業務用モバイル端末選びのこつ【前編】
実は「社用スマホ」は“コスパ最強”だった?
従業員にスマートフォンを支給していない会社は珍しくない。その背景にあると考えられるのは、コストや管理の負担だ。ただし、スマートフォンを支給することでむしろコストメリットが見込める部分もある。(2024/4/20)

スマホでテザリングをする方法【後編】
「iPhone」や「Android」でテザリングするならスマホの“あれ”に要注意
スマートフォンやタブレットをホットスポットにするテザリング機能は便利だが、注意すべき点もある。具体的な利用方法と併せて解説する。(2024/3/16)

VMware買収がIT戦略に与える影響【前編】
「VMwareの仮想化」はBroadcom配下でどうなる? “仮想化の歴史”は終わらない
VMwareを買収したBroadcomの新たな方針は、VMwareが設立当初から取り組んできた事業において何を意味するのか。オープン化からの仮想化の歴史を振り返りつつ、VMware製品群の変更点をまとめる。(2024/3/12)

スマホでテザリングをする方法【前編】
無線LANにはない「テザリング」の利点とは? スマホならではの落とし穴も
スマートフォンやタブレットのテザリング機能は便利だ。テレワークをしている従業員にとってはバックアップ回線として心強い存在だろう。ただし、テザリングにはリスクもある。(2024/3/9)

Macを安全に使うには【第5回】
Macを守る「セキュリティキー」とは? “Appleだから安全”とは限らない
AppleはMacを攻撃から保護するためにソフトウェア面でさまざまな工夫を凝らしているが、それだけではない。物理的なセキュリティキーを用いたMacの守り方と、その注意点とは。(2024/2/23)

Macを安全に使うには【第3回】
「Mac」ユーザーなら知っておきたいAppleデバイスを守る“あの機能”
Macを攻撃から守るための主要機能は幾つかある。「宣言型デバイス管理」(DDM)はその一つだ。どのような仕組みでMacを保護するのか。他のセキュリティ機能と共に紹介する。(2024/2/9)

Androidの断片化を克服する【前編】
大人気の「Android」が“危ないモバイルOS”になるのはなぜ?
オープンソースであるAndroidは、さまざまなデバイスにカスタマイズされて導入される。こうした多様性はメリットであると同時に、リスクを招く要因にもなる。なぜなのか。(2024/1/12)

iPhoneとAndroidのスマートフォンを比較【第3回】
「iOS」と「Android」は結局どっちが業務向き? 分かりやすい比較方法とは
「iOS」を搭載した「iPhone」と「Android」を搭載したスマートフォンは、どちらも業務利用に十分な機能を備えている。しかし両者には、企業向けの管理機能や端末の価格体系に違いがある。その違いとは。(2023/12/29)

Windowsキオスクモードの使い方【後編】
Windowsの超シンプル版「キオスクモード」の便利な設定方法
Windowsのキオスクモードでは、使用するアプリケーションを限定してPCを極めてシンプルに使うことが可能だ。キオスクモードを設定する具体的な方法とは。(2023/12/24)

iPhoneのテザリングが使えないときの対処法【後編】
iPhoneの「テザリング」ができない原因不明の問題は“あれ”で解消する?
スマートフォンのテザリング機能は緊急時に便利だが、だからこそテザリングが使えないときは深刻な問題になりかねない。設定を確認しても問題がないのにつながらない場合はどうすればいいのか。(2023/12/24)

エンドポイント管理ツール導入の基本【後編】
クラウド型「MDM」「EMM」「UEM」の失敗しない導入方法
クラウドサービスの利用を優先する企業であれば、MDMやEMM、UEMなどのエンドポイント管理ツールを選ぶ際にもクラウドサービス型が有力な選択肢になりやすい。どのような手順で導入すればよいのか。(2023/12/20)

PoC(概念実証)の基本ステップ【後編】
これなら分かる「PoC」で失敗しない“6つの原則”
新しいアイデアやプロジェクトの実現可能性を検証するに当たって、PoC(概念実証)には押さえておくべき6つのポイントがある。PoC全体の流れと、必要なステップを理解しよう。(2023/12/19)

iPhoneのテザリングが使えないときの対処法【中編】
iPhoneの「テザリング」が使えないときの“よくある原因”とは?
テザリング機能は、自宅のメイン回線が使えないときのバックアップ手段になる。しかし、テザリングがうまく機能しないときもある。どのようなトラブルが起きているのか。(2023/12/17)

エンドポイント管理ツール導入の基本【前編】
「MDM」「EMM」「UEM」の“オンプレミスかクラウドか”を見極める条件
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。(2023/12/15)

PoC(概念実証)の基本ステップ【前編】
いまさら聞けない「PoC」 何の略語? その意義は?
PoC(概念実証)とは何か。PoCは何のために実施し、どのような場面で役立つのか。いまさら聞けない基礎知識をおさらいし、PoCの重要性を掘り下げてみよう。(2023/12/12)

iPhoneのテザリングが使えないときの対処法【前編】
いまさら聞けない「iPhoneのテザリング」を使う“お得な方法”とは?
モバイル回線を契約しているiPhoneがあれば、自宅や会社のネットワークが使えない時にテザリング機能で業務を継続できる。テザリング機能はどういうものなのか。操作方法も解説する。(2023/12/9)

iOSはAndroidより安全なのか【後編】
「iOS」でも「Android」でも攻撃される隙を与えない“3大ルール”とは
モバイルOSを利用する際は、どのモバイルOSを利用するかよりも、どのように安全策を講じるかが重要だ。「iOS」と「Android」の安全利用につながる、セキュリティの注意点とは。(2023/11/30)

iPhone/iPadとAndroidのプライバシー比較【第4回】
「iPhone」と「Android」端末、仕事用なら結局どっちがいい?
業務でモバイルデバイスを利用する場合、エンドユーザーのプライバシー保護は重要となる。「iOS」と「Android」が持つプライバシー機能の違いを見極め、どちらがより要件に沿っているのかを判断するポイントとは。(2023/11/26)

iOSはAndroidより安全なのか【前編】
「iPhone」が「Android」端末より絶対に安全とは言い切れない理由
モバイルデバイス導入に当たり、企業は安全性を確保するために「iOS」と「Android」の何に着目すればいいのか。どちらが安全なのか答えを出すのは簡単ではないが、セキュリティの観点から両OSを比べてみた。(2023/11/24)

iPhone/iPadとAndroidのプライバシー比較【第3回】
Android端末の「仕事用プロファイル」などプライバシーの便利機能
業務で「Android」搭載デバイスを利用する上では、さまざまな機能や仕組みをエンドユーザーのプライバシー保護に活用できる。プライバシー保護という観点から見た、Androidの役立つ機能とデメリットとは。(2023/11/19)

iPhone/iPadとAndroidのプライバシー比較【第2回】
iOSを仕事用にするなら考えたい「Apple製品はやはり安全なのか」
エンドユーザーのプライバシー保護は、「iOS」搭載デバイスを業務利用する上で欠かせない。iOSのプライバシー関連機能と、企業がiOSを扱う際の無視できない欠点を紹介する。(2023/11/12)

高度化するサイバー攻撃に備える
中堅・中小企業が「SASE」を実現するためのポイント
「SASE」は高度化するサイバー攻撃に対抗するためのセキュリティ手法の一つだ。しかしSASEを実現するには複数の製品やサービスを導入する必要があるため、導入作業や運用管理作業が複雑になりがちだ。スムーズにSASEを実現する方法とは。(2023/11/7)

「Mac」の暗号化機能とデータ保護【第6回】
Appleはなぜ「fdsetup」非推奨なのか? Mac管理の正しい方法とは
Macのストレージ暗号化機能FileVaultは、企業のセキュリティを強固にしてくれる。以前はFileVaultの管理にコマンドラインツールを使う必要があったが、Appleはその方法を推奨していない。より適切な方法とは。(2023/11/1)

iPhone/iPadとAndroidのプライバシー比較【第1回】
「iOS」と「Android」のどちらが“安心”なのかを決める条件
モバイルデバイスを業務で利用する上で、「iOS」「iPadOS」か「Android」のいずれを用いる場合でも、データの安全性やプライバシー保護は重要だ。適切なモバイルデバイスを選ぶには、何を見ればいいのか。(2023/10/28)

「Mac」の暗号化機能とデータ保護【第5回】
Mac管理に使える「Intune」や「Jamf Pro」 MDMツールで何が便利に?
Macの暗号化機能を管理する際に使えるのが「モバイルデバイス管理」(MDM)ツールだ。MDMツールを利用することで、ストレージ暗号化機能FileVaultの管理はどう変わるのか。(2023/10/25)

「Mac」の暗号化機能とデータ保護【第4回】
実はこんなにある「Mac」の暗号化機能 使えるのは“FileVault”だけじゃない
IT管理者はストレージ暗号化機能のFileVaultに加えて、Macで利用できるその他の暗号化機能を活用すべきだ。ストレージだけでなくファイルを個別に暗号化することで、セキュリティ対策をより強固にできる。(2023/10/18)

エンドポイント管理ツールの完全ガイド【第4回】
MDMでもEMMでもなく「UEM」(統合エンドポイント管理)を選ぶべき訳とは?
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。(2023/9/22)

エンドポイント管理ツールの完全ガイド【第3回】
MDMの進化版「EMM」とは何か? 2大エンドポイント管理の“決定的な違い”
エンドポイント管理の一種である「エンタープライズモビリティー管理」(EMM)は、「MDM」と似ているが一般的にはそれ以上の機能を備える。具体的には何が異なるのか。(2023/9/20)

エンドポイント管理ツールの完全ガイド【第2回】
いまさら聞けない「MDM」(モバイルデバイス管理)の基本と意外な“落とし穴”
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。(2023/9/15)

エンドポイント管理ツールの完全ガイド【第1回】
MDM(モバイルデバイス管理)とは何か? エンドポイント管理の超基本
エンドポイント管理には、「MDM」「EMM」「UEM」などのツールを利用できる。企業のITチームはこれらのツールの違いを理解して、エンドユーザーのデバイスを適切に管理する必要がある。各ツールの違いとは。(2023/9/11)

iPhoneをマルウェアから守る方法【第7回】
iPhoneを“怪しい無線LAN”に接続せざるを得ない場合の「最低限の対策」とは?
安全性の確認ができない公衆無線LANに「iPhone」を接続するのは避けるべきだ。何らかの理由で接続せざるを得ない場合、iPhoneを守るための“最低限”のセキュリティ対策とは。(2023/8/23)

iPhoneをマルウェアから守る方法【第6回】
MDMと併用すべき「MTD」とは? 「iPhone」を安全に使う手段を解説
「iPhone」「iPad」といったApple製モバイルデバイスのセキュリティを強化するための手段は、モバイルデバイス管理(MDM)ツールだけではない。「MTD」をはじめとする他の手段を知ろう。(2023/8/16)

iPhoneをマルウェアから守る方法【第5回】
iPhoneの“脱獄”は絶対に駄目 Apple製品のマルウェア感染を防ぐには
「iPhone」「iPad」といったApple製モバイルデバイスを安全に利用するためには、マルウェア感染を未然に防ぐことが肝心だ。基本的な対策を紹介する。(2023/8/9)

iPhoneをマルウェアから守る方法【第3回】
iPhoneに“謎のアプリ”が? Apple製品「マルウェア感染」の兆候はこれだ
「iPhone」「iPad」といったApple製モバイルデバイスを攻撃の被害から守るには、攻撃されたことをいち早く把握することが重要だ。マルウェア感染を見極めるための“症状”とは何か。具体的に見てみよう。(2023/7/26)

iPhoneをマルウェアから守る方法【第2回】
Apple信奉者じゃなくても「iPhoneは安全だ」と納得できる理由はこれだ
「iPhone」「iPad」といったApple製モバイルデバイスは、セキュリティを重視していると言われる。実際はどうなのか。Apple製モバイルデバイスのセキュリティを評価する上で、注視すべき点を確認しよう。(2023/7/19)

特選プレミアムコンテンツガイド
これで分かる「統合エンドポイント管理」(UEM)入門
「統合エンドポイント管理」(UEM)製品は、どれを選べばいいのだろうか。ベンダーごとの製品の特徴と選定のポイント、「MDM」「EMM」などの関連製品との違いを詳しく説明する。(2023/3/20)

Windows 365の「セキュリティ力」とは【前編】
Windows 365はなぜ“DaaSなのにセキュリティ製品みたい”なのか?
MicrosoftのDaaS「Windows 365」のユーザー企業は、同製品をうまく使うことで追加対策なしでセキュリティの強化を図れる可能性がある。その内容を具体的に紹介する。(2022/11/24)

テレワークのモバイルセキュリティ【後編】
「テレワークの無線LAN」の可否で判断分かれる モバイルセキュリティの現実
企業が利用するモバイルデバイスやIoTサービスへのサイバー攻撃が広がっている。Verizonの調査によると、企業の対策は十分とは言い難い。何に注意が必要なのか。(2022/10/13)

テレワークのモバイルセキュリティ【中編】
「危ないモバイル」を使い続ける業界の苦悩
モバイルデバイスの活用が広がるにつれ、モバイルセキュリティ対策の重要性が増している。Verizonの調査から、各業界のモバイルセキュリティにおける課題が浮き彫りになった。(2022/9/29)

テレワークのモバイルセキュリティ【前編】
“週5出社”をやめた企業が危ない 注意すべきデバイスは?
テレワークをはじめとする多様な働き方が広がった結果、企業のセキュリティ対策に負担がかかっている。その実態と、企業が検討すべき対策とは。(2022/9/16)

注意すべきモバイルデバイスの脅威【後編】
「『iOS』は『Android』より安全だ」が危険な思い込みである理由
モバイルOSの種類によって、ユーザーのセキュリティ意識は異なる。「Android」と「iOS」にはどのような違いがあるのか。モバイルデバイスを活用する企業が注意するべきポイントとは。(2022/8/26)

注意すべきモバイルデバイスの脅威【前編】
スマホが狙われる“あの行動”に注意 危険地帯のオーストラリアに学ぶ
スマートフォンは「リスクが低い」と見なされる傾向にある。表面化しにくいモバイルセキュリティの問題に、ユーザーはどう対処すればよいのか。(2022/8/19)

「MAM」の10大機能と7大製品【第4回】
「Citrix Endpoint Management」「VMware Workspace ONE」「Jamf」「Hexnode UEM」の違いとは? MAMツールの正しい選び方
自社に合った「MAM」(モバイルアプリケーション管理)ツールはどれなのか。適切な選択のために、Citrix、VMware、Jamf、Hexnodeが提供するMAMツールの特徴と、評価時に着目すべき観点を解説する。(2022/7/8)

「MAM」の10大機能と7大製品【第3回】
「MaaS360」「Endpoint Central」「Intune」の違いは? MAMの主要ツールを比較
「MAM」(モバイルアプリケーション管理)ツールには複数の選択肢がある。各ベンダーのMAMツールには、どのような違いがあるのか。IBM、Zoho、MicrosoftのMAMツールの特徴を整理する。(2022/7/1)

「MAM」の10大機能と7大製品【第2回】
業務スマホを安全にする「MAM」ツールを使いこなすために知っておきたい6機能
「MAM」(モバイルアプリケーション管理)ツールは、IT管理者がモバイルデバイス向けアプリケーションを安全に運用するためのさまざまな機能を持つ。その主な機能を取り上げる。(2022/6/24)

「Apple TV」をビジネスでこそ生かす【後編】
Apple TVを「デジタルサイネージ」で使いたくなる“賢い”理由
あらゆる業種で情報発信するために、キオスク端末やデジタルサイネージの利用が進んでいる。陰でその運用を支える手段となり得るのが「Apple TV」だという。どういうことなのか。(2022/6/24)

「MAM」の10大機能と7大製品【第1回】
私物スマホでもアプリを自由に使わせない「MAM」とは?
「MAM」(モバイルアプリケーション管理)ツールは、モバイルデバイスを活用する企業にどのようなメリットをもたらすのか。MAMツールが備える主要機能を紹介する。(2022/6/17)

「Apple TV」をビジネスでこそ生かす【中編】
「Apple TV」が“退屈な会議”を過去にする?
「Apple TV」には、さまざまなビジネス用途がある。その一つが、“会議改革”だ。Apple TVを使えば、会議はどのように変わるのか。(2022/6/17)

「Apple TV」をビジネスでこそ生かす【前編】
「Apple TV」は“遊び道具”だと勝手に思い込んでいないか?
「Apple TV」の使い道は自宅で映画を楽しむといったエンターテインメントだけではない。ビジネスでもApple TVを生かすことは可能だ。どのように活用できるのか。(2022/6/11)

iOS「サイドロード」の実態と危険性【第2回】
iPhoneに“野良アプリ”をインストールして安全に使う「正しい」方法
Appleは特定用途に向けて、App StoreにないアプリケーションをiOSデバイスにインストールする「サイドロード」の方法を用意している。具体的な方法を紹介する。(2022/6/3)