議アプリ「Amazon Chime」がダイヤルアウトとシングルサインオンの機能を追加した。しかし、競合する「Cisco Webex」や「Zoom」にはまだ後れを取っている。(2018/9/9)

バージョンや構成管理が必要
Windows環境のDevOps 実践を助ける3つのツールを紹介
DevOpsはWindows環境でも実践可能だが、アプリケーションやシステムの運用方法を調整することが必要になる。Windows環境にDevOpsを組み込むことを助ける3つのツールを紹介する。(2018/9/10)

マルチクラウド環境の経験も指標に
クラウド認定資格と実地経験、就職で決め手となるのは?
クラウドプロバイダーの認定資格は、IT担当者が基礎知識を培う有効な手段だ。しかし就職では認定資格よりも実地経験が重視されることが多い。キャリアの浅いIT担当者が実地経験を積む方法とは。(2018/9/4)

セキュリティと利便性のトレードオフ
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。(2018/8/21)

ベンダーの信頼性を評価する基準をおさらい
SOCサービス、信頼できるベンダー選びのコツは
SOC(セキュリティオペレーションセンター)は、社内に構築しないで外部委託することも可能だが、最適なベンダーの選び方は確実に理解しておく必要がある。(2018/8/9)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

PWA、RAMDの長所と短所は
「iOSとAndroidのどちらに対応?」から始まるモバイルアプリ開発、3つの質問
モバイルアプリ開発には、Appleの「iOS」とGoogleの「Android」のどちらをサポートするかをはじめとした、アプリの種類と開発手法が含まれる。IT部門が採用すべきツールやトレンドを3つの質問から明らかにする。(2018/8/3)

AWS、Microsoft、Google、Red Hat、Pivotalなど
主要PaaSベンダー10社、ツールの長所と短所を総比較
「どのPaaSプロバイダーが自社の開発ニーズに最適か」。悩んでいる皆さんが判断しやすいように、主要なベンダーとその特徴を一挙に整理して紹介する。(2018/7/27)

Ciscoの認定資格にも変化が
求められるITスタッフになるには?  デジタルトランスフォーメーションでニーズに変化
IDCは、デジタルトランスフォーメーションがIT部門の人材配置に与える影響について調査した。企業がIT部門の人材を評価する際のポイントとは。(2018/7/24)

現在のニーズに合わせるだけなら実は簡単
アイデンティティー・アクセス管理システムを導入する前に知っておくべき 9つのポイント
IDとアクセス管理(IAM)を考える際、IT部門はさまざまな要素を考慮しなければならない。本稿では、IT担当者が自社に適切なIAMシステムを選択、導入する方法を検討する。(2018/7/13)

ゼロタッチプロビジョニングはAppleだけじゃない
Apple、Google、Samsung、Microsoftが提供するモバイルデバイス自動登録機能の違い
モバイルデバイスの登録には課題が伴う。特に大企業では難しくなる。そこで、この登録プロセスを自動化し、IT部門が重要なタスクに専念できるようにするソフトウェアについて考えてみる。(2018/7/10)

Webベース攻撃の95%でソーシャルエンジニアリング
「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。(2018/6/28)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

既存のプロセスを強化する意義を見直そう
AWS Secrets Managerなどに注目 新しいAWS開発者用ツールが生み出す価値とは?
「AWS Summit 2018」では「AWS Secrets Manager」など、セキュリティと機械学習に重点を置いた新しいAWSデベロッパーツールが公開された。この新しいツールが扱うニーズについて解説する。(2018/6/14)

最新動向に遅れてはいけない
Wi-Fiについて私たちが学び続けなくてはいけない理由
企業は、社内のエンジニアがワイヤレスネットワークについて適切なトレーニングを受けることに、注意を向ける必要がある。(2018/6/8)

AIやサーバレス人材も需要増
クラウド認定資格は取るべき? クラウドエンジニアのキャリアパスを描く
クラウド技術やデプロイモデルの高度化が進む中、将来にわたって有効なキャリアを築くことが重要になっている。専門家のアドバイスを参考に履歴書をチェックしてみよう。(2018/6/5)

プロバイダーの選定からエンドポイント管理まで
クラウドの脆弱性に潜む9つの脅威、対策は?
クラウドコンピューティングは業務効率を向上させたが、セキュリティが課題であることは変わっていない。本稿では、クラウドの脆弱(ぜいじゃく)性に潜む9つの脅威と、そのセキュリティ対策について取り上げる。(2018/6/1)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

AIが履歴書をチェックして電話してくる
仕事をお探しですか? ペプシコが導入した「電話面接までこなすAI」事例
ペプシコが導入したAI「Robot Vera」は、求職者の履歴書をスキャンして適格者に電話をかけ、面接まで行う。ペプシコの導入事例を詳しく紹介する。(2018/5/25)

患者データを保護するために
医療機関に求められるサイバーセキュリティ5訓
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。(2018/5/23)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

機能だけでなく、外部委託なども考慮に入れよう
人材管理(HCM)システム主要6製品を比較 自社に合うオプション機能は?
人材管理(HCM)システムの市場は規模が大きく活気にあふれ、大手企業から小企業まで幅広く対応している。HRソフトウェアツールを調査すれば、ニーズに合った適切なHCMシステムが手に入るだろう。(2018/5/16)

調査会社Forresterレポート
人間はAI、RPAとどうコラボレーションをすべきか、先進事例を見る
人間と機械のコラボレーションが進めば、働き方はよりシンプルで生産的で人間らしいものになる――調査会社Forrester ResearchのAI、RPAに関するレポートを紹介する。(2018/5/6)

WatsonとSiriの連携も実現?
AppleとIBMが人工知能(AI)で協業拡大、iOS向けAIアプリの開発が加速か
IBMとAppleは、AppleのiOS向けAIサービスやアプリ開発を促進するため、エンタープライズモビリティーパートナーシップを拡張した。(2018/4/28)

Equifaxの個人情報流出事件で紛糾した議論
セキュリティ責任者にはコンピュータサイエンスの学位が必須?
Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。(2018/4/13)

DPOの役割と課題を整理
GDPRが求める新職種「データ保護責任者」(DPO)の避けられない課題とは?
「一般データ保護規則」(GDPR)順守のために、新たに「データ保護責任者」(DPO)を任命する組織は少なくないだろう。組織にとって新たな役割となるDPOは、さまざまな課題に直面することになる。(2018/4/4)

CW:デジタル化とIoT製品導入戦略ガイド
ニアショアITサービス事業者選定時の注意点
デジタルトランスフォーメーションを支える中堅ニアショアITサービス事業者の利用について、メリットとデメリットを検証する。(2018/4/3)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

専門家がOSスリム化の流れを説明
コンテナはWindows Serverを全く違うものに変えるかもしれない
アプリケーションのコンテナ化の影響により、MicrosoftはWindows Serverを大幅に見直し、最低限必要な機能だけを搭載したバージョンを投入する可能性がある。(2018/3/13)

ワークスタイル変革を実現「Dell Latitude 5000 シリーズ 2-in-1 5285」無料モニターキャンペーン
ご応募いただいた方の中から抽選で1名さまに、第7世代インテル® Core™ プロセッサー・ファミリーを搭載するデルの最新2-in-1デバイス「Latitude 5000 シリーズ 2-in-1 5285」を無料でお貸し出しいたします。モニターに当選された方には、モニター期間終了時にDell EMCの担当者によるインタビューを予定しています。(2018/2/26)

Docker、Kubernetes、マイクロサービスをマスター
Dockerのスキル習得に欠かせない主要コンポーネントを解説
「Docker」と「Kubernetes」の導入が進むにつれて、企業ではコンテナのスキル需要が高まっている。本稿で紹介するトレーニングと認定資格を利用して、クラウドに関する履歴書項目を増やしてほしい。(2018/2/20)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

「Windows 10 S」の選択や「Intune」「AutoPilot」の導入が鍵
「Windows 10」の安全性を限界まで高めるには? 楽して導入する方法とは?
「Windows 10」を可能な限り安全に運用するには、どうすればよいのか。Windows 10デバイスの導入に伴う作業負荷を軽減する方法とは。これらの課題の解決策を考える。(2018/2/19)

ディセプション技術で犯罪者をだませ(後編)
ディセプション技術の未来はセキュリティ攻撃用人工知能(AI)をだます防御AI
ディセプション技術によってさまざまなことが判明し、有効な対策が生まれている。攻撃者の行動を監視する手法や資格情報の新しい防御方法、そして攻撃用AIと戦う防御用AIについて解説する。(2018/2/14)

AI(人工知能)やサーバレスのトレンドに対応
キャリアアップをしたいクラウドエンジニアなら当然知っておきたい5つのスキル
近年、クラウドコンピューティングの労働市場はクラウド技術と同じくらい急速に進化している。エンジニアのキャリアアップに役立つ5つの必須スキルを紹介する。(2018/2/12)