セキュリティと利便性のトレードオフ
病院の情報セキュリティは、ベストプラクティスとユーザーニーズのバランスが難しい
病院のITを担う医療情報部門では、スタッフに不便を感じさせずに患者データのセキュリティを確保する方法を絶えず模索している。課題は、セキュリティとユーザーニーズを満たす妥協点を見つけることだ。(2018/8/21)

Nokiaの事例
「AWS Greengrass」でIoTアプリをクラウドとシームレスに連携させるには
AWS Greengrass上でIoTアプリケーションを構築する際の、さまざまなアプリケーションとインフラストラクチャの連携について考えてみよう。(2018/8/9)

表示の整合性を保つ
企業幹部の心を動かす優れたデータ可視化、7つの実践手法
データの可視化によって表示するデータが正しく解釈されるには、表示の整合性が必要だ。本稿で紹介する設計手順に従えば、表示の信頼性を高めることができる。(2018/7/17)

AIの未来を開く
「Swift」はモバイルアプリ開発に機械学習を取り入れる
AppleのiOS向け開発言語「Swift」には、モバイルアプリへの機械学習の実装を容易にする可能性がある。SwiftでAIモデルを作成するための新しいツールや、そのユースケースを見てみよう。(2018/7/10)

ツールによって大きな違い
「Google Kubernetes Engine」の管理オプション機能を徹底解説
Googleは「Google Kubernetes Engine」(GKE)サービス向けにさまざまな管理オプションに対応する。各オプションにはそれぞれ長所と短所がある。選定のポイントと各オプションの機能を紹介する。(2018/6/22)

デジタルトランスフォーメーションの広がりに対応
ITインフラへの投資は増加傾向、購入者は急成長するクラウドプロバイダー?
IDCの調査によると、ITインフラ製品への投資額は増加傾向にあり、パブリッククラウドへの支出額は2018年に最高額を更新したという。クラウドへの投資動向とネットワーク管理の技術トレンドについて解説する。(2018/6/14)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

生産性、セキュリティ、運用性の視点で整理
「Windows 10 April 2018 Update」の注目機能まとめ 「集中モード」とは?
「Windows 10」の最新アップデートは、ITプロフェッショナルにとってもエンドユーザーにとっても役に立つ。例えばエンドユーザーには、仕事に打ち込みやすくする「集中モード」が便利だ。(2018/5/19)

IT導入補助金の申請にも必要
IPA「SECURITY ACTION」で学ぶ、中堅・中小企業が最低限やるべきセキュリティ対策
情報処理推進機構(IPA)が推進する「SECURITY ACTION」の取り組みや、サイバー攻撃の動向を踏まえ、悪質化、複雑化しているサイバー攻撃に対して企業が最低限対策すべきポイントを解説する。(2018/5/15)

Tableau Prep発表
「Tableau」のデータ準備作業を容易に、新ツール登場
これまでデータ準備作業を他ベンダー製のソフトウェアに依存せざるを得なかったTableauユーザーに、新しいオプションが登場した。それが「Tableau Prep」だ。(2018/5/11)

ユーザーとIT部門のヒューマンエラー
クラウドセキュリティ、最大のリスクは「人のうっかりミス」
最新のクラウドセキュリティツールを導入していても、エンドユーザーとITチームの両者によるヒューマンエラーが原因となり、企業がさまざまな種類のサイバー攻撃を受ける可能性がある。(2018/3/30)

まずは自社ネットワーク状況を把握すること
最適なネットワーク監視ツールの選び方
ネットワーク管理者の職務上重要になるのは、ネットワークのパフォーマンス、トラフィック使用量、障害、可用性を監視することだ。その上で、問題に素早く対処しなければならない。(2018/3/7)

「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。(2018/3/7)

「EMM」の時代でも重要性は不変
「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認
モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。(2018/2/28)

やらない方が安全だった、とならないために
5種類のファイアウォールの違いを解説 みんな違ってみんな良い?
パケットフィルタリング、アプリケーションレベルゲートウェイ、次世代型など、ファイアウォールにはさまざまな種類がある。本稿では、5種類の基本的なファイアウォールを取り上げ、その類似点と相違点を解説する。(2018/2/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

今理解すべき「CASB」の実力【第4回】
「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント
自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。(2018/2/15)

IBM、MobileIron、Sophos、VMwareを比較
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。(2018/2/14)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

「シャドーIT」対策として脚光
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準
クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。(2018/2/8)

AirWatch、XenMobile、MaaS360などを紹介
徹底比較:「エンタープライズモビリティー管理」(EMM)主要6製品の特徴は?
モバイルデバイス管理(MDM)ベンダー各社は、より包括的な「エンタープライズモビリティー管理」(EMM)へと事業をシフトさせている。主要なEMM製品の特徴を把握しておこう。(2018/1/19)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

リレーショナルデータベースの限界(後編)
クエリでは分析できない? より進化したデータ分析技術
現在のデータ分析ニーズに、リレーショナルデータベースと従来のクエリでは対応できない。現在進みつつある、人工知能やディープラーニング、コグニティブアナリティクスなどについて整理しよう。(2017/10/13)

Windows 10セキュリティのポイントを紹介
“怪しいWindows 10マシン”はあなたの隣で生まれる 確認したいセキュリティ設定集
IT管理者が「Windows 10」のセキュリティ対策を進める際、何に注目して、どう対策を進めればよいのか。確認すべきポイントをまとめた。(2017/10/11)

抜本的な防止策はあるのか
沈黙のGoogleと過熱するメディア、2017年8月世界的ネットワーク障害の全貌をまとめた
2017年8月25日、Googleによるネットワーク誤設定に起因し、OCNを含む複数のAS(自律システム)で大規模な通信障害が発生した。障害当時、何が起こったかを時系列で整理し、一連の騒動を考察する。(2017/9/29)

クラウド向けセキュリティ「CASB」にも注目
「個人用Gmailの業務利用」はどう考えても危険、それでも使う?
BYOD(私物端末の業務利用)戦略の一環として個人用Gmailアカウントを業務利用するのは企業にとって高いリスクをはらむ。その理由を解説する。(2017/9/13)

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

いまさら聞けないPowerShell入門(後編)
Linuxユーザーも「PowerShell」を無視できない理由
PowerShellはWindowsを管理するための強力なツールであり、マスターすべき多くの理由がある。さらに、Linuxユーザーにとっても無視できない存在になるだろう。(2017/9/8)

いまさら聞けないPowerShell入門(前編)
Windows管理者がPowerShellを習得すべきこれだけの理由
PowerShellはWindowsを管理するための強力なツールであり、マスターすべき多くの理由がある。さらに、Linuxユーザーにとっても無視できない存在になるだろう。(2017/8/18)

製品選定前に読んでおきたい基礎技術 NVMe編
脱SAS&SATAへ、フラッシュ業界期待の通信規格「NVMe」の魅力と普及の壁
「NVMe」はPCIeを利用した新しい通信規格だ。NANDフラッシュメモリなど並列処理が得意なデバイスを利用する場合は、サーバ/NANDフラッシュメモリ間をNVMeで通信することで、フラッシュデバイスの応答速度を最大限に引き出す。(2017/7/24)

事例で分かる、中堅・中小企業のセキュリティ対策【第9回】
持ち帰り残業のせいで情報セキュリティ事故? 働き方改革に必須の情報漏えい対策
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。(2017/5/31)

事例で分かる、中堅・中小企業のセキュリティ対策【第7回】
攻撃者にとっての「ランサムウェア」は“ゴールドラッシュ”、必須の対策は?
身代金要求型不正プログラム(ランサムウェア)が依然として猛威を振るっており、対策は待ったなしの状況です。現状の被害傾向を踏まえ、最低限対策すべきことを紹介します。(2017/3/6)

悪意のあるサイトから守る
DNSの守り方──DNSプロキシサービスのススメ
セキュリティ戦略にDNSの防御を組み込む必要がある。今回は、悪意のあるサイトに引きずり込まれるのを防ぐのにも有効な、DNSプロキシサービスについて紹介する。(2017/3/9)

教育機関のIT導入に関する調査レポート
読者に聞いた、教育機関が最も導入したいセキュリティ製品とは?
TechTargetジャパン会員を対象に、「教育機関のIT導入に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2017/3/1)

Sensuで始めるクラウド時代のシステム監視
今、話題の監視ツール「Sensu」とは?――基本的な構成、監視の仕組みを理解する
新たなクラウド監視ツールとして注目され始めている「Sensu」の活用方法を解説。Sensuの基本的な構成や監視の仕組み、利用するメリットなどを紹介する。(2017/2/24)

対策を後回しにしていないだろうか?
「分かっているつもりで見過ごしがち」なモバイルセキュリティ、5つの“落とし穴”
業務利用のモバイルデバイスが増える中、IT担当者は、こうしたデバイスに付きまとう主要なセキュリティ脅威と、侵害の防止方法を頭に入れておかなければならない。(2016/12/22)

3ステップで対策
社員が怪しいリンクを踏んだ、そのときセキュリティチームはどう動くべきか
社員が悪意あるリンクをクリックした場合の対応は、企業がセキュリティを維持する上で重要だ。どんな手を打つべきなのか。(2016/12/15)

「AI」はセキュリティ担当者を救うのか【第2回】
機械学習が「セキュリティ人材不足」解消の“特効薬”になる?
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。(2016/12/2)

中堅・中小企業に最適なUTM
統合脅威管理(UTM)の主要ベンダー比較、ユーザー企業が着目すべきポイントとは
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。主要ベンダーの製品を紹介する。(2016/12/5)

クラウド時代のオフィススイート選定術【第4回】
「Exchange Online」と「Gmail」ってどう違う? それぞれの特徴的なメール管理方法とは
メールシステムのクラウド移行が進む中、選択肢が充実してきたクラウドメールサービス。その中でも“2大巨頭”といえる「Exchange Online」「Gmail」の特徴を紹介する。(2016/10/20)

千葉県発、公立工業高校のIT活用【前編】
千葉工業高校がWindowsタブレットではなく「9.7インチiPad Pro」を選んだ理由
2016年4月に「9.7インチiPad Pro」によるBYODを開始した千葉県立千葉工業高等学校 理数工学科。同科は9.7インチiPad Proをどのように活用しているのか。その選定理由とは。担当者に聞いた。(2016/8/10)

強化点は共同編集機能だけではない
「Slack」のライバルに? 「Office 2016」の“地味だけど役に立つ”新機能を見る
Microsoftは、Office 2016でソーシャルコラボレーション機能とセキュリティを強化した。その他にも追加された新機能と合わせて、Office 2016を紹介する。(2016/6/29)

「クローズドだから安全」は通用しない
聖マリアンナ会東横恵愛病院の事例に見る「最初に選ぶ情報セキュリティ製品」の考え方
日本政府が2015年に発表した「医療等ID」構想。医療機関には患者の重要情報が今後ますます集まる。この状況に危機感を覚え、情報セキュリティ対策が急務と考えた東横恵愛病院が暗号化製品を選んだ理由とは。(2016/6/27)

なぜ今「ネットワーク分離」なのか【第1回】
古くて新しい「ネットワーク分離」が“要注目技術”に返り咲いた理由
自治体を中心に採用機運が高まる「ネットワーク分離」。技術進化や脅威の変化、国の後押しといったさまざまな要素が、ネットワーク分離を再び表舞台へと引き出した。再注目の背景を探る。(2016/6/16)

事例で分かる、中堅・中小企業のセキュリティ対策【第1回】
どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」
中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?(2016/6/13)

学校が知るべき「家庭内IT」の今【後編】
「生徒の私物タブレット利用」は“1人1台”実現の救世主となるか?
教育機関にとって、タブレットをはじめとするデバイスの管理とコスト負担をどうするかは大きな課題だ。採用が進む「BYOD」は、この課題の適切な解決策となり得るのだろうか。(2016/6/1)

学校が知るべき「家庭内IT」の今【前編】
中高生の家庭では「LINE禁止」「ネット制限」は“常識”ではない
教育機関がIT活用やIT教育を進めるためには、学習者の家庭でのIT環境も考慮する必要がある。保護者によってIT活用の考え方は異なり、家庭内IT環境はさまざまだ。今回は筆者の家庭での実例を紹介する。(2016/4/26)

本音で議論、学生×教員IT活用座談会【第3回】
「LINEで先生とやりとり」「ネット利用禁止」は是か非か? 現役大学生の意見は
教員と学習者の双方が納得できるITの使い方や制限の仕方とは。先駆的なIT活用校である玉川大学とデジタルハリウッド大学の教員と学生が議論する。(2016/4/25)

Computer Weekly製品導入ガイド
オープンソースは万能薬ではない
オープンソースへの移行で得られるものは大きい。だがある程度の注意も必要だ。(2016/3/25)

EMMはあらゆるデバイスの管理ツールへ
自販機やATMも「iPhone/Android管理ツール」で管理できるようになる?
スマートフォンやタブレットの管理に利用されてきたEMM製品は今後、管理対象の拡大が進むと見込まれる。その対象はクライアントPCだけではなく、身近な組み込み機器に及ぶ可能性がある。(2016/3/4)