TechTargetジャパン

デスクレスワーカーをどう定着させるか
人事支援モバイルアプリが社員の離職を防ぐ
従業員エンゲージメントが重要視されている今、従業員が普段使っているアプリケーション以上の価値を人事(HR)モバイルアプリケーションが提供しなければならない。(2018/6/22)

だまされないための訓練
「メールフィッシングテスト」の効果を上げる7つの要素
フィッシング攻撃に対するセキュリティを向上させる最善の方法は、包括的なテストを実施することだ。どのユーザーが被害を受けやすいか、どのような種類のなりすましメールに引っ掛かりやすいかが特定できる。(2018/6/22)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

レガシーな情報システムと決別するために
ワイヤレスネットワークが後押しする医療機関のIT刷新
ある長期ケア企業がワイヤレスネットワークテクノロジーと「Microsoft Active Directory」に注目している。ITモダナイゼーション計画を立ち上げ、自社の成長を促すためだ。(2018/6/19)

メリットが保証されるわけではない
サーバレスに飛び付く前にやるべきたった1つの作業
サーバレスコンピューティングは誤解されやすい概念であり、全ての企業がメリットを享受できるわけではない。サーバレスが役立つのか否か。導入する前に絶対やっておくべきこととは?(2018/6/19)

盗難対策や捜査当局によるロック解除にも有効
Apple「iOS 12」、うわさのセキュリティ機能「USB制限モード」とは?
「USB Restricted Mode(USB制限モード)」がAppleのiOS 12でデビューする。この機能では、窃盗犯や捜査当局によるブルートフォース攻撃からユーザーを守る。(2018/6/17)

PaaSの利用が鍵となる
アイデンティティー管理製品の選び方 Active Directoryなど主要製品トレンドは?
IT部門はさまざまな技術で自動化のアプローチを推進している。だがアイデンティティー(ID)管理に関しては、自動化はまだ導入の初期段階だ。ID管理の将来像はどうなるのだろうか。(2018/6/15)

基礎から分かるAPI管理【第2回】
APIとは何か? Web APIとの違い、利用者のタスクを解説
APIを利用するアプリケーション開発者の観点で、APIやWeb APIとは何か、実際にAPIを利用する場合にどのようなタスクが必要なのかについて解説する。(2018/6/13)

争点はKubernetesへと移行
Kubernetes対応で比較するDockerとMesosphere 企業のコンテナ導入の行方は
DockerとMesosphereにKubernetesが統合され、一般公開された。これは企業の注目を集める争点が、管理の容易さを重視する方向に移っていることを示す。(2018/6/12)

ランサムウェアなどの新たな脅威に対抗
新マルウェア対策「モバイル脅威検知」「UEM」「マイクロ仮想化」とは
ランサムウェア(身代金要求型マルウェア)などの新たな脅威に対処するには、防御側にも新たな対策が必要となる。Windowsデバイスやモバイルデバイスを狙う、現代のマルウェアへの対抗策とは。(2018/6/12)

現実的なGDPR対策を紹介
「GDPR施行」に間に合わなかった企業が今やるべきこと
一般データ保護規則(GDPR)の罰則は、これまでのどのデータプライバシー規制より厳しい。だが十分な対策ができている企業は、決して多数派ではない。(2018/6/6)

エンタープライズ向け機能が満載
「Android P」はスマートフォンをどう変える? 新機能を紹介
Googleは、Android OSの最新版となる「Android P」(コードネーム)を公開した。エンタープライズ向けの新機能など、Android Pに盛り込まれた内容を紹介する。(2018/6/2)

ユーザー名とパスワード以外の方法を考える
ID管理システムはAI、生体認証を活用へ ユーザー環境の多様性にどう対応するか
ID管理システムの市場は発展途上であり、まだ完成形ではない。本稿では、ID管理を変えるテクノロジーとその使用法を紹介する。(2018/6/1)

Computer Weekly製品ガイド
モバイル端末を守り、モバイル端末が守るスマートセキュリティ
スマートフォンメーカーが生体認証などの新機能を提供している。企業が利用できる限り最善のモバイルセキュリティ対策を実装するためには、何をすればいいのか。(2018/6/1)

遠隔拠点からの問い合わせ対応負荷も軽減
エコ配が“検知しない”マルウェア対策「AppGuard」を選んだ理由
自転車を用いた配送サービスで知られるエコ配は、未知のマルウェア対策を目的に、シグネチャに頼らない「AppGuard」を導入した。セキュリティ強化だけではないその導入効果と、これまでに直面した課題を同社に聞く。(2018/5/29)

2018年に注目すべき脅威をチェック
「クラウドセキュリティ」の5大脅威 「API」「IoT」から人的ミスまで
2018年も、ITセキュリティチームはクラウド導入の安全性確保に引き続き心を砕くことになるだろう。本稿ではAPI、IoT、人間がかかわるミスに関連する共通のリスクを取り上げる。(2018/5/28)

リリースは2018年夏ごろを予定
「Android P」のセキュリティ機能、認証とデータのプライバシー保護を強化
Androidの次期バージョン「Android P」のセキュリティ機能が2018年5月の「Google I/O」で紹介された。データプライバシーや暗号化の強化、スパイアプリの遮断などが向上する。(2018/5/27)

患者データを保護するために
医療機関に求められるサイバーセキュリティ5訓
医療機関の最高情報責任者(CIO)は、機関の環境を保護する役割を担う。そのため、多要素認証やAIベースの監視などを導入して、データの侵害を防ぐ必要がある。(2018/5/23)

IDフェデレーションのあらゆる要素を管理
「IDフェデレーション管理」とは何か、なぜ必要なのか
ID連携を実現する「IDフェデレーション」は比較的新しい技術であり、課題もある。導入に苦労しないために理解しておきたい手段が「IDフェデレーション管理」だ。(2018/5/23)

IBM、Oracle、Microsoft、SAPなども取り組む
企業向けブロックチェーンを推し進める「Hyperledger Fabric」とは
ブロックチェーンはビットコインから生まれた技術だ。この技術の企業への導入が検討されている。「Hyperledger Fabric」のようなフレームワークは、ブロックチェーンの企業導入を後押しする可能性がある。(2018/5/21)

ユーザーに納得させるために
Windows 10移行、抵抗する人が心変わりする“推しポイント”は
ユーザーは現在使用しているOSをアップグレードするときにMicrosoftの「Windows 10」の改善点を確認しないことがある。そのため、IT担当者は重要な新機能を強調してユーザーの支持を得る必要がある。(2018/5/20)

Facebookの問題を意識?
「Google I/O」でプライバシー問題が話題に出なかったのはなぜか?
Googleの開発者向けカンファレンスでは、生体認証や新しいAndroidのバージョンなどに関するさまざまな講演があった。しかし、はっきりとプライバシー問題に言及した講演はなかった。なぜだろうか。(2018/5/17)

McKinseyやKPMGなどの専門家が議論
「RPA」と「AI」のセキュリティ対策に違いはあるか?
企業にも従業員にもメリットをもたらす「ロボティックプロセスオートメーション」(RPA)。見過ごされやすいのが、そのセキュリティリスクだ。具体的にどのようなリスクがあり、どう対処すべきなのか。(2018/5/17)

各種メッセージングアプリの長所と短所を比較
Apple「Business Chat」がショートメッセージに取って代わる日は近い?
ショートメッセージサービス(SMS)に限界が見え始めている。一方で「Business Chat」などのコミュニケーションツールは、顧客とコンタクトセンター間のやりとりの質を高めるものとして期待が集まっている。(2018/5/12)

EMMの今後やGDPR対策にも注目
iPhone、Androidスマホでの“無秩序”な印刷は、なぜ危険なのか
「エンタープライズモビリティー管理」(EMM)システムを使い、モバイルデバイスで扱うデータを管理している企業は少なくない。だがそのデータを紙に印刷する際の管理は見落とされがちだ。(2018/5/11)

2大認証方式を比較
いまさら聞けない「生体認証」と「多要素認証」の違い
生体認証と多要素認証は、いずれも高い水準のセキュリティを実現できる。いずれかを選定、または両方を組み合わせる前に、それぞれの技術のメリットとデメリットを認識する必要がある。(2018/5/11)

メリットとデメリットをどう評価するか
圧倒的な生産性向上をもたらす「モバイルAI」の光と影
モバイルIT管理者は、人工知能(AI)技術の活用に備えなければならない。だがそれにまつわるリスクや課題も認識する必要がある。(2018/5/5)

Computer Weekly製品導入ガイド
次世代ネットワークを巡る通信事業者のSD-WAN戦略
SD-WAN技術の到来で、通信事業者によるWANサービスの囲い込みが実質的に排除された。市場の現状について解説する。(2018/5/1)

賢い「セキュリティ予算」獲得術【第3回】
「セキュリティ予算」の“満額獲得”方法と、交渉戦術
「適切なセキュリティ予算」をどう見積もるべきかは分かった。実際に獲得するには、どう考え、どう行動すべきなのか。獲得できなかった場合はどうすればよいのか。勘所をまとめた。(2018/4/27)

まだ成熟していない分散型台帳技術(DLT)
ブロックチェーン技術の実装に役立つ「Unified Rules Model」(URM)とは
ブロックチェーン技術はガバナンスプロセスの効率を上げるのに役立つ。だが分散型台帳技術(DLT)を最大限に生かすには、幾つかの課題を解決する必要がある。(2018/4/25)

LAN配線の新設や拡張をする前に
知っておきたい、ネットワーク性能を左右する物理層の重要性と認証試験の必要性
クラウド、モバイル、IoTの普及、そしてAIや5Gの本格到来により、データ量は爆発的に増大。今後、その性能が保証されたネットワークインフラの構築が強く求められていく。(2018/4/26)

「統合エンドポイント管理」と「認証」の組み合わせで可能性を広げる
モバイルデバイスを「働き方改革」に生かし切る具体的な方法
働き方改革にモバイルデバイスを生かし切れていない企業は、何が足りないのか。状況の改善には、何をすればよいのか。その答えを探る。(2018/4/25)

事例で分かる、中堅・中小企業のセキュリティ対策【第15回】
テレワーク導入企業が直面するセキュリティ問題にどう取り組むか?
働き方改革の旗の下、政府はテレワーク制度の普及を推進しています。持ち出したモバイルデバイスをオフィス以外の場所で使う際に必要となるセキュリティ対策について解説します。(2018/4/17)

生体認証システムのこれから
iPhoneが火を付けた生体認証 パスワードゼロの時代はいつ来るのか
生体認証システムのモバイルデバイスへの導入は勢いを増しているが、企業内での使用が主流となるのは、いつだろうか。(2018/4/20)

画面転送プロトコルにも違いが
管理機能で比較する、デスクトップ仮想化とアプリケーション仮想化の主要製品
デスクトップ仮想化とアプリケーション仮想化へのニーズは企業ごとに違う。購入に際し正しい判断を下すには、各ベンダーのモビリティー機能やデータ管理機能を比較する必要がある。(2018/4/18)

3DカメラやAIソフトウェアが進化の鍵
Face IDさえも過去にする「次世代顔認証」の世界 歩行者の顔も認識可能に
3次元(3D)カメラや人工知能(AI)技術が、顔認識や顔認証の可能性を大きく広げつつある。具体的な動きを追う。(2018/4/17)

機械学習、予測分析、行動解析を組み込む
Airbnb、技術が可能にするユーザーとホストの間での信頼構築
ユーザーとホストの間で宿泊施設の仲介をするAirbnbにとってそれぞれの信頼関係をどう構築するかがビジネスの基本となる。シェアリングエコノミーを実現するための技術活用とは?(2018/4/16)

基礎から分かるAPI管理【第1回】
UberやKDDIのAPI活用とは 主要5社のビジネスモデルを解説
API活用には、APIの提供者と利用者の双方にとってメリットがある。APIを活用したビジネスモデルや主要な事例について紹介する。(2018/4/16)

Microsoft以外の製品でも管理可能に
「Office 365」モバイルアプリ、管理機能充実の理由
仕事にMicrosoft「Office 365」を利用するモバイルユーザーは非常に多い。そのため、MicrosoftもEMMベンダーも、IT部門でのアプリ管理とセキュリティ対策を容易にすることに力を注いでいる。(2018/4/14)

Equifaxの個人情報流出事件で紛糾した議論
セキュリティ責任者にはコンピュータサイエンスの学位が必須?
Equifaxの個人情報流出事件で、同社のCISO(最高情報セキュリティ責任者)が音楽の学位を修めていたことが批判を浴びた。情報セキュリティのプロフェッショナルがどのような教育を受けているべきか、専門家の見解は。(2018/4/13)

Googleは「VPNを使わない安全な通信」を既に利用中
VPNの安全神話は崩壊? 次に利用を検討すべきVPN代替製品
大手ベンダーのVPN製品に脆弱(ぜいじゃく)性が見つかった。この脆弱性は深刻なセキュリティリスクをもたらす可能性があるという。脆弱性に対し、企業はどんな対策を取ればいいのか? VPNに代わるサービス情報と併せて解説する。(2018/4/12)

複雑さにめげない
直前に迫るWindows 10移行、検討すべき4つの要素は
企業PCのWindows 10への移行に当たり、IT部門が検討する要素はたくさんある。本項ではその中でも4つの要素に絞って説明する。(2018/4/8)

「Bixby」のライブ翻訳機能に期待
「Galaxy S9」の注目点は? デュアルカメラ以外にも見逃せないビジネス向け機能
「Galaxy S9」の機能は「Galaxy S8」とほとんど変わらないが、背面のデュアルカメラなどわくわくする機能を搭載している。Galaxyは引き続きユーザーの選択肢の1つになるだろう。(2018/4/7)

Windows 10標準Webブラウザの追随は
Microsoft Edge vs. Google Chrome 最新機能でシェアは変わるか
Google Chromeはこの数カ月でセキュリティが大幅に強化された。たとえMicrosoftがWindows 10の変更を通じて対抗しようとしても、Chromeを追い落とす助けにはならないかもしれない。(2018/4/6)

問い合わせコストの削減も狙える?
「業務にはMacを使うべき」4つの理由、Apple愛好家がIT担当者をうならせる
Apple製品を愛するユーザーが多いというのは避けられない事実だ。職場でMacをサポートするIT担当者は、複数の要素を念頭に置く必要がある。(2018/4/5)

セキュリティと可用性を守りたいなら
SaaSアプリが医療現場のセキュリティリスクを軽減する4つの理由
医療機関はSaaS(Software as a Service)を利用すれば、ハッカーからの攻撃のリスクを減らすことができる。他のアプリケーションが攻撃を受けても、SaaSアプリケーションは稼働状態を維持できるからだ。(2018/4/4)

自分の担当ではないと抵抗するのは時間の無駄
Windows管理者が磨きをかけるべき5つのスキル
企業のWindows Server管理者には、データセンターの管理者と同様に、システム全体のパフォーマンスを向上させるための定期メンテナンスとアップグレードのスキルが求められる。(2018/4/3)

注意すべきは「データ受信用インフラ」
農業IoT、成功と失敗を分けるのは何?
農業の現場で取得できるデータには、農業業界が必要とする情報、生産効率を上げる方法など、さまざまな情報が含まれている。その中には、モノのインターネット(IoT)市場を築く方法についての情報もある。(2018/3/29)

CW:送信者偽装を検知
フィッシング/なりすまし攻撃を防ぐDMARCのススメ
フィッシング詐欺に引っ掛かってしまう原因の1つが、なりすましによって信頼できる送信者であると誤認することだ。DMARCによってなりすましを防げれば、不審なメールを検知できるようになる。(2018/3/28)

モバイルなど多様化する業務環境に対応
最適なアイデンティティー管理製品を選ぶポイントとは?
市場には、さまざまな機能を備えたIDとアクセス管理(IAM)の製品が多数出回っている。導入の最終決定を下す前に、自社にとって重要な機能に優先順位を付けよう。(2018/3/27)