具体的な内容を紹介
忘れられがちなモバイルデバイスの「インシデントレスポンス」計画、何を定めるべき?
インシデントレスポンス計画では、モバイルデバイスが見落とされることが少なくない。本稿では、企業のセキュリティ管理にモバイルデバイスを組み込む方法を紹介する。(2019/5/22)

必要な機能を見極めるポイントを解説
「デジタルワークスペース」製品選びで必ず比較したい5つの機能
理想的なデジタルワークスペース製品に必要な要素は5つに絞ることができる。この5つの機能に焦点を当てて吟味すれば、自社のニーズにかなう適切な製品を選択できるだろう。(2019/5/10)

「統合エンドポイント管理」(UEM)早分かりガイド【後編】
「統合エンドポイント管理」(UEM)はMDM、EMMと何が違う? 選定ポイントは?
統合エンドポイント管理(UEM)は、モバイルデバイス管理(MDM)やエンタープライズモビリティー管理(EMM)といった他の製品分野とどう違うのか。最適な製品を選定するためのポイントは。簡潔に説明する。(2019/5/9)

「CYOD」戦略を再考する【後編】
iPhone登場から11年でも広がらないCYOD 救世主は「VDI」と「UEM」か
「仕事で使うデバイスくらい、自分で選びたい」という従業員の望みは、2008年の「iPhone」登場から11年たった今でも、十分にかなえられてはいない。状況を変え得る「VDI」「UEM」といった手段はあるが、課題もある。(2019/5/4)

「統合エンドポイント管理」(UEM)早分かりガイド【前編】
ベンダーがひしめく「統合エンドポイント管理」(UEM)市場、主要11社を紹介
統合エンドポイント管理(UEM)は、比較的新しい製品分野だ。本稿では、主要UEMベンダー5社と各社が提供するUEM製品、加えて他の注目すべきUEMベンダー6社を紹介する。(2019/5/1)

「CYOD」戦略を再考する【前編】
iPhone登場から11年 それでも「好きなデバイスを仕事で使う」が実現しない理由
2008年の「iPhone」登場から11年がたった今、企業のデバイス活用戦略が岐路に立っている。企業が認定したデバイスの業務利用を認める「CYOD」を検討する動きもあるが、そこには依然として課題がある。(2019/4/27)

クラウドベースにも注目
「SD-WAN」でWANコストを削減するための理想的な構成は?
WANの冗長性や効率性を高め、遠隔制御できるSD-WANを導入すると、なぜネットワークコストを削減できるのか。どのような構成が理想的なのか。詳しく解説する。(2019/4/26)

特徴と限界を見極めるヒント
VDIパフォーマンス監視ツールを比較 「ControlUp」「eG」「Goliath」の違いは
VDIのパフォーマンス監視ツールを選択する際は、各ツールに固有の機能と限界を理解する必要がある。「ControlUp Real-Time」「eG Enterprise」「Goliath Performance Monitor」の3つを取り上げ、特徴を紹介する。(2019/4/23)

Microsoftでも制御不能か
「Windows 10」が“危ないOS”になるかどうかはサードパーティー次第?
「Windows 10」搭載ノートPCで、中国企業が開発したソフトウェアの欠陥が見つかった。それを受け、サードパーティー製ソフトウェアの安全性に懸念が生じている。(2019/4/19)

不正送金や支払先改ざんを引き起こす
RPAで深刻化、仕事の手順を勝手に変える「ビジネスプロセス詐欺」(BPC)とは?
企業の支払いフローを改ざんし不正送金させる「ビジネスプロセス詐欺」(BPC)のリスクが、ロボティックプロセスオートメーション(RPA)ツールの普及とともに増加する恐れがある。具体的な対策は何だろうか。(2019/4/22)

従来の対策との違いは?
いまさら聞けない、「EDR」と従来のマルウェア対策製品の違いとは?
IT部門は、セキュリティツールの選択を絶えず見直す必要がある。エンドポイントセキュリティを向上させる優れた選択肢になり得る「EDR」ツールについて紹介しよう。(2019/4/12)

2019年度のIT投資動向に関する調査レポート
2019年のIT投資、現状維持しつつもRPAやチャットbotに興味津々
TechTargetジャパン会員を対象に、「2019年度のIT投資動向に関する読者調査」を実施した。本レポートでは、その概要をまとめた。(2019/4/8)

エッジ利用を視野
HDDも追加可能な低遅延のオールフラッシュ Western Digitalが国内発売
HDDやSSDを中心に事業展開してきたWestern Digitalが、フラッシュアレイやコンポーザブルインフラの国内販売を開始した。レイテンシを抑え、HDDを追加可能にしたオールフラッシュモデルなど2モデルを用意する。(2019/4/15)

金銭の要求やIoTデバイスへの攻撃を防ぐ
結託する攻撃者、「野良IoTデバイス」が踏み台に サイバー犯罪の事例と対策
2018年の国内サイバー犯罪は金銭狙いの事例が目立った。IoTデバイスの普及に伴い、それらの脆弱(ぜいじゃく)性を突いた攻撃も盛んになっている。各分野における具体的な事件の例と対策を紹介する。(2019/4/2)

新しいエンドポイント保護の考え方を理解する
「Windows 10にウイルス対策ソフトは不要」は本当か
Windows 10に搭載されているマルウェア対策ソリューション「Windows Defender」に注目が集まっている。既存のセキュリティ製品と肩を並べるOS標準機能があるならば、それだけで対策は問題ない――これは正解でもあり、「大きな誤解」でもある。(2019/3/18)

各プランの構成要素を比較
OfficeやWindows 10を“サブスク”利用できるMicrosoft 365 そのプランは?
OSとオフィススイート、管理ツールを組み合わせた「Microsoft 365」には、多様な企業のニーズに応えるさまざまなプランがある。それぞれのプランの概要を紹介する。(2019/3/17)

サイバーセキュリティに特効薬なし
Windows Sandboxで実現する使い捨て可能なアプリ実行環境 利便性とリスクは?
Microsoftの「Windows Sandbox」は、使いやすいサンドボックスツールだ。この機能は、IT担当者やユーザーの仕事を楽にするかもしれない。しかし企業にはセキュリティの問題をもたらす恐れがある。(2019/3/15)

確認すべき3つのポイント
モバイル脅威防御(MTD)ツール、優れた製品とダメな製品の見分け方
IT担当者は、モバイル機器を狙った脅威に対する防御ツールの使用を検討する必要がある。正しいツールを選べば、マルウェアを防ぎ、コンプライアンスの問題点を見つけて、シャドーITを明らかにできる。(2019/3/13)

ローカルバックアップとの併用が鍵
クラウドバックアップの長所と短所、知っておくべき主要ベンダー
利用予定であるクラウドバックアップの種類や長所と短所をあらかじめ把握しておこう。場合によっては、テープベースのローカルバックアップも役立つかもしれない。(2019/3/12)

セキュリティ戦略の要に
スマートフォンならではの危険性に備える モバイル脅威防御(MTD)ツールとは何か
IT部門は、モバイルユーザーを考慮してセキュリティ計画を作成する必要がある。不正なアプリケーションやデバイスの盗難がモバイルセキュリティの大きな問題だが、IT部門は適切な計画により、こうした脅威に対処できる。(2019/3/12)

増え続けるデータをどう扱えばいいのか
「ディザスタリカバリー(災害復旧)計画」を見直すべき4つの理由
技術面の進化によってディザスタリカバリー(災害復旧、DR)に関する一般的な負荷は軽減されてきたが、財源、セキュリティといった、より戦略的な面では、さらに見直しを図る必要がある。(2019/3/8)

エンドポイントセキュリティ対策の新製品
法人向けウイルスバスターの後継「Apex One」 EDR機能を搭載
トレンドマイクロの「Trend Micro Apex One」は、事前予防(EPP)と事後対処(EDR)の機能を単一製品にまとめた法人向けエンドポイントセキュリティソフトだ。可視化機能や予測技術で差異化を図る。(2019/3/7)

製品選択の基準を考える
Citrix、VMware、Microsoftの統合エンドポイント管理(UEM)製品戦略 勝者は?
さまざまなデバイス管理ツールが市場に出回る中で、UEM製品が状況を変えようとしている。今後数年で予想される市場動向と企業がすべきことを解説する。(2019/3/5)

シンクライアント最前線
シンクライアントは使えない? 働き方改革におけるVDI成功に必要な3つの条件
働き方改革を背景に、あらゆる場所に分散した端末のセキュリティを確保する方法としてシンクライアントに注目が集まる。しかし「シンクライアントは使えない」とFAT端末に戻るケースも散見される。その原因と解決策とは。(2019/3/7)

iCloudはダメ?
モバイル端末のバックアップは悩ましい 管理手法別に紹介
モバイルデバイス管理(MDM)の対象としているモバイル端末のバックアップを許可していいかどうかは、状況ごとに異なる。COBO、COPE、BYODのシナリオ別にIT担当者が検討すべき事項を解説する。(2019/3/3)

IAMエンジニアはいつも人材不足
「IDおよびアクセス管理」(IAM)はセキュリティの“花形”、製品と技術を追う
IDおよびアクセス管理(IAM)は企業のセキュリティ戦略の中心に存在する要素だ。優れたIAM戦略を考案するには、最新のツールやトレンドを常に把握しておくことが重要だ。求人や教育プログラムも意識しなければならないだろう。(2019/3/1)

ユニファイドコミュニケーションとの共存は
“宅電”は過去の遺物ではない? 4分の1以上の企業が固定電話を増やす理由
ソフトフォンやモバイルクライアントの活用が拡大する中、固定電話は絶滅に向かっているかに見える。ところが、ある調査によると固定電話は新しい使い道に活用されているらしい。(2019/2/27)

「完全な対策」は存在しない
iPhone、Androidを狙うクリプトジャッキング、実行されるとどうなる?
ほとんどのモバイルOSはモバイルクリプトジャッキングを防ぐために何らかのセキュリティ対策を実装している。IT部門はクリプトジャッキングのリスクを認識し、攻撃に対抗する手順を知っておく必要がある。(2019/2/17)

IT優先度調査で判明
2019年、ストレージ投資の優先度はクラウドとデータ管理 HCIはピーク越え?
IT担当者向けに実施した調査で、ストレージ分野ではオンプレミスとクラウドの両環境においてデータ管理の重要性が急浮上していることが分かった。一方でフラッシュアレイとコンバージドインフラのニーズはピークを過ぎたようだ。(2019/2/14)

隔離環境でコードを実行
「Windows Defender」のサンドボックス機能とは? メリットとデメリットを説明
Microsoftは「Windows Defenderウイルス対策」にサンドボックスネットワークセキュリティ機能を追加した。この機能はなぜ重要なのか。企業がこの機能を利用する場合のメリットとデメリットとは。(2019/2/14)

サブスクリプションで提供
常に最新PCを使える 「サービスとしてのデバイス」のメリットとデメリット
「サービスとしてのデバイス」の利点は、手厚いサポートサービスや、最新の高機能デバイスを短期間で調達できることなどだ。だがメリットばかりではない、想定外の影響も考慮する必要がある。(2019/2/2)

エンドポイント、サーバ、データ、あと一つは
マルウェア被害を最小限に抑えるインシデント対策に必要な4つの要素
ウイルスやスパイウェアなどのマルウェア攻撃は、実際に攻撃を受けたときの内容や規模を予想しづらい。本稿では、未知の要素を取り除き、細部までしっかりと詰めた計画を立てるためのポイントを解説する。(2019/2/1)

日本ヒューレット・パッカード株式会社提供Webキャスト
テレワーク導入が進まない国内企業、その解決策はユーザー視点のネットワーク
日本企業にとって重要課題である働き方改革だが、その実践を支えるインフラ整備は思うように進んでいない。その原因は、セキュリティを重視し過ぎている点にあるようだ。発想を転換し、ユーザー視点でネットワーク環境を考えてみたい。(2019/1/30)

自社に最適なクライアントを選ぶ
Raspberry PiやChromebookもある シンクライアントをコストや用途で比較
リモートサーバでアプリケーションとファイルを管理するシンクライアント方式は、端末のコストを抑え、PCの管理を簡単にするメリットがある。本稿では各種シンクライアント端末を、コストや用途面から比較する。(2019/1/29)

オンプレミス、クラウド、仮想環境をまとめる
マルチクラウド管理ツールはどう選ぶ? 主要製品の特徴を比較する
クラウド管理ツールを選定する際、IT担当者が評価すべきポイントについて解説する。本稿で取り上げる6つの機能が搭載されているかどうかが確認のポイントだ。(2019/1/24)

マカフィーの2018年脅威レポート
ランサムウェアが新聞配達を止めた サイバー犯罪によるビジネス被害が現実に
McAfeeは2018年第3四半期における脅威レポートを発表した。企業団体のビジネスを阻害する大規模なサイバー犯罪が後を絶たず、そうした事件が日本で起こることも十分考えられる。(2019/1/24)

ここから始める「内部対策」
高度なスキルも人手も不要、シンプルかつ低コストに「内部対策」をかなえる方法
セキュリティ対策の次の手段として、侵入後の被害をいかに防ぐかを考える「内部対策」が注目を集めている。実現のポイントはネットワークのどこで何が起きているかを把握することだが、実現を目指すと手間が掛かるケースも多い。(2019/1/11)

Partners HealthCareの導入事例を紹介
クラウド型STaaS「ClearSky Data」が研究機関のIT部門にもたらすメリット
Partners HealthCareは、セキュリティが確保され、医療規制に準拠した状態で、研究者がすぐに利用できるストレージとしてクラウド型STaaSを採用した。本稿はその選定理由について説明する。(2019/1/17)

今こそ使い方を見直す好機
「Windows Virtual Desktop」の影響は? VDI/DaaS市場の変化を予測する
新年を迎えた今こそ、VDIの使い方を見直し、台頭するDaaS(Desktop as a Service)や、VDIエンドポイントとして使い勝手が向上しているモバイルデバイスに目を向ける好機だ。(2019/1/15)

ユーザーニーズと業務環境のズレ
働き方をモバイル中心へ変える「デスクトップトランスフォーメーション」注目の訳
最新の業務環境では、働く上でのデバイスを限定しないことが重要になっている。IT部門は、デスクトップ環境を中心とした管理手法から脱却し、最新のユーザーニーズに合わせて業務環境を進化させなければならない。(2019/1/14)

クリプトマイナー(仮想通貨採掘ソフト)が激増
医療現場はモバイルセキュリティを優先すべき、これだけの理由
医療現場でのモバイルデバイスの利用が広がり利便性が向上しているが、一方でサイバー犯罪者が攻撃に悪用できる対象が増えるというデメリットも出てきた。そのため、医療ITではこうしたエンドポイント保護が急務になっている。(2019/1/11)

4つの機能から分かる
Citrix、VMware、Microsoftを比較 アプリケーション仮想化製品とは?
アプリケーション仮想化製品は、配信インフラ、ホスティング、クライアントアクセス、管理と監視機能といった4つの主要なコンポーネントで構成される。このコンポーネントと、各ベンダーの製品について解説する。(2019/1/8)

製品構成を詳しく解説
VMware Workspace ONE vs. Citrix Cloud デジタルワークスペース2大製品を比較
デジタルワークスペースの2大巨頭であるCitrix SystemsとVMware。それぞれのデジタルワークスペース関連製品/サービスは何ができるのか。詳しく紹介する。(2019/1/7)

Windows以外の選択肢
LinuxシンクライアントがWindowsを上回る理由 仮想デスクトップには何がベスト?
仮想デスクトップを導入する企業は、エンドポイントとしてLinuxシンクライアントの導入を検討してはどうだろう。Windowsシンクライアントよりも安価であるなど、検討すべき理由は幾つかある。(2019/1/7)

IT担当者が知っておくべき今後の潮流
2019年モバイル技術トレンド予測 AI、IoT、EMM、アプリ開発はどうなる?
2018年が終わり、IT担当者が企業向けモバイル関連技術の最新トレンドに目を向けるにはいい時期になった。2019年の注目すべき動向を紹介する。(2019/1/5)

次に来るのは「AIOps」?
2019年はVDI管理をもっと簡単に IT担当者に意識してほしい「3つの抱負」
企業でVDI管理を担当している管理者は、新年目標としてVDI管理戦略の見直しと「AIOps」などの技術による改善を検討しみてはどうだろうか。(2018/12/27)

セキュリティ上の重大なリスク
IT部門を青ざめさせるエンドユーザーの危険な行動
アップデート通知を無視するといったユーザーの行動は、エンドポイントセキュリティのリスクになる。企業の損害につながるユーザーの危険な行動を防ぐには、IT部門はセキュリティポリシーを徹底させなければならない。(2018/12/23)

エンドポイント監視の最前線
徹底解説、パフォーマンス監視の新機軸「EUE」は一体何が違うのか?
アプリケーションで何か問題が起きているようだ――その原因をエンドポイントから可視化するツールが多く登場している。どのような製品があり、自社に合ったものを選ぶ基準は何か。エバンジェリストが詳細に語る。(2018/12/21)

モバイルとWindowsのアプリをシームレスに
仮想デスクトップが次に目指すのは「レガシーなWindowsアプリとの融合」
仮想デスクトップのユーザーが、アプリの機能を最大限に引き出せる形でそのアプリを開くことができれば理想的だ。実現のためにすべきことは何か。(2018/12/7)

Computer Weekly製品ガイド
統合型エンドポイント管理が実現する価値
職場で利用できるデバイスの多様性を前提として、IT部門はデバイスのセキュリティを一元化する方法に目を向ける必要がある。(2018/12/7)