TechTargetジャパン

レノボ・ジャパン提供ホワイトペーパー
モバイルワーカー必見、ネットワークのイライラを解決する方法
モバイルルーターは、社外で手軽にネットワークに接続する手段として普及している。しかし、この方法には、機器の持ち運びやバッテリーの問題、機器管理の複雑化などの課題がある。社外でネットワークに接続する最良の方法とは?(2018/2/21)

事例で分かる、中堅・中小企業のセキュリティ対策【第14回】
クラウド型セキュリティサービスの価値を、「従業員任せにした最悪の事態」から考える
サイバー攻撃対策を従業員の力量に任せるのは危険です。IT資産のセキュリティ対策を一元管理する「クラウド型セキュリティサービス」のメリットを解説します。(2018/2/19)

今からでも間に合う「GDPR」対策【第3回】
丸分かり「GDPR対策」 “制裁金2000万ユーロ”回避に役立つIT面での対策とは?
「GDPR」順守のための態勢作りを確実かつ効率的に進めるには、セキュリティ製品をはじめとするシステムの導入が有効です。GDPR対策に役立つ製品分野を紹介します。(2018/2/20)

確実かつ高速なメール配信を実現
「メールマガジンが届かない」という厄介事はなぜ生じるのか? その解決策は?
顧客との重要な接点であり、マーケティング活動に欠かせない「メール」。確実かつ安全にメールを配信するには、確かな技術とノウハウに裏打ちされた仕組みが不可欠だ。(2018/2/19)

「Windows 10 S」の選択や「Intune」「AutoPilot」の導入が鍵
「Windows 10」の安全性を限界まで高めるには? 楽して導入する方法とは?
「Windows 10」を可能な限り安全に運用するには、どうすればよいのか。Windows 10デバイスの導入に伴う作業負荷を軽減する方法とは。これらの課題の解決策を考える。(2018/2/19)

テスト自動化ツールの工数削減効果とは
もう怖くないWindows 10移行 業務アプリテストを自動化、高速化する
業務アプリの検証が間に合わず、古いバージョンのWebアプリを使っている。セキュリティの懸念もあり何とかしたいが、人も時間も足りないといった企業は少なくない。(2018/2/21)

最新のデータ分析と人工知能(AI)が肝に
パスワード管理だけでは不安で仕方ない 今、モバイルセキュリティに必要な要素とは
モバイルデバイスは、単純なパスワードだけでは十分なセキュリティを確保できなくなっている。企業が最新のパスワード管理を導入する方法について幾つか紹介する。(2018/2/18)

3つの視点でリスク評価
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?
研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。(2018/2/16)

取るべき戦略は?
企業向けモバイルセキュリティ、最新動向に乗り遅れないための5つのポイント
組織のモバイルセキュリティ戦略を最新のものにしておくことが重要だ。生体認証やエッジコンピューティング対応ゲートウェイなどの新しいセキュリティ手段を把握しておきたい。(2018/2/15)

今理解すべき「CASB」の実力【第4回】
「CASB」(Cloud Access Security Broker)製品の失敗しない選び方 4つのポイント
自社のニーズに合った「CASB」(Cloud Access Security Broker)製品を選定するには、何に注意すればよいのか。選定をうまく進めるためのポイントを紹介する。(2018/2/15)

オンプレミスとクラウドで何が違う?
Webサイトのクラウド移行時に絶対変えるべき3つのセキュリティ対策
オンプレミスのデータセンターとクラウドでは、Webサイトのセキュリティ対策に異なるアプローチが必要となる。セキュリティついて根本的に考え方を変えるべき3つの事項を紹介する。(2018/2/15)

IBM、MobileIron、Sophos、VMwareを比較
モバイルデバイス管理(MDM)主要ベンダーの比較で分かった「5つの選定ポイント」
最適なモバイルデバイス管理(MDM)製品を導入するには、どのような観点で選定すればよいのか。主要ベンダーの比較を通じて、選定のポイントを考える。(2018/2/14)

組織の垣根を越えるセキュリティの共通言語
NISTの「Cybersecurity Framework」でクラウドのセキュリティを強化する方法
米国国立標準技術研究所(NIST)が発行した「Cybersecurity Framework」を「Amazon Web Services」(AWS)や「Microsoft Azure」などのクラウドサービスで活用して、セキュリティを強化する最善の方法を解説する。(2018/2/14)

企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策【第3回】
国内でも高額被害 「ビジネスメール詐欺」(BEC)を食い止めるための対策とは?
国内でも日本航空(JAL)が約3億8000万円の被害を受けた「ビジネスメール詐欺」(BEC)。実害を防ぐために、企業はどのような対策を取ればよいのか。技術面、組織面の両面から探る。(2018/2/13)

2020年以降も続くトレンドになるか
UEM、クラウド、EoTとは? 出遅れないために確認したいモバイルトレンド
エンタープライズモビリティー管理(EMM)を導入する企業が増えるに伴い、2018年にはクラウド、Enterprise of Things(EoT)、統合エンドポイント管理(UEM)などのトレンドの重要性が増すだろう。(2018/2/11)

すぐ読める ちょっと得する「Windows 10」小技集
「Windows 10」のセーフモードを“F8キー連打”で起動するには
「Windows 10」をセーフモードで起動する方法は、旧バージョンのWindowsとは異なる。ただし環境や設定によっては、従来と同様の方法で起動できるようになる。(2018/2/10)

すぐ読める ちょっと得する「Windows 10」小技集
Windows 10の「コントロールパネル」と「設定」の違いとは? どちらを使うべきか?
「Windows 10」には「コントロールパネル」「設定」という2種類の設定ツールがある。これは「Windows 8」の名残だ。どちらのツールを使えばよいのか。(2018/2/10)

“脱Excel”か“活Excel”か
どうしてもExcelを使い続けたいなら覚えておきたい「3つの限界」
Excelは便利だから使い続けたいが、Excelでは限界を感じる局面もある――こうした迷いを持つ人は、「Excelの限界」を知っておくと、「脱Excel」に踏み切るべきか否かの判断に役立ちます。(2018/2/9)

「シャドーIT」対策として脚光
MicrosoftやCiscoも注目する「CASB」とは何か? クラウドセキュリティの新標準
クラウドは複雑なセキュリティの問題を引き起こす。暗号化やDLPといった多様なセキュリティ機能を用いて、こうした問題の解決を図ることを目指した製品が「CASB」(Cloud Access Security Broker)だ。(2018/2/8)

ディセプション技術で犯罪者をだませ(前編)
攻撃者をわな(ハニーポット)に誘い込む“ディセプション技術”のススメ
今、ハニーポットなどで収集した情報をセキュリティ対策に積極的に活用するディセプション(欺瞞)技術が注目されている。その概要と展開に際しての注意点を紹介する。(2018/2/7)

出発時刻、到着時刻を案内するだけではまだ足りない
OracleのAPI連携でANAが目指す「到着のその先」とは
「Oracle Cloud」の「API Platform Cloud Service」を使うことで、ANAグループは顧客にどのような価値を提供しようとしているのか。今後目指す顧客目線での情報提供の在り方とは。ANAシステムズの話から探る。(2018/2/1)

アラートが出ていない時こそ攻撃への疑いを
“アラートなし=順調”は誤り、完璧な防御を前提としないセキュリティ対策とは
日本をターゲットにしたサイバー攻撃は質、量ともに悪化の一途をたどっている。攻撃されていることにすら気付かない企業も少なくない。この現状を改善するヒントを探る。(2018/1/31)

セキュリティ人材不足はSoC-in-a-Boxで解消
AIがセキュリティ人材を丸ごと代行、次世代の脅威対策とは
サイバー攻撃が日々進歩し、高度な対策が求められる一方で企業のリソースは限られる。今求められているのは、セキュリティ技術者の仕事を自動化する製品だ。(2018/1/29)

単一製品ではなく製品群としての特徴を把握
徹底比較:11社の中で「最も自社に合う」EMM製品ベンダーはどこだ?
「エンタープライズモビリティー管理」(EMM)は業務要件の特定が重要だ。しかし適切なベンダー選びも同じくらい重要だ。本稿は主要なEMMベンダーとその製品の特徴を掘り下げて見ていく。(2018/1/26)

「Windows 10」を多彩なセキュリティ機能で保護
「Windows Defender」は今やウイルス対策だけじゃない 新たな3大機能をチェック
Microsoftは「Windows 10」の大型アップデートのたびに、セキュリティ機能を拡充している。こうしたセキュリティ機能の中から、「Windows Defender」ブランドの主要機能3種を紹介しよう。(2018/1/25)

慎重な分析、計画、設計を
一般データ保護規則(GDPR)の主な要件を満たすために、どこから手を付ければいい?
EU一般データ保護規則(GDPR)を順守する大きな第一歩は「最も重要な要件を満たす」ことだ。本稿では、GDPRを順守するためにまずどこから手を付けるべきかを概説する。(2018/1/24)

リスクを明らかにする努力は足りているか
モバイルアプリの脆弱性:組織で対策すべき5つのリスクとは
モバイルアプリに関わるリスクには最優先で取り組む必要がある。安全性が確認されていないモバイルアプリの危険性について、専門家が解説する。(2018/1/19)

AWS、Microsoft、Googleの対策は
「Meltdown」「Spectre」の脆弱性、大手クラウドサービスが格好の標的に
クラウド環境が「Meltdown」「Spectre」の脆弱性によって狙われる恐れがある。だがAWS、Microsoft、Googleは、攻撃を防ぐ対策は万全と説明している。(2018/1/18)

狙われるパスワード
セキュリティを気にするなら最低限やっておきたい、不正アクセスを撃退する12の予防策
パスワード攻撃、不正アクセスおよび関連する脅威から防御するには予防策が不可欠だ。先を見越して守りを強化する方法について専門家が要点を解説する。(2018/1/16)

IT分野以外もリードする働きを
最強のCIOになるために 2018年に取り組むべき5つのこと
人材コンサルティング企業O.C. Tannerの最高技術責任者(CTO)であるニール・ニコライセン氏が2017年を総括し、2018年のITに関する目標を設定する。(2018/1/15)

「数億円単位のコスト削減も期待できる」
GDPRもランサムウェアも問題なし? 目からうろこの「真の暗号化」施策とは
企業の重要なデータを暗号化していても「パスワードは別メールで送付します」と自らセキュリティレベルを下げている企業は少なくない。抜本的な対策は可能なのだろうか。(2018/1/18)

回答者の中から抽選で10名様にAmazonギフト券5000円分が当たる
「ネットワーク運用管理とセキュリティ対策」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様に「Amazonギフト券(5000円分)」をプレゼント。(2018/1/15)

仮想通貨だけじゃなかった
クレジット審査も「顔パス」に? ブロックチェーンの意外な使い道
企業や個人にとって身元確認情報、つまりIDの管理は難題だ。しかし、仮想通貨で話題のブロックチェーンがその簡素化に役立つという。(2018/1/11)

大手UCベンダーは、オンプレミス向けサービスを終了?
通話もファイル共有もチームチャットに統合 2018年コラボツール動向を予測する
2018年は、チームコラボレーションツールが主要なユーザーインタフェースとなることに注目だ。また、あるUCベンダーがオンプレミス環境でのサービス提供を終了する可能性がある。(2018/1/11)

Facebookの「友達」がセキュリティを脅かす
進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される
脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。(2018/1/9)

2018年の始めに総確認
「Windows 10」の18大基礎知識 IT担当者なら知らないと今後生き抜けない?
IT担当者は「Windows 10」の重要な情報を押さえ、運用時に発生した問題を解決したり、新機能を利用したりできるようにしておこう。(2018/1/5)

会員が注目した2017年記事ランキング(中堅・中小企業とIT編)
「Excel職人」「神Excel」問題は永久に不滅? 2017年に最も読まれたSMB向け記事は
2017年には「脱Excel」「働き方改革」「セキュリティ対策」に関する記事にTechTargetジャパン会員の関心が集まりました。中堅・中小企業向け記事のランキングからそれぞれの話題について紹介します。(2018/1/4)

2018年企業はどう取り組むべきか
IoTが直面する5つの大変化、LPWANやセキュリティ脅威増加の影響は?
IoTは急速にITインフラの一部になりつつある。2018年、IoTは、あると便利なものから不可欠な資産へと変わるだろう。企業で今後IoT導入を検討する際に確認したい5つのトレンドを紹介する。(2018/1/2)

失敗しないモバイルデバイス選びの5大ポイント【後編】
放置iPhone、使われないAndroidスマホはなぜ生まれるのか
モバイルデバイス選びを成功させるためには、どのような視点で選定を進めるべきなのか。5つの選定ポイントのうち、残る3つのポイントを紹介する。(2017/12/28)

セキュリティ対策、100%の防御はあり得ない
マンガ『ひとり情シス物語』:ランサムウェア対策、諦めるの早くない?
私こと中野 堅は、どこにでもいる何の変哲もないひとり情シス。今日も「100%のランサムウェア対策をしろ」なんて社長のむちゃぶり。この会社“細胞レベル”で危険です……。(2017/12/27)

中堅・中小企業向け標的型攻撃対策の決定版
製品、導入、運用が1パッケージに、今導入したい標的型攻撃対策ソリューション
サイバー攻撃は大企業から対策が手薄な中堅・中小企業を狙い始めている。運用の人手や予算が限られる中堅・中小企業も最新の標的型攻撃対策を容易に導入できる方法がある。(2017/12/27)

会員が注目した2017年記事ランキング(教育IT編)
「プログラミング教育」「タブレット」よりも読者が気になった教育ITトピックは?
教育機関のIT活用に関する話題の中で、TechTargetジャパン会員が最も関心を寄せたものとは。2017年のアクセスランキングから読み解きます。(2017/12/25)

会員が注目した2017年記事ランキング(セキュリティ編)
「WannaCry」「Androidスパイウェア」よりも読者が気になったセキュリティ脅威は?
ランサムウェアからモバイルマルウェアまで多様な脅威が明るみに出た2017年に、TechTargetジャパン会員が最も関心を寄せたセキュリティの話題とは何か。アクセスランキングから探ります。(2017/12/25)

Enterprise Cloud活用におけるシャドーIT対策とは?
シャドーITの可視化から必要とされる出口対策と入り口対策
エンドユーザーの行動が変わったいま、セキュリティ対策は旧態依然の発想のままでいいのだろうか。クラウドを前提に業務効率とセキュリティを高める新時代の手法を取材した。(2017/12/28)

学校が知りたいIT製品選定の勘所:パスワード管理・生体認証編【後編】
「パスワード定期更新」の“悪夢”から学校を解放する認証手段とは?
教育機関がIT活用を安全に進めるために重要な役割を果たす認証。管理の煩雑さが危険な運用につながりかねないID/パスワード認証に代わる、教育現場にとって現実的な認証手段を考える。(2017/12/22)

ランサムウェアに特化した機能とは
バックアップデータを狙ったランサムウェア攻撃が発生、データ復旧に使える製品は?
ランサムウェア攻撃は、通常のデータ損失事案とは異なる。データ保護を手掛けるベンダーの中には、それを念頭に、ランサムウェアに特化した機能を製品に搭載するところもある。(2017/12/21)

紛失やのぞき見からの情報漏えい対策
「PCの紛失」「ソーシャルエンジニアリング」から企業の情報を守る
社外でPCを利用する場合、従業員のセキュリティ意識がより重要になる。特に注意すべきは、PCの紛失とソーシャルエンジニアリングだ。(2017/12/21)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

残された時間は72時間
怖いのは罰金ではなく信頼失墜 GDPRで向き合うべき企業の課題とは
施行が迫るEU版個人情報保護法「GDPR」。残された時間でGDPRが求める高いレベルの個人情報保護を実現する方法はあるのか。企業の課題となるポイントを解説する。(2017/12/26)

条件が何もかも変わった
容量と速度だけで考えると失敗するビッグデータ時代のストレージ
保険会社IAGが保有するデータは、1年間で80TBから2PBに増加した。この間に、データの量だけでなくストレージシステム、管理方法、クラウドなども大きく変化した。ストレージ戦略を見直すべき時がきたのだ。(2017/12/20)