自己流のサポートに限界を感じた情シスに向けて
DXにサポート業務……疲弊するIT部門にこそ必要なITSMツールとは
DXやデジタル化戦略ばかりに目を向けて、それを裏で支えるITサービス管理がおざなりになってはいないだろうか。いくら業務のデジタル化が進んでもITシステムをうまく運用できていなければ意味がない。(2022/5/9)

IETF標準になるか
NATOが量子時代用のセキュアなVPNの確立を目指す切実な理由
Post-QuantumによるセキュアなVPN通信をNATOがテストした。まだIETF標準になってもいない技術を使ってでもセキュアな通信の確立を目指すのはなぜか。(2022/4/28)

「メール」はどうなるのか【後編】
「メールはなくなるのか」の答えは「ノー」 生き残るための条件とは?
メールの弱点の解消を目指したビジネスチャットツールは進化を遂げ、メールが誇る“あの強み”も奪おうとしている。「メールは生き残る」という見方は根強いものの、それには条件があるという。(2022/4/15)

「メール」はどうなるのか【前編】
「メール」波乱の歴史 コミュニケーションの主役から“脇役”へ
メールは数十年にわたりビジネスコミュニケーションを支えてきた。しかし今は昔。「Microsoft Teams」「Slack」といったビジネスチャットツールの台頭で、メールは主役でなくなりつつある。今後、どうなるのか。(2022/4/8)

設置場所の制約が厳しい環境にも
メンテナンスの手間が半減 リチウムイオンバッテリーUPS無料モニター募集
ご応募いただいた方の中から抽選で1社さまに、シュナイダーエレクトリックのリチウムイオンバッテリーUPS「APC Smart-UPS Ultra 5kVA」を無料で提供いたします。ご使用いただいた後に使用環境やご感想のインタビューを予定しています。(2022/2/16)

攻撃者が悪用する画像加工技術の仕組みとは
「詐欺メール」がフィルタリングしても届き続ける原因は「加工画像」にあった?
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。(2022/1/21)

導入のハードル、実はそれほど高くない?
「Slack コネクト」導入前に確認したい、セキュリティとガバナンス確保の道筋
社内コミュニケーションに「Slack」を使っている企業なら、従業員から「社外取引にもSlackを使いたい」という要望が出るのは時間の問題だ。「Slackコネクト」導入時に押さえるべき、セキュリティとガバナンス確保のベストプラクティスは。(2022/1/11)

顧客の声(VoC)を活用する7つのベストプラクティス【後編】
クリック数稼ぎは無意味 「オムニチャネル」時代のVoC(顧客の声)活用術
顧客の声(VoC)プログラムを軌道に乗せるため、どのような手順で進めればよいのか。前編に引き続き、7つのベストプラクティスのうち残り5つについて紹介する。(2021/12/2)

顧客の声(VoC)を活用する7つのベストプラクティス【前編】
勝てる組織がやっている「顧客の声」(VoC)の活用法
顧客の声(VoC)プログラムは、うまくやりさえすれば組織にとって非常に有意義なものとなる可能性がある。どのように進めればよいのか。具体策を紹介する。(2021/11/25)

SIEMかSOARか【前編】
SIEMとSOAR――何がどう違うのか、何ができるのか
セキュリティ担当者の課題を解決するSIEMとSOAR。両者の目的や機能、メリットは全く異なるが、人に説明できるほど理解している人は少ない。両者を基礎から解説する。(2021/10/19)

誰でも明日から使えるワークフロー
Google WorkspaceとMicrosoft 365での業務フローを効率化するコツとは
テレワークにおいて、顔が見えないメンバーとの仕事を円滑に進めるには業務フローのデジタル化が有効だ。だが、これまでのワークフローシステムは新しい働き方に対応しきれない。弱点を克服する対策とは。(2021/10/19)

無料で始めるメール詐欺対策
企業を襲う「億単位」のセキュリティ被害を、たった15分で効果的に防ぐ方法
サイバー犯罪が高度化して企業の対応も進化する中で見逃されがちな攻撃に「ビジネスメール詐欺」がある。古典的ながら人間の心の隙を狙って多額の被害を出す悪質なメール攻撃だが、これを無料で防げる効果的な方法がある。(2021/9/8)

TechTarget発 世界のITニュース
ランサムウェア「Conti」の攻撃が欧米で多発 FBIがセキュリティ警告
ランサムウェア「Conti」の攻撃が相次ぎ、米国や欧州の医療機関を中心に被害が広がっている。FBIも目を光らせるこれらの攻撃はどのような手口を使っているのか。(2021/6/26)

企業を悩ませる課題とは
ネットワーク事業者も驚いた、テレワークの技術的な課題
新常態は何を変えたのか。テレワークが引き起こした技術的な課題とは何か。ネットワーク事業者の予想を超えた変化とは何か。(2021/1/27)

企業に新たな価値を与える新しいパートナーの形
失敗が許されない既存システムのクラウド移行をどう実現するか
クラウド移行を打ち出す企業が広まっている。だが、クラウド移行を推進する担当者は不安を感じるのが正直なところだろう。従来のITインフラとは異なる部分もある。どう取り組んでいけばいいのか。(2020/7/20)

「Slack」の存在が影響か
Microsoftが「Teams」へのメール機能の実装に二の足を踏む理由
「Microsoft Teams」にメール機能を追加してほしいという声が集まっている。この案は2018年から「検討中」のままだ。技術的な課題は多くないにもかかわらず、Microsoftがメール機能を実装しない理由は。(2020/4/20)

全てのアクセスを信用しない理由
テレワーク推進で高まるセキュリティリスク 解決策は「ゼロトラスト」
テレワークは「ゼロトラストセキュリティ」を意識しないとリスクが高まってしまう。だが、企業が今後向かうべきゼロトラストセキュリティの第一歩としてテレワークを捉えるべきだ。(2020/4/10)

「壁掛け」できる6Uサイズラック
「NetShelter WX 6U Low-Profile Wall Mount Enclosure」無料モニター募集
ご応募いただいた方の中から抽選で3社さまに、APC by Schneider Electricの超薄型ラック「NetShelter WX 6U Low-Profile Wall Mount Enclosure」を無料提供致します。ご使用いただいた後にご意見・ご感想のインタビューを予定しています。(2020/1/15)

Computer Weekly製品ガイド
Slackだけじゃない、小売業界で台頭するメッセージングアプリ
エンタープライズコラボレーションソフトウェアのSlackは、2019年の上場で一気に名声を高めた。この分野にはどのような選択肢があり、この技術をどう使っているのか。(2019/12/3)

Computer Weekly製品ガイド
コミュニケーションのためのソーシャルツール選定と社内展開の勘所
ソーシャルツールはコラボレーションの向上につながり得る。ただしスタッフをメッセージ漬けにしてはいけない。(2019/11/28)

「IT活用とPCデバイス」に関するアンケート
簡単なアンケートにご回答いただいた方の中からもれなく先着100名様にAmazonギフト券5000円をプレゼント。(2019/11/14)

281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

効果的なマーケティングに必須
機械学習でパーソナライゼーションを強化する5つのコツ
パーソナライゼーションエンジンは機械学習を利用してコンテンツを個々の顧客向けに最適化する。企業がパーソナライゼーションを強化するコツを紹介する。(2019/10/7)

Microsoftが停止した理由は?
「メールセキュリティに悪影響」MicrosoftのDMARCレポート停止をNCSCが批判
MicrosoftがDMARCレポートの送信を停止したことを受け、英国立サイバーセキュリティセンターが「大きな悪影響を及ぼす」と同社を批判。DMARCレポートがなぜ重要なのか。そしてMicrosoftが停止した理由は何か。(2019/9/17)

従業員向けのベストプラクティスも紹介
いまさら聞けない「メールセキュリティ」の7大基礎技術
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。(2019/5/27)

国家レベルの組織が標的に
インターネットを危険にする「DNS乗っ取り攻撃」の周到な手口
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。(2019/5/17)

Computer Weekly製品ガイド
SD-WAN導入が意味するものとは
ソフトウェアに制御されるネットワークが主流になる過程において、われわれはどの辺りにいるのか。(2019/5/7)

2019年のメールセキュリティ侵害 5大要因の概要と対策【後編】
メールセキュリティ担当者が「iPhone」「Androidスマホ」を無視できない理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。(2019/4/25)

2019年のメールセキュリティ侵害 5大要因の概要と対策【前編】
“最大の敵”は社員? 「標的型フィッシング攻撃」対策が難しい理由
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。前編ではエンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明する。(2019/4/11)

DNS攻撃、CPU脆弱性の悪用、クラウドサービスへの不正アクセス……
2019年に勢いを増す“最も危険なサイバー攻撃”5種
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。(2019/3/29)

新しいユースケースが広がる
音声技術×AIでビジネスはどう変わるのか
広く普及しつつある音声技術に人工知能(AI)を組み込むことで、より高度な使い方が可能になってきている。AIを使った音声技術は企業でどのように活用できるのか。(2019/3/15)

セキュリティ戦略の要に
スマートフォンならではの危険性に備える モバイル脅威防御(MTD)ツールとは何か
IT部門は、モバイルユーザーを考慮してセキュリティ計画を作成する必要がある。不正なアプリケーションやデバイスの盗難がモバイルセキュリティの大きな問題だが、IT部門は適切な計画により、こうした脅威に対処できる。(2019/3/12)

利用シーンやメリットを比較
注目すべきオープンソースのクラウド監視ツール5選
オープンソースのクラウド監視ツールは、ベンダーのネイティブオプションよりも多くのメリットをもたらす可能性がある。本稿で紹介する5つのツールを確認して、自社のクラウド戦略に最適なツールを見極めてほしい。(2019/3/5)

音声操作も視野に
Salesforce.comとAppleのパートナーシップの強化でCRMはどう変わる?
新しいSalesforceのモバイルSDKを利用すれば、開発者はAppleのプログラミング言語「Swift」を使って、iOSデバイス向けのネイティブSalesforceアプリを簡単に作成できる。(2019/3/4)

SMSベースの認証は脆弱
2FAバイパスツールがもたらした二要素認証安全神話の終焉
セキュリティ研究者が、SMSベースの二要素認証をバイパスするツールを公開。このツールによって二要素認証が必ずしも安全ではないことが明らかとなった。(2019/2/27)

管理団体の変化に伴う期待と不安
Googleの手を離れたKubernetes、今後の展開は?
Googleは、Kubernetesの大規模テスト環境をCNCFに移管するため、「Google Cloud Platform」(GCP)クレジットとして900万ドルを寄付し、3年間の引き継ぎプロセスに入る。(2019/2/21)

Computer Weekly導入ガイド
リテールAIの導入、必須だが自分でやってはいけない
小売業者は何年も前から顧客情報を収集してきた。だが人工知能(AI)の普及により、この情報をもっと効率的に利用する機会が開ける。その課題とチャンスについて解説する。(2019/2/12)

苦難を反面教師に
2018年の事件から学ぶ、災害復旧チームの三大共通課題
2018年は、災害復旧(DR)チームにとって良くも悪くも重要な年になった。ランサムウェアの流行、GDPRへのコンプライアンス、クラウドなど、災害復旧に大きな課題が生まれた。(2019/2/8)

テクニカルアーキテクトに聞く
Microsoftの人工知能(AI)はシステム管理者の仕事を変えるか
テクニカルアーキテクトのジェイソン・ウィン氏は、Microsoftが推進する人工知能(AI)開発により、データセンターの自律化は実現に向かって進み始めているという。(2019/2/7)

なりすましメールを判別
「文章の癖」を学ぶAIでビジネスメール詐欺(BEC)防止 トレンドマイクロ
トレンドマイクロは、AI技術を使ったビジネスメール詐欺(BEC)対策技術「Writing Style DNA」を発表した。メール作成者の文章における癖を学習し、なりすましの疑いが強いメールを検出する。(2019/2/5)

AWSやMicrosoftの戦略から見えるもの
AIフィーバーはまだ冷めない 次はどの分野でAIが活躍するか?
2019年は人工知能(AI)技術にとって大きな年になりそうだ。仮想アシスタントの普及や、活発なベンチャーキャピタル投資といったトレンドが続き、新たな流れも生まれるからだ。(2019/1/21)

調査で探るチャットツールのビジネス利用
「Slack」は本当にメールの代わりになるのか?
チャットツールの企業導入が進んでいる。背景にあるのは、メール中心のコミュニケーションの弊害を解消したいというニーズの高まりだ。メールをチャットツールに置き換えれば、全てうまくいくのだろうか。(2019/1/10)

EMMだけでは足りないセキュリティ機能
「モバイル脅威防御」(MTD)はなぜ必要なのか 広がるモバイル端末のリスク
モバイルデバイスのセキュリティ戦略には、EMMだけでなくモバイル脅威防御(MTD)も必要だ。現在のモバイル脅威に対抗する手段として、MTDのようなデバイス上でセキュリティ対策を講じる重要性が高まっている。(2018/12/28)

オンプレミスにあるデータと同じように考える
「Office 365」のバックアップをどうする? 製品選択3つのヒント
Microsoft「Office 365」のバックアップはサービス多くのベンダーが提供している。これらのサービスを選ぶとしたら、どこから手をつければよいだろう。3つのポイントを紹介する。(2018/12/25)

新入社員のモバイルデバイスを登録するときに
QRコード登録がiPhone、Androidのモバイルデバイス管理ツールで人気のワケ
QRコードを使ってデバイスをモバイルデバイス管理(MDM)に登録する方法は、ベンダーによるサポートも広がり、利用しやすくなってきた。このプロセスにはワークフローの簡素化や利便性などの利点がある。(2018/12/24)

セキュリティ上の重大なリスク
IT部門を青ざめさせるエンドユーザーの危険な行動
アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。(2018/12/23)

スマートスピーカーにはプライバシーの懸念も
WeWorkが「Amazon Alexa for Business」の導入中止? 企業向け音声アシスタントの課題とは
法人向けのAmazon Alexaをいち早く採用したWeWorkが、実証試験音声アシスタントの導入計画を中止したと報じられた。企業向け音声アシスタントサービスが抱える課題とは。(2018/12/21)

経営判断には正しいデータを
CIOならば「データの質は量でカバーできる」という考えを捨てよ
「質の悪いデータからでもよい分析結果が得られる」という考え方は、ビッグデータ分析には有効かもしれない。しかしCIO(最高情報責任者)であれば、このアプローチをビジネス変革に用いるのは我慢した方がよい。(2018/12/20)

拡張現実との連携も
AI技術はどこまで普及? 先進「7業界」の人気事例を一挙紹介
さまざまな業界でAI技術の活用が広がっている。AI技術を使うと業務がどのように変わるのだろうか。また、どのような業務がAI技術の活用に適しているのか。各業界に広がるそのユースケースを紹介する。(2018/12/15)

ファイル、ブロック、オブジェクト
いまさら聞けない「SAN」と「NAS」 アーキテクチャで読み解く、その違いとは
なじみ深いSANとNASだがその違いを明確に理解できているだろうか。本稿では扱うデータの種類やアーキテクチャの観点から違いを読み解いてみる。新たに台頭するさまざまなストレージたちについても紹介するので参考にしてほしい。(2018/12/14)