TechTargetジャパン

患者データを保護するために
医療機関に求められるサイバーセキュリティ5訓
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。(2018/5/23)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

IBM、Oracle、Microsoft、SAPなども取り組む
企業向けブロックチェーンを推し進める「Hyperledger Fabric」とは
ブロックチェーンはビットコインから生まれた技術だ。この技術の企業への導入が検討されている。「Hyperledger Fabric」のようなフレームワークは、ブロックチェーンの企業導入を後押しする可能性がある。(2018/5/21)

ユーザーに納得させるために
Windows 10移行、抵抗する人が心変わりする“推しポイント”は
ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。(2018/5/20)

Facebookの問題を意識?
「Google I/O」でプライバシー問題が話題に出なかったのはなぜか?
Googleの開発者向けカンファレンスでは、生体認証や新しいAndroidのバージョンなどに関するさまざまな講演があった。しかし、はっきりとプライバシー問題に言及した講演はなかった。なぜだろうか。(2018/5/17)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

各種メッセージングアプリの長所と短所を比較
Apple「Business Chat」がショートメッセージに取って代わる日は近い?
ショートメッセージサービス(SMS)に限界が見え始めている。一方で「Business Chat」などのコミュニケーションツールは、顧客とコンタクトセンター間のやりとりの質を高めるものとして期待が集まっている。(2018/5/12)

EMMの今後やGDPR対策にも注目
iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか
「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。(2018/5/11)

2大認証方式を比較
いまさら聞けない「生体認証」と「多要素認証」の違い
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。(2018/5/11)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

Computer Weekly製品導入ガイド
次世代ネットワークを巡る通信事業者のSD-WAN戦略
SD-WAN技術の到来で、通信事業者によるWANサービスの囲い込みが実質的に排除された。市場の現状について解説する。(2018/5/1)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

まだ成熟していない分散型台帳技術(DLT)
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。(2018/4/25)

LAN配線の新設や拡張をする前に
知っておきたい、ネットワーク性能を左右する物理層の重要性と認証試験の必要性
クラウド、モバイル、IoTの普及、そしてAIや5Gの本格到来により、データ量は爆発的に増大。今後、その性能が保証されたネットワークインフラの構築が強く求められていく。(2018/4/26)

「統合エンドポイント管理」と「認証」の組み合わせで可能性を広げる
モバイルデバイスを「働き方改革」に生かし切る具体的な方法
働き方改革にモバイルデバイスを生かし切れていない企業は、何が足りないのか。状況の改善には、何をすればよいのか。その答えを探る。(2018/4/25)

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

生体認証システムのこれから
iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか
生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。(2018/4/20)

画面転送プロトコルにも違いが
管理機能で比較する、デスクトップ仮想化とアプリケーション仮想化の主要製品
デスクトップ仮想化とアプリケーション仮想化へのニーズは企業ごとに違う。購入に際し正しい判断を下すには、各ベンダーのモビリティー機能やデータ管理機能を比較する必要がある。(2018/4/18)

3DカメラやAIソフトウェアが進化の鍵
Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に
3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。(2018/4/17)

機械学習、予測分析、行動解析を組み込む
Airbnb、技術が可能にするユーザーとホストの間での信頼構築
ユーザーとホストの間で宿泊施設の仲介をするAirbnbにとってそれぞれの信頼関係をどう構築するかがビジネスの基本となる。シェアリングエコノミーを実現するための技術活用とは?(2018/4/16)

基礎から分かるAPI管理【第1回】
UberやKDDIのAPI活用とは 主要5社のビジネスモデルを解説
API活用には、APIの提供者と利用者の双方にとってメリットがある。APIを活用したビジネスモデルや主要な事例について紹介する。(2018/4/16)

Microsoft以外の製品でも管理可能に
「Office 365」モバイルアプリ、管理機能充実の理由
仕事にMicrosoft「Office 365」を利用するモバイルユーザーは非常に多い。そのため、MicrosoftもEMMベンダーも、IT部門でのアプリ管理とセキュリティ対策を容易にすることに力を注いでいる。(2018/4/14)

Equifaxの個人情報流出事件で紛糾した議論
セキュリティ責任者にはコンピュータサイエンスの学位が必須?
Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。(2018/4/13)

Googleは「VPNを使わない安全な通信」を既に利用中
VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品
大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。(2018/4/12)

複雑さにめげない
直前に迫るWindows 10移行、検討すべき4つの要素は
企業PCのWindows 10への移行に当たり、IT部門が検討する要素はたくさんある。本項ではその中でも4つの要素に絞って説明する。(2018/4/8)

「Bixby」のライブ翻訳機能に期待
「Galaxy S9」の注目点は? デュアルカメラ以外にも見逃せないビジネス向け機能
「Galaxy S9」の機能は「Galaxy S8」とほとんど変わらないが、背面のデュアルカメラなどわくわくする機能を搭載している。Galaxyは引き続きユーザーの選択肢の1つになるだろう。(2018/4/7)

Windows 10標準Webブラウザの追随は
Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか
Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。(2018/4/6)

問い合わせコストの削減も狙える?
「業務にはMacを使うべき」4つの理由、Apple愛好家がIT担当者をうならせる
Apple製品を愛するユーザーが多いというのは避けられない事実だ。職場でMacをサポートするIT担当者は、複数の要素を念頭に置く必要がある。(2018/4/5)

セキュリティと可用性を守りたいなら
SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由
医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。(2018/4/4)

自分の担当ではないと抵抗するのは時間の無駄
Windows管理者が磨きをかけるべき5つのスキル
企業のWindows Server管理者には、データセンターの管理者と同様に、システム全体のパフォーマンスを向上させるための定期メンテナンスとアップグレードのスキルが求められる。(2018/4/3)

注意すべきは「データ受信用インフラ」
農業IoT、成功と失敗を分けるのは何?
農業の現場で取得できるデータには、農業業界が必要とする情報、生産効率を上げる方法など、さまざまな情報が含まれている。その中には、モノのインターネット(IoT)市場を築く方法についての情報もある。(2018/3/29)

CW:送信者偽装を検知
フィッシング/なりすまし攻撃を防ぐDMARCのススメ
フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。(2018/3/28)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)

作業者の安全性向上に大きな需要
「ウェアラブルデバイスの普及は職場から」と専門家が明言する根拠
ウェアラブルデバイスは一般消費者向けよりもまず業務用途での普及が予測される。その理由とは。(2018/3/25)

IT部門ができること
スマートフォンのマルウェア感染をなくすには?
スマートフォンを狙うマルウェアの最新情報を入手し、セキュリティポリシーを策定して脆弱性に対処するための、基礎的なポイントを整理した。(2018/3/18)

「Mobile World Congress 2018」まとめ
「Galaxy S9」「ZenFone 5」から8000円スマホ「Tempo Go」まで――MWC 2018の注目製品
モバイル関連の年次イベント「Mobile World Congress 2018」では、さまざまな新製品が発表された。その中から注目すべき製品をピックアップして紹介する。(2018/3/17)

新たなリスクと向き合う
職場の音声アシスタントは恩恵か、盗聴器か セキュリティ対策を考える
音声アシスタントが企業ネットワークで普及し始めているが、企業データを保護するために、サイバーセキュリティ対策の取り組みをどのように適用すべきか。(2018/3/16)

iOS 11搭載の全てのデバイスに危険性?
iPhoneのロックは他人が解除可能? 生体認証では守り切れない理由
Appleのデバイスが持つ認証機能は優れたセキュリティ機能のはずだが、デバイスに関係なくロック解除ができてしまうという報告が入った。デバイスの制御で守り切れない理由は“コードの流出”にあるという。(2018/3/10)

多様なオプションを提供
モバイルアプリ開発を“爆速化”するツール5選
モバイルアプリケーション開発ツールのベンダーは、ローコード/ノーコード開発プラットフォームから、マイクロアプリ、ワークフローアプリに至るまで、多様なオプションを提供している。(2018/3/8)

「モバイルデバイス管理」(MDM)でデータ、システム、接続を保護せよ
スマートフォンを管理する技術 MDM導入シナリオを3ステップで解説
モバイルデバイス管理(MDM)製品の事例から、MDM製品がユーザー、デバイス、企業データを保護する仕組みを確認しよう。3ステップの導入シナリオを紹介する。(2018/3/7)

スムーズな移行を目指そう
Windows 10移行で怒り出す人を生まないためにできる2つのこと
幾つかの対策を講じることで、「Windows 10」の移行が容易になるだろう。例えば、インプレースアップグレードの検討や大きな変更の保留などだ。(2018/3/4)

会議をデジタル化する
未来の会議室とは? デジタルホワイトボードやコラボアプリだけではない必須機能
ありふれた日常に思える会議もデジタルトランスフォーメーションのときを迎えている。会議のデジタル化では、高速ネットワーク接続や電源といった基本設備を参加者全員が使えるようにすることを忘れてはならない。(2018/3/2)

「有線より簡単」は間違い、無線LAN導入のポイントは
利便性、セキュリティ、集中管理……無線LANへの欲張りなニーズを満たすには?
無線LAN環境がビジネスに不可欠なインフラとなり、その要求水準は高まっている。セキュリティ、利便性、集中管理……全てのニーズを満たす最適解は何だろうか。(2018/3/5)

「EMM」の時代でも重要性は不変
「モバイルデバイス管理」(MDM)とは何か――いまさら聞けない基礎を再確認
モバイルデバイスのセキュリティを確保する手段として導入されてきた「モバイルデバイス管理」(MDM)製品。企業におけるモバイルデバイスの役割が拡大する中、MDM製品に求められる要素も変わり始めている。(2018/2/28)

セキュアなモバイルアプリ開発の10大ベストプラクティス【後編】
「モバイルアプリ」を社内システムと安全に連携させるには? 脆弱性のつぶし方は?
モバイルアプリを開発する際に重要なのは、セキュリティだ。本稿ではコードレベルのセキュリティ確保や、バックエンドシステム/各種サービスとの接続時のセキュリティなどを取り上げる。(2018/2/26)

ワークスタイル変革を実現「Dell Latitude 5000 シリーズ 2-in-1 5285」無料モニターキャンペーン
ご応募いただいた方の中から抽選で1名さまに、第7世代インテル® Core™ プロセッサー・ファミリーを搭載するデルの最新2-in-1デバイス「Latitude 5000 シリーズ 2-in-1 5285」を無料でお貸し出しいたします。モニターに当選された方には、モニター期間終了時にDell EMCの担当者によるインタビューを予定しています。(2018/2/26)

セキュアなモバイルアプリ開発の10大ベストプラクティス【前編】
“危険なモバイルアプリ”の開発者にならないための5つのチェックリスト
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。(2018/2/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

Docker、Kubernetes、マイクロサービスをマスター
Dockerのスキル習得に欠かせない主要コンポーネントを解説
「Docker」と「Kubernetes」の導入が進むにつれて、企業ではコンテナのスキル需要が高まっている。本稿で紹介するトレーニングと認定資格を利用して、クラウドに関する履歴書項目を増やしてほしい。(2018/2/20)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)