3割が“悪夢”を経験
バックアップ製品の「乗り換え検討」が5割超 迷走しない見直し方法は?
企業はバックアップに不安を抱えており、半数以上がバックアップツールの見直しを考えていることが調査から明らかになった。何がバックアップの障壁になっているのか。データ保護策を強化するための選択とは。(2025/4/22)

犯罪ビジネスはもう限界?
ランサムウェア攻撃の“収益”が30%減 稼げなくなった犯罪者の誤算
これまで猛威を振るってきたランサムウェア攻撃だが、2024年になって攻撃者の収益が減少した。この不況は一時的なものではなく、構造的な問題に起因する。何が「犯罪のビジネスモデル」を崩壊させつつあるのか。(2025/4/15)

企業の成長を支えるデータ管理環境の最適解
データの多様化と肥大化が加速 ファイルサーバ運用は限界? 見直しのポイント
ビジネスでのデータの重要性がますます高まり、その質や量も大きく変化している。そこで問題となるのが、どのようにして貴重なデータを守り、管理していくかということだ。どのような環境があれば、この問題を解決できるのだろうか。(2025/4/8)

DR用語27選【後編】
「RPO」と「RTO」は何が違う? 障害発生時に慌てないためのDR用語12選
DR(災害復旧)分野にはさまざまな専門用語が存在する。似た用語の混同はDR計画の致命的欠陥になり得る。担当者が正確に理解しておくべき、12個のDR用語を取り上げる。(2025/4/8)

DR用語27選【中編】
「フェイルオーバー」と「フェイルバック」の違いは? DR用語8選
DR(災害復旧)関連の用語を誤解していると、危機的状況下での対処が遅れる可能性がある。企業の復元力を高め、事業を継続させるために知っておくべき8つのDR用語とは。(2025/4/1)

テレワーク時代のデータの守り方【後編】
マルウェア検知やVPNで終わってない? 「危険なテレワーク」を防ぐ対策6選
情報漏えいやサイバー攻撃のリスクを防ぎながら、従業員が安全にテレワークを実施するために、企業が講じるべき対策とは。押さえておくべき6つのポイントを解説する。(2025/3/28)

博物館のDX推進【前編】
博物館が進める800TBのストレージ刷新 “ITで文化財を守る”仕組みとは?
ニュージーランドのオークランド戦争記念博物館は、ストレージの刷新によって、400万点を超える収蔵品の保護、文化を保護するデータ活用に乗り出している。どの製品を導入し、どのような効果を得ているのか。(2025/3/27)

テレワーク時代のデータの守り方【前編】
「無線LANが脆弱」だけではない、“テレワークが危険”になる6つの原因
テレワークを採用する企業が広がり、自社データを守るための対策がより重要になった。どのような点に注意が必要なのか。テレワークで発生しやすい6つのリスクを解説する。(2025/3/26)

DR用語27選【前編】
事業が止まってからでは遅い 知っておくべき「DR」基礎用語7選
災害やサイバー攻撃でシステムが停止した際、DR(災害復旧)用語の理解不足が復旧の大きな障壁になり得る。知っておかないと現場で混乱しかねない、7つのDR用語を解説する。(2025/3/25)

VMを安全に使う【後編】
仮想マシンが「マルウェアに感染」したらやるべき“緊急対処”はこれだ
仮想マシン(VM)がマルウェアに感染した場合、迅速かつ的確な対処をすることは、社内LAN全体の保護につながる。共有のシステム管理用VMや非永続的VMで特に注意すべき脅威と対策は。(2025/3/25)

AWSのバックアップ術【後編】
AWSでコスト効率よくバックアップする方法とは? ベストプラクティスを解説
AWSのバックアップ一元管理サービス「AWS Backup」はその機能で容易にデータやシステムのバックアップが可能だ。AWS Backupのコスト効率を高め、未曽有の災害からも復旧できるようにするには。(2025/3/20)

セキュリティによくある5つの誤解【第5回】
「ITアウトソーシングなら安全」は幻想? 法律事務所がはまった“わな”とは
IT運用のアウトソーシングはさまざまなリスクを招きかねない。英国の法律事務所もそのわなにはまってしまった。同社の失敗から何を学ぶべきか。(2025/3/19)

VMを安全に使う【中編】
仮想マシンは「マルウェアに感染しない」どころか“危険の温床”になり得る理由
マルウェアのリスクは仮想マシン(VM)にも存在する。マルウェアがVMに感染した場合、どのような影響を与えるのか。VM内だけではなく、社内LANやホストマシン、他のシステムに与え得る被害とは。(2025/3/18)

身代金の支払いに変化【後編】
ランサムウェア攻撃を受けても「身代金を支払わなくなった」のはなぜか
ランサムウェア攻撃が後を絶たない中、身代金の支払いに関する被害組織の方針が変わっている。組織はなぜ、もはや身代金の支払いで解決しようとしなくなったのか。(2025/3/18)

AWSのバックアップ術【前編】
「AWS Backup」とは何か? クラウドのバックアップ術を解説
あらゆるシステムで障害は発生するため、事業継続にはバックアップ計画が不可欠だ。AWSの「AWS Backup」を例に、バックアップの重要性を解説する。どのようにクラウドでバックアップを進めればいいのか。(2025/3/13)

英国政府がバックドアを要求
「iCloudのデータ保護機能」終了で英国に広がるセキュリティの懸念とは?
英国政府によるバックドア設置の要求を受け、Appleが英国で「iCloudの高度なデータ保護」の提供を終了したことで、セキュリティ専門家らに懸念が広がっている。Appleは何を主張し、専門家は何を危惧しているのか。(2025/2/28)

サイバー攻撃のリスクが高まる?
Appleが「iCloud保護機能」を終了せざるを得ない“英国政府の無茶な要求”
英国政府からバックドアの設置を求められたAppleは、英国のエンドユーザーを対象にセキュリティ機能「iCloudの高度なデータ保護」の提供を取りやめる方針だ。Appleがそうせざるを得ない理由とは。(2025/2/26)

Microsoft Azureの未来はこれ?【前編】
SSD、HDDでは到底勝てない「透明なストレージ」の“すごい性能”とは
データ量が増え続ける中で求められているのが、よりコスト効率よくデータを保存できるストレージだ。HDDやSSDのような既存のストレージ技術とは一線を画す、新しい発想のストレージとは。(2025/2/20)

コストと効率で選ぶRAID構成【後編】
「RAID 5」対「RAID 10」 SSDとHDDでパフォーマンスや冗長性はどう変わる?
ストレージの冗長化や読み書きパフォーマンスの向上を図るために使われる「RAID」。広く使われているRAIDレベルである「RAID 5」と「RAID 10」を4つの観点で比較する。(2025/2/20)

セキュリティによくある5つの誤解【第1回】
「うちは攻撃されない」の誤解こそが“被害案件の元凶”だった?
セキュリティ分野では脅威も求められる対策も常に変化を続け、多様な情報が飛び交っているため、さまざまな誤解が生まれやすい。どのような誤解があるのか。誤解に付け込む攻撃の実例や対策と併せて解説する。(2025/2/19)

コストと効率で選ぶRAID構成【前編】
混同しがちな「RAID 5」と「RAID 10」 “性能が上がる”のはどっち?
RAIDはバックアップやストレージ運用の基本となる技術だ。RAIDの種類の中でも広く使われている「RAID 5」と「RAID 10」の違いを解説する。(2025/2/6)

2025年もランサムウェアの脅威は続く?
ランサムウェアを恐れる企業が「データ保護ベンダー」に求める“新しい要望”とは?
バックアップや災害復旧サービスを提供するデータ保護ベンダーによると、ランサムウェアの脅威が続く中、一部の顧客企業から“ある要望”が出ているという。どのような要望なのか。(2025/1/22)

クラウド移行ガイド【前編】
レガシーアプリの「クラウド移行」は正解なのか? そのメリットと落とし穴
レガシーアプリケーションのモダナイゼーションはさまざまな企業が抱える悩みだ。方法の一つとして、クラウドサービスへの移行を進めてモダナイゼーションを推進するというアプローチがある。(2025/1/20)

完全仮想化と準仮想化の違い【中編】
いまさら聞けない「準仮想化」とは何か 「完全仮想化」との違いは
コンピュータの資源をソフトウェアで分け、効率的に使う仮想化技術には種類がある。その一つが、「準仮想化」だ。どのような技術なのか。(2025/1/17)

System Center 2025の新機能【後編】
Windows Server 2025と同時公開、「System Center 2025」の新機能とは
「Windows Server 2025」と合わせ、インフラ管理ツール群System Centerの最新バージョン「System Center 2025」が登場した。最新バージョンになることで何が変わったのか。新機能をまとめた。(2025/1/16)

ランサムウェア攻撃の“今”を知る【後編】
クリスピー・クリームが「業績に影響」と悲鳴を上げたランサムウェア攻撃の実態
2024年には、ドーナツチェーンKrispy Kreme Doughnutをはじめ、さまざまな米国企業がランサムウェア攻撃を受けた。どのような被害が発生したのか。同社を含む5つの事例を紹介する。(2025/1/16)

ランサムウェア攻撃の“今”を知る【中編】
ランサムウェア集団に身代金33億円を支払った企業の“悲惨な末路”
2024年も業界を問わず、ランサムウェア攻撃が相次いだ。攻撃を受けたある医療ベンダーは約33億円の身代金を支払ったという。その企業はどのような結末を迎えたのか。(2025/1/15)

「強い商材」でビジネスを拡大する
高まるSaaSバックアップ需要で「ストック収益」を拡大するには
ベンダーと連携して顧客に製品やサービスを提供するリセラーにとって重要なのが、売りやすい「強い商材」と「高い収益性」だ。これをかなえる方法がある。(2025/1/22)

クラウドセキュリティ予算取りのこつ【前編】
クラウドセキュリティ予算確保の鉄則とは? 経営層を動かす必勝パターン
クラウドサービスの安全利用に欠かせないクラウドセキュリティ。その予算を確保するためには、どのような工夫が必要なのか。重要なポイントをまとめた。(2025/1/14)

ランサムウェア攻撃の“今”を知る【前編】
悪名高いランサムウェア集団「LockBit」を“壊滅”させた新発想とは?
2024年もランサムウェア攻撃が猛威を振るった。大規模な障害やデータの漏えいを引き起こした一方、悪質な攻撃者グループが“壊滅”したと報じられた。何が起きたのか。(2025/1/14)

System Center 2025の新機能【前編】
いまさら聞けない「System Center」の機能群 Azure Arc、WACとの違いは?
Microsoftは「Windows Server 2025」の一般提供開始に合わせ、System Centerの最新バージョン「System Center 2025」の提供も開始した。System Centerの基本を押さえておこう。(2025/1/7)

データサイエンティストを目指す方法【中編】
データサイエンスのスキルを生かせる“引く手あまた”の職種まとめ
データサイエンス人材の需要が高まっている。データサイエンスのスキルを習得しておくと、データサイエンティストに限らず、さまざまなキャリアにつながる可能性がある。どのような職種があるのか。(2024/12/28)

ファイアウォールの正しい使い方【後編】
「ファイアウォールのテスト」を怠ってはいけない“端的な理由”
ファイアウォールはネットワークの守りの要だが、設定ミスによって意図しない通信を遮断したり、不正な侵入を通したりするリスクがある。ファイアウォールのテストがなぜ不可欠なのかを解説する。(2024/12/25)

Ceph徹底解説【後編】
分散ストレージ「Ceph」はクラウドに何をもたらしたのか?
クラウドサービスの利用拡大に合わせて利用が広がってきた「Ceph」。なぜ広くCephが使われるようになったのか。その背景にある事情と、各ベンダーが提供している商用ツールを紹介する。(2024/12/24)

Hyper-Vのトラブルを防ぐ方法【後編】
仮想マシンのパフォーマンスを高める「Hyper-V管理」の極意はこれだ
仮想化基盤の安定稼働には、定期的なメンテナンスが不可欠だ。Microsoftの「Hyper-V」や仮想マシンを放置せず、適切にメンテナンスすれば処理速度や安定性などのパフォーマンスが改善する。メンテナンスのポイントとは。(2024/12/23)

大容量HDDが出荷開始【前編】
「HDD待望の30TB超え」を素直に喜べない理由とは?
コスト効率よく大量のデータを保存するためのストレージとして広く使われているHDD。その容量は、最新モデルでは30TB超の領域に突入している。この進化には注意して評価しなければならない点もある。(2024/12/22)

HDD、SSDの運用基礎知識
「RAID 1」と「RAID 5」の違いは? パフォーマンスやコストで比較
ストレージの冗長性を確保する「RAID 1」と「RAID 5」は、どちらか一方が全てにおいて優れているわけではない。幾つかの観点で比較することで、どちらがより適しているのかを判断できるようになる。(2024/12/20)

サービス停止が相次ぐ
もはや聖域なき「ランサムウェア攻撃」の事例――教育や医療も標的に
ランサムウェア攻撃は以前にも増して活発化している。教育機関や医療機関も狙われている。攻撃を防ぐには事例から学ぶことが重要だ。米国で発生した攻撃例を紹介する。(2024/12/20)

ハイパーバイザーの選択肢が変わる【後編】
Hyper-Vの時代が来る? 脱VMware派がうなる「Windows Server 2025」新機能
Hyper-Vを含むサーバOS「Windows Server 2025」は、混乱が続く仮想化ソフトウェアの市場でどう受け入れられるのか。幾つかの機能強化が、仮想化インフラを見直す企業に好意的に受け入れられる可能性がある。(2024/12/18)

抽選でAmazonギフトカードが当たる
「クラウドストレージとバックアップ」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。(2024/12/19)

VMとホストマシンの両方を保護する【後編】
仮想マシン(VM)の安全性を過信しない“9つのセキュリティ対策”
VMから抜け出してホストマシンを狙う「VMエスケープ」などの攻撃からVMを守るには、適切なセキュリティ対策が不可欠だ。具体的な9つの防御策と、その実践方法を解説する。(2024/12/18)

Ceph徹底解説【前編】
なぜ「Ceph」は人気なのか? これで分かる“分散ストレージ”入門
「Ceph」は、一般的なストレージシステムにはないメリットをもたらす分散ストレージソフトウェアだ。その人気の理由や、基本的な仕組みを解説する。(2024/12/17)

CrowdStrikeから学ぶソフトウェアテストの教訓【後編】
「ソフトウェアテスト」は何のため? CrowdStrike事件からテスト戦略を見直そう
CrowdStrikeが引き起こした「Windows」のシステム障害から、企業のソフトウェア開発者は何を学ぶべきか。現代のシステム運用における新たなリスクと、その対策とは。(2024/12/2)

ランサムウェア「成功率」が低下
「暗号化に失敗するランサムウェア」が増えても安心できない理由
ランサムウェア攻撃は引き続き活発だが、その成功率が下がっていることがMicrosoftの調査で分かった。なぜなのか。背景と、それでも警戒が欠かせない理由を探る。(2024/11/28)

生成AI用セキュリティポリシーの作り方【後編】
生成AI時代のセキュリティ対策の鍵を握る「7つの防衛線」とは?
企業において、従業員の生成AIの利用による情報漏えいや権利侵害、生成AIを悪用した攻撃といったセキュリティリスクに備えるには、適切なセキュリティポリシーを設ける必要がある。効果的な防衛策を築く方法は。(2024/11/27)

企業はどう備える?
トランプ新政権がサプライチェーンに与える“ある試練”とは?
トランプ氏の新政権はサプライチェーンにどのような影響をもたらすのか。同氏の前政権が強硬な貿易政策を展開した背景から、企業は準備を怠れない状況だ。具体的に何をすればいいのか。(2024/11/25)

システム復旧に欠かせない3つの要素
バックアップだけに頼らない「ランサムウェアの3大対策」とは?
後を絶たないランサムウェア攻撃による被害。「バックアップを実施していれば大丈夫」と考える組織もあるが、それは誤解だ。真のランサムウェア対策には何が必要なのか。(2024/11/25)

Windowsディスク管理とコマンド【第5回】
Windowsで「ディスクの完全消去」や「ブート可能USBの作成」をする方法
Windowsでは、「diskpart」のコマンドを使用することでデータを完全に消去したり、ブート可能なUSBメモリを作成したりできる。コマンド実行時の注意点と併せてその方法を紹介する。(2024/11/24)

重大なシステム障害から得るべき教訓【後編】
システム障害はなぜ起こる? よくある3つの原因と“想定外”への備え3選
どれほど注意していても、予想外のシステム障害は発生するものだ。だがその影響を最小限に抑えることはできる。システム障害を起こす主な要因と対策を理解し、予想外への備えを盤石にしよう。(2024/11/22)

重大なシステム障害から得るべき教訓【前編】
IT史に名を残すシステム障害8選
サイバー攻撃やハードウェアの故障、自然災害、ヒューマンエラーなど、さまざまな要因でシステム障害が発生してきた。歴史に残る重大なシステム障害の例を8つ紹介する。(2024/11/15)

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。