「Wi-Fi 6」「5G」共存の可能性を探る【前編】
「Wi-Fi 6」と「5G」の類似点と相違点 使い分けのポイントは?
「Wi-Fi 6」と「5G」は組み合わせて使用できる可能性が高い。それを検討する上で、まずはそれぞれの利点を整理し、違いを把握しておくことが重要だ。(2019/12/11)

公式な詳細情報は不明のまま
「Adobe CC」のユーザーデータ750万件が公開 本番データをテスト環境で利用
「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。(2019/12/10)

人か、組織か
いまさら聞けない「ワークフロー」と「ビジネスプロセス管理」(BPM)の違い
「ワークフロー」と「ビジネスプロセス管理」(BPM)はよく似ているが、その役割は大きく異なる。ワークフローとBPMの違いを理解し、どちらが自社に必要なのかを見極めよう。(2019/12/6)

「Office 365」「AWS」をどう守る?
「クラウドをもってクラウドを制する」セキュリティ
「Office 365」や「Amazon Web Services」(AWS)といったクラウドサービスの利用が広がっている。それに合わせ、攻撃者はメールを介してクラウドサービスを狙う。企業はどう対処すればいいのか。(2019/12/9)

相互運用性とセキュリティをどう両立させるか
医療機関が電子カルテを共有したがらない“本当の理由”と、その解決策
医療機関は、セキュリティを保つために医療情報の共有を避ける傾向がある。しかし情報の共有は、適切な医療を提供する上でメリットが大きい。医療情報の相互運用性を実現しつつ、セキュリティを保つ方法とは。(2019/12/4)

BYODの支援機能を充実させるApple
iPhoneやMacのMDM機能「User Enrollment」「Device Enrollment」「Automated Device Enrollment」の強化点
AppleはBYOD向けに「iPhone」や「Mac」のMDM機能を強化している。同社が2019年に「User Enrollment」「Device Enrollment」「Automated Device Enrollment」に追加した新要素を説明する。(2019/12/3)

Facebookの不祥事を振り返る【前編】
Cambridge Analytica事件だけではない 「Facebook」の不祥事を振り返る
2018年初頭に選挙コンサルティング企業によるデータ不正利用が発覚して以来、Facebookではセキュリティやプライバシーに関する不祥事が相次いでいる。これまでの不祥事を振り返る。(2019/11/30)

ハードウェアを安全に廃棄する方法【前編】
PC廃棄を安心して任せられる「産業廃棄物処理業者」の正しい選び方
寿命を終えたハードウェアは適切な方法で廃棄しないと、情報漏えいやコンプライアンス違反を招くリスクがある。ハードウェアを安全に廃棄するために知っておきたい、産業廃棄物処理業者の選定ポイントを説明する。(2019/11/27)

通信品質の向上だけではないメリット
「Wi-Fi 6」をセキュアにする新技術「WPA3」「OWE」「Easy Connect」とは
「IEEE 802.11ax」(Wi-Fi 6)の登場は、無線LANのセキュリティを強化するだろう。どのような技術や規格があり、何に役立つのかを紹介する。(2019/11/26)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

分散コンピューティング環境の開発期間を短縮
増え続ける非構造化データに対応する超高速データ分析プラットフォームとは?
IoT機器やセンサーの情報を収集、分析し、次の戦略に生かす「データ主導」の動きが広がっている。これに対応するため、認証とサイバーセキュリティ対策を両立させる仕組みが必要となる。柔軟性と拡張性を併せ持つ仕組みはあるのか?(2019/11/22)

登場当初からどう変わったのか
「CASB」の進化とは? シャドークラウド監視だけではない新たな用途
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。(2019/11/21)

無線LANのセキュリティプロトコルを知る【後編】
「WPA」と「WPA2」の違いとは? 脆弱な「WEP」からの改善点は
脆弱な無線LANセキュリティプロトコル「WEP」に代わり、より強固なセキュリティ規格として設計された「WPA」と「WPA2」は何が違うのか。暗号化技術や仕組みなどの観点から説明する。(2019/11/16)

パロアルトネットワークス株式会社提供ホワイトペーパー
TCOを44%削減、クラウド型検出/対応アプリケーションの実力とは?
巧妙化する脅威からデータ資産を守るためにはEDRやNTAなどの活用が欠かせないが、ツールのサイロ化により運用負荷とコストの増大に悩むケースは少なくない。この状況を打破するには、統合と合理化を実現するソリューションが必要だ。(2019/11/13)

無線LANのセキュリティプロトコルを知る【前編】
「WEP」を無線LANのセキュリティに使ってはいけない理由 専門家の推奨は?
無線LANセキュリティプロトコル「WEP」「WPA」「WPA2」は、それぞれ異なる特徴を持つ。だがWEPには複数の脆弱性が見つかっており、利用が推奨されていない。何が危険なのか。(2019/11/9)

目的と仕組みを解説
謎のゆがみ文字列「CAPTCHA」はどのようにして生身の人を見分けるのか
「CAPTCHA」はbotと本物のユーザーを区別し、スパム業者にフォーラムサイトやブログのコメント欄を乗っ取られるのを防ぐ手助けをする。その仕組みを簡潔に解説しよう。(2019/11/2)

全般的な対策からVDI製品別の対策まで
「仮想デスクトップはPCより安全」は幻想 VDIの必須セキュリティ対策3選
「通常のデスクトップと比べ、VDIによる仮想デスクトップはセキュリティ侵害を受けにくい」という俗説は誤りだ。VDIに潜むリスクと、セキュリティを強化する方法を紹介しよう。(2019/11/1)

東京五輪に備えるセキュリティ対策【後編】
東京五輪の“通勤地獄”を「テレワーク」で回避するのは危険? 対策は
一大イベントである東京2020オリンピック・パラリンピック競技大会に乗じたサイバー攻撃は、大きな脅威となる。大会中の混雑緩和のためにテレワークを利用する企業が気を付けるべき点とは。(2019/11/14)

PowerShellによる管理から印刷問題への対処まで
クラウド版Windows「Windows Virtual Desktop」の覚えておくべき管理手法4選
「Windows Virtual Desktop」を利用するには、まずIT管理者がこのサービスをどう管理すべきかを理解しておく必要がある。効果的な4つの管理手法を紹介する。(2019/10/30)

デル株式会社提供Webキャスト
リソース/予算不足でもできる、中堅企業のためのエンドツーエンドセキュリティ
働き方が多様化する中、組織のデータは外部の脅威に対する脆弱さを増しているが、特にリソース/予算不足の中堅企業では、十分な対策を取れていない。エンドポイントからクラウドまで、エコシステム全体を保護するにはどうすればいいのか。(2019/10/29)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【後編】
「iPhoneは絶対に安全」だという思い込みはなぜ危険なのか
2019年2月に複数の脆弱性が見つかった「iOS」。この件をきっかけに、モバイルデバイスのセキュリティに対する人々の意識が変わりつつあるとGartnerは話す。モバイルデバイスを安全に運用するには何が必要なのか。(2019/10/29)

「Wi-Fi 6」の正体【後編】
「Wi-Fi 6」は給電もネットワークも変えなきゃ無意味? 無線LAN移行の落とし穴
「Wi-Fi 6」の導入を成功させるには、移行に向けた最適なステップを検討する必要がある。大容量の給電とより高速なアップリンクを実装することが、成功の鍵を握る。(2019/10/29)

アクセス制御やロボット自体の保護が重要
“危険なRPA”を生まないためにやるべきセキュリティ対策とは?
業務フローの革新を推進するRPA(ロボティックプロセスオートメーション)。そのセキュリティリスクを管理しなければ、実益よりも損害の方が大きくなりかねない。具体的な対策を探る。(2019/10/28)

Gartnerに聞く「iOS」の脆弱性がもたらす影響【前編】
iPhoneの“安全神話”はGoogleが見つけた脆弱性で崩壊か?
複数の脆弱性が「iOS」に存在していたことが、Googleのセキュリティチームの調査で判明した。Appleはパッチを配布済みだが、この問題を受けてiOSのセキュリティに注目が集まっている。Gartnerに実情を聞いた。(2019/10/22)

281人を容疑者として逮捕
ランサムウェアを超える勢いの「ビジネスメール詐欺」(BEC) FBIの推奨策は
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。(2019/10/21)

注目機能はデュアルカメラではない?
「iPhone 11」シリーズを業務で使うIT管理者が重視すべき新機能は?
新モデルの「iPhone11」シリーズは、カメラの進化とバッテリー駆動時間の延長が大きく報じられた。ただし専門家は「IT管理者は強化されたセキュリティ機能に注目すべきだ」と指摘する。(2019/10/19)

部門の壁を越えて伴走するために
デジタルマーケティングの社内推進 IT部門にできることはまだあるか
ITを活用して顧客中心のマーケティングを実現するために社内連携は欠かせない。とりわけIT部門とマーケティング部門の相互理解は重要だ。デジタルマーケティング推進に向けてIT部門がすべきことをエキスパートが語った。(2019/10/18)

無線LANにも注意が必要
固定電話「VoIP」移行の落とし穴 音声でも注意すべきセキュリティ侵害とは
アナログのPBXをVoIPに切り替える際、通話品質やセキュリティを確保するためには入念な計画が必要だ。具体的な移行の方法や、注意すべき点を解説する。(2019/10/18)

「5G」との兼ね合いは
「Wi-Fi 6」認証プログラム始動も、オフィスでの導入は限定的? その理由は
「Wi-Fi 6」準拠品の相互運用性を保証する認定プログラムがスタートし、この新規格が広く普及する準備が整った。ただ、企業ユーザーにとっては注意すべき点もある。(2019/10/16)

「無線LAN」をサイバー攻撃から守る【後編】
“危ない無線LAN”をなくすための5大セキュリティ対策
攻撃者は古くから存在する攻撃手法を応用し、さまざまなアプローチで企業の無線LANを攻撃する。そうした攻撃手法と、具体的な防御策を知ることで、無線LANのセキュリティを強化する方法を学ぼう。(2019/10/15)

「Wi-Fi 6」の正体【前編】
「Wi-Fi 6」と「Wi-Fi 5」の違いとは? 5つのメリットを解説
「Wi-Fi 6」は前の世代に当たる「Wi-Fi 5」と何が違うのだろうか。Wi-Fi 6への移行を検討するならば、どのような技術によって何が変わるのかを知っておくと失敗しないだろう。(2019/10/11)

機械学習を活用
いじめに遭った子どもの「心の叫び」に気付くために学校が取り入れたITとは
米国のある学区は、クラウドアプリケーションセキュリティサービス「ManagedMethods」を使用している。学習者が作成するドキュメントにある“有害な言葉”を検出することに役立てているという。その実態とは。(2019/10/9)

パブリッククラウドのセキュリティを強化する
AWSのデータ漏えいに学ぶ クラウドの契約前に必ず確認すべき4つの事項
米金融大手Capital One Financialが直面したAWSからのデータ漏えい事件は、パブリッククラウドのセキュリティについての懸念を浮き彫りにした。データを確実に保護するために、確認すべき事項を説明する。(2019/10/9)

「無線LAN」をサイバー攻撃から守る【中編】
無線LANの不正APを使った攻撃「悪魔の双子」「APフィッシング」とは
さまざまな無線LANの攻撃手法が現れている一方で、その基本的な仕組みは普遍的なものだ。中編は無線LANを介したトラフィックの機密性と整合性を狙った攻撃手法を説明する。(2019/10/8)

「Cisco Meraki」で無線LANを改善
学校が「Wi-Fi 6」の早期導入に踏み切った理由
高速かつ大きな通信容量の無線LANを実現したい――。こうしたニーズを満たすために、カナダのある学区が実施したこととは何か。(2019/10/3)

OS更新やメッセージアプリに潜む脅威
iPhoneユーザーが知っておくべき「iOS」の危険な脆弱性と対策
「Android」と比べて安全だといわれてきた「iOS」も、脅威と無縁ではない。企業のセキュリティを脅かすiOSの脆弱性について、IT部門は何をすればよいだろうか。(2019/9/30)

Computer Weekly製品ガイド
IT管理者によるWindows Updateの制御方法
クラウドサービスのおかげで、Windows 10を常に最新の状態に保つという管理者にとっての重要な仕事がやりやすくなった。(2019/9/27)

脆弱なパスワードの使用を強制する
全Bluetoothデバイスに盗聴や改ざんのリスクをもたらす「KNOB攻撃」とは?
脆弱な暗号鍵をBluetoothデバイスに強制する方法が見つかった。攻撃者が「中間者攻撃」を仕掛け、デバイスから情報を盗み取る恐れがある。(2019/9/24)

ネットワークの基本をおさらい
いまさら聞けない「TCP/IP」と「OSI参照モデル」の違いは?
「TCP/IP」と「OSI参照モデル」は何が違い、ネットワーク分野においてどのような関係にあるのか。ネットワークの基本をおさらいしてみよう。(2019/9/20)

Computer Weekly製品ガイド
Windows 10から始まる「マネージドデスクトップ」
MicrosoftはWindows 7までの方式を一変させ、Windows 10で小さなアップデートを頻繁にリリースする方式に切り替えた。これはIT管理者にとっても大きな変化を意味する。(2019/9/20)

自社のUEMは「Windows 10」移行に役立つか【後編】
「UEM」を本気で選ぶ4つのポイント ID管理や監視ツールとの連携を確認
「統合エンドポイント管理」(UEM)製品は、「Windows 10」への移行プロセスの効率化けでなく、移行後のユーザー環境の管理や保護も重要な役割だ。こうした観点からUEM製品を検討するポイントを紹介する。(2019/9/19)

「モバイル医療アプリ」のメリットとセキュリティリスク【後編】
患者の個人情報をスマホアプリで安全に扱う仕組みとは 「EASE」の例で確認
モバイル医療アプリの「EASE」は、患者の個人情報をやり取りする仕組みを備えている。患者の手術中の様子や容体などの機密情報を安全に扱うために、モバイル医療アプリが取り得る手段とは。EASEを例に確認する。(2019/9/18)

両者の意外なつながり
Windows「RDP」の脆弱性が「Hyper-V」に影響か VMからホストを攻撃可能に
2019年2月、Microsoftの「リモートデスクトッププロトコル」(RDP)に脆弱性が見つかった。それが「Hyper-V」にも影響を及ぼすという。どのような危険性があるのか。(2019/9/18)

「ローカル5G」を解剖する【前編】
「ローカル5G」とは? Wi-Fi 6やLPWAとの違いを整理
新たな移動体通信システムの利用形態として注目を集める「ローカル5G」。無線LANやLPWA(省電力広域ネットワーク)と比較しつつ、どのような使い方ができるのかを考察する。(2019/9/20)

Microsoftが停止した理由は?
「メールセキュリティに悪影響」MicrosoftのDMARCレポート停止をNCSCが批判
MicrosoftがDMARCレポートの送信を停止したことを受け、英国立サイバーセキュリティセンターが「大きな悪影響を及ぼす」と同社を批判。DMARCレポートがなぜ重要なのか。そしてMicrosoftが停止した理由は何か。(2019/9/17)

「iMessage」でマルウェアを送り込む
「iOS」を勝手に操作できる複数の脆弱性をGoogleのセキュリティチームが発見
Googleのセキュリティチーム「Project Zero」が、「iOS」の6つの脆弱性に関する情報を公開した。その中には、ユーザーの操作なしで攻撃が実行される脆弱性のPoCコードが含まれる。(2019/9/16)

被害者はCapital One Financialだけではない?
自動車大手や大学も被害か 個人情報1億件流出の容疑者が「Slack」で示唆
2019年7月に発生したCapital One Financialの情報流出事件で逮捕された容疑者が、別の組織のデータを盗んだ可能性があることが「Slack」の履歴から発覚した。だが、それを裏付ける証拠は今のところ見つかっていない。(2019/9/13)

パスワードのない世界にまた一歩前進
Windows 10の次期バージョンでパスワードレスサインインが実現
Windows Helloなどによって、Windows 10のパスワードレスサインインは既に部分的に実現している。次期メジャーアップデートでは、この機能がさらに拡張されるという。(2019/9/13)

顧客を知り、従業員を知る
スマートフォンのセンサーデータ分析がもたらすメリットとその代償
IT担当者はスマートフォンのセンサーデータの助けを借りてユーザーの行動を理解し、業務やワークフローを改善することができる。だが、センサーデータの収集には幾つか大きなリスクも伴う。(2019/9/12)

「モバイル医療アプリ」のメリットとセキュリティリスク【前編】
患者満足度9割超えも 医師と患者を近づける「モバイル医療アプリ」の実力
手術室から患者の家族に最新情報を送信できるなど、「モバイル医療アプリ」は医療機関にも患者にもメリットをもたらす。ただしセキュリティの懸念は残る。(2019/9/11)