患者対応に変革を起こすIT【後編】
病院が「空き病床削減」「外来チェックイン」をIT化 各システムの中身は?
在院日数や病床稼働率は、病院が効率的に稼働しているかどうかを示す重要な指標だ。これらの改善にITを生かした2つの医療グループの事例を紹介する。(2020/1/28)

「NTA」「NDR」で新手の脅威を防ぐ【前編】
新たなセキュリティ対策「NTA」「NDR」はなぜ必要なのか?
「NTA」「NDR」製品といったセキュリティ製品が登場した背景には、サイバー攻撃手法の変化がある。対処のためにNTA/NDR製品が必要な脅威とは、どのようなものなのか。(2020/1/27)

“不衛生な端末”に注意
脆弱性を徹底して排除する「サイバーハイジーン」とは
セキュリティ管理手法として注目を集めるサイバーハイジーン。導入に当たってどのような課題があるのか。既存のセキュリティ対策と何が違うのか。(2020/1/27)

モバイル管理システムの進化
「MDM」から「EMM」、そして「UEM」へ 歴史から学ぶデバイス管理の進化
クラウドサービスやモバイルデバイスの普及、セキュリティリスクの増大などが、デバイス管理システムを進化させてきた。「MDM」製品から「UEM」製品への進化の歴史を振り返る。(2020/1/23)

ハイブリッドクラウドを構築するための4つのヒント【前編】
「ハイブリッドクラウド」の構築で最初に検討すべき2つの運用モデルとは
ハイブリッドクラウドは適切に構築すれば、オンプレミスとクラウド、両者のいいとこ取りが可能になる。ハイブリッドクラウドを構築するための最初のステップについて説明する。(2020/1/22)

ハードウェアに迫る危険【前編】
Android全デバイスに影響か Qualcommのセキュリティ機構「QSEE」に脆弱性
Armの技術「TrustZone」に基づくQualcommのセキュリティ機構「QSEE」に脆弱性が見つかった。発見者によると、「全てのバージョンの『Android』搭載デバイスが影響を受ける」という。(2020/1/22)

患者対応に変革を起こすIT【前編】
「診療予約日に来ない患者を減らすシステム」を病院が構築 その仕組みとは?
診療予約や病床管理といった分野は、ITによるイノベーションの余地が大きいと期待されている。医療グループのMontefiore Medical Centerが進めた、予約日に来院しない患者を減らす取り組みを紹介する。(2020/1/21)

“テレポーテーション”も可能に?
量子コンピュータだけではない量子技術「量子鍵配送」「量子プリンタ」とは?
実用化に向けた取り組みが進む量子関連技術は、量子コンピュータだけではない。他の主要な量子技術の「量子鍵配送」「量子プリンタ」「量子センシング」について、実在する企業の取り組みを基に紹介する。(2020/1/16)

保存データを外部に流出させない
「Amazon S3」の“うっかり”設定ミスを防ぐ「IAM Access Analyzer」とは
Amazon Web Services(AWS)のセキュリティ新機能「AWS Identity and Access Management Access Analyzer」は、ユーザーが保存したデータを“うっかりミス”で漏えいさせる事態を防止するという。その詳細とは。(2020/1/16)

エンドポイント環境の過去、現在、未来【後編】
モバイルデバイスやSaaSがもたらすエンドポイントの真の課題とは?
モバイルデバイスやSaaSを仕事で使うことが一般的になった今、エンドポイント環境に求められる要件も変化している。将来のエンドポイント環境はどうなるだろうか。(2020/1/16)

Netflixを支える「GraphQL」【後編】
Netflixが「REST」をやめて「GraphQL」に乗り換えた理由
Netflixは、データ統合システム用のクエリ言語として「GraphQL」を採用している。同社のコンテンツエンジニアリングチームのエンジニアが、そのメリットや懸念点を語る。(2020/1/15)

病院のBYODで想定すべきリスクと対策
「電子カルテを私物スマホで見たい」を安全にかなえる方法は?
医療機関は患者情報などの機密データを扱うため、セキュリティ対策とデータ保護は特に重要だ。医療機関で私物端末の業務利用(BYOD)が一般的になると状況は複雑になる。最低限どのような対策が必要か。(2020/1/14)

「コンテナエスケープ」の脅威と対策【前編】
Dockerも利用する「runc」に重大な脆弱性 何が危険か? 対策は?
主要なコンテナランタイム「runc」に重大な脆弱性が見つかった。攻撃者がこの脆弱性を悪用すると、コンテナ経由でホストシステムの管理者権限を奪える可能性がある。対策はあるのか。(2020/1/10)

「Neo」と「Cloud Foundry」が中核要素
「SAP Cloud Platform」とは? クラウド版SAP S/4HANAとの違いは
SAPのPaaS「SAP Cloud Platform」は、同社の他のサービスとどう違うのか。主要な機能と特徴を説明する。(2020/1/9)

UEMのメリットと導入の注意点【後編】
「統合エンドポイント管理」(UEM)で管理できること、できないこと
「統合エンドポイント管理」(UEM)製品はセキュリティ確保だけでなく、デバイス管理を簡便にするメリットがある。ただしUEMでは管理できない幾つかの特殊な条件もあるため、検討時には注意が必要だ。(2020/1/9)

Netflixを支える「GraphQL」【前編】
Netflixがクエリ言語「GraphQL」を採用 何にどう使っているのか
Netflixがクエリ言語として「GraphQL」を採用した。どのように利用しているのか。得られた効果は。同社に聞いた。(2020/1/8)

専門家は“大規模な攻撃の前兆”と予測
WindowsのRDP脆弱性「BlueKeep」の悪用例をついに観測 その影響は
2019年11月、脆弱性「BlueKeep」を悪用した初のエクスプロイトが発見された。ベンダーやセキュリティコミュニティーが注意を促す一方で、専門家はさらなる攻撃の拡大を想定する。(2020/1/7)

エンドポイント環境の過去、現在、未来【前編】
WindowsとCD-ROMが必需品 20年前のエンドポイント環境を振り返る
2000年から2020年までの20年で、業務に用いるアプリケーションやデバイス、働き方は大きく変化し、多様化した。20年前のITを取り巻く環境と働き方はどのようなものだったか、振り返ってみよう。(2020/1/7)

「人材を採用できない」悩み解消に
中小企業の働き方を変える“管理者要らず”の「データレスPC」とは
働き方改革は中堅・中小企業を含め、日本企業が今まさに取り組むべきテーマだ。しかし、「デバイスはどうすればいいのか」「セキュリティはどうすればいいのか」「コストは幾らかかるのか」など、悩みは多い。どう解決すべきか。(2019/12/27)

情報漏えいリスクを抜本的に減らす
“PCを自社で持たない”という選択肢がセキュリティと運用管理を強化できる理由
PC管理は何かと面倒な業務だ。煩雑な業務を減らし、セキュリティや管理体制を強化する手段として、PCを「自社で持たない」管理方法がある。それはどのような方法なのか。(2019/12/27)

知っておきたいGoogle Cloud Platformのサービス5選【後編】
「Google Cloud Platform」(GCP)で要注目のログ監視ツールとNoSQLデータベースとは
GCPは数多くの機能を備えている。本稿はその中から、ログの監視機能「Access Transparency」と、2つのNoSQLデータベース「Cloud Firestore」「Firebase Realtime Database」について説明する。(2019/12/26)

UEMのメリットと導入の注意点【前編】
多種多様なモバイルデバイスを使う職場に「UEM」が必要な理由
「統合エンドポイント管理」(UEM)製品を導入すると、1つのツールで多数のデバイスを管理できる。経済性、生産性、ビジネス全体におけるUEM製品のメリットはどのようなものがあるのか。(2019/12/26)

定期的な確認が大切
古いハードウェアを使い続けるリスクと、それでも使い続ける際の注意点
古いハードウェアは脅威をもたらす恐れがある。今日の企業が扱う機密データの量を考えれば、その可能性は十分ある。セキュリティリスクを低減するために何をすべきか。(2019/12/26)

パッチ適用も簡単ではない
企業が絶対知っておくべきコンテナセキュリティの弱点
コンテナのセキュリティ対策には多くの課題がある。大量のコンテナにパッチを適用することに限定しても、検討事項は多い。コンテナの弱点になりそうなポイントを理解しておく必要がある。(2019/12/26)

「シャドーIT」をあぶり出す
「CASB」とは? クラウドセキュリティを強化する4つの役割
クラウドセキュリティの重要性が高まるにつれ、「CASB」(Cloud Access Security Broker)の勢いも増している。その主要な4つの役割を紹介する。(2019/12/24)

新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第1回】
いまさら聞けない「UEM」とは? 「MDM」や「EMM」との違いを比較
「UEM」製品とは何かを理解するには、「MDM」製品や「EMM」製品との違いを整理することが先決だ。その上で製品の成り立ちや必須機能に注目することが重要になる。(2019/12/23)

「セキュアコンテナ」で安全性を確保
IEやEdgeのセキュリティ機能「Application Guard」のOffice 365版はどうなる?
Microsoftは「Internet Explorer」「Microsoft Edge」向けに提供しているセキュリティ機能「Microsoft Defender Application Guard」と同様の機能を、「Office 365」向けにも提供する計画だ。その詳細とは。(2019/12/19)

UEM選定で重視すべき6つのポイント【後編】
UEMの比較ポイント「アプリケーション管理」「IAM」とは?
「統合エンドポイント管理」(UEM)は「モバイルデバイス管理」(MDM)や「モバイルアプリケーション管理」(MAM)など各種機能を内包しており、特徴を見極めるのは容易ではない。選定ポイントは。(2019/12/19)

知っておきたいGoogle Cloud Platformのサービス5選【前編】
GCPのIaC「Cloud Deployment Manager」とハイブリッドクラウド「Anthos」とは?
Googleは、GCPユーザー向けに便利なサービスを提供している。Infrastructure as Code(IaC)の「Deployment Manager」と、ハイブリッドクラウドを実現する「Anthos」について説明する。(2019/12/18)

専門家は脆弱性を指摘
TwitterやFacebookがユーザーの電話番号を広告に利用 SMSでの二要素認証に懸念
Twitterは、二要素認証(2FA)用の電話番号を、ユーザーの許諾なしにターゲティング広告に使用していたことを明らかにした。Facebookでも明らかになった電話番号の広告利用。その影響とは。(2019/12/14)

UEM選定で重視すべき6つのポイント【前編】
統合エンドポイント管理(UEM)を「対応OS」「セキュリティ」で比較するコツ
「統合エンドポイント管理」(UEM)の選定時には6つの機能に注目すると、製品の特徴を見極めるのに役立つ。前編となる本稿は、6つの選定ポイントのうち2つを紹介する。(2019/12/13)

速くて安全なDevOpsを実現するために
コンテナアプリのセキュリティ、「シフトレフト」を成功させる方法
自動化を駆使してコンテナアプリのDevOpsサイクルを回すとき、忘れてはならないのがビルド段階からデプロイ後までのライフサイクルを通したセキュリティ対策だ。OpenShiftを採用する場合に一緒に検討すべきポイントを整理する。(2019/12/18)

サイバー攻撃のリスクに対処する
「サイバーセキュリティ保険」の3大タイプとは? 選定に失敗しないポイント
サイバーセキュリティ保険は、適切に選択すればリスクの軽減に大きな効果が期待できる。どの保険プランが自社に適しているか見てみよう。(2019/12/11)

「セキュリティ対策製品の使用・導入状況」に関するアンケート
簡単なアンケートにご回答いただいた方の中から抽選で10名様にAmazon ギフト券5000円分をプレゼント。(2019/12/11)

公式な詳細情報は不明のまま
「Adobe CC」のユーザーデータ750万件が公開 本番データをテスト環境で利用
「Adobe Creative Cloud」のユーザーとAdobe従業員約750万人分のデータが公開状態となっていたことが分かった。この事件により、本番データをテスト環境で使うことの危険性が浮き彫りになったと専門家は指摘する。(2019/12/10)

ユーザーとIT部門、互いの正義は両立できる
増えるクラウドサービス、衰える記憶力 ID/パスワード管理は万全ですか?
昨今、業務で使うデバイスが多様化したり、クラウドサービスを使ったりすることが当たり前になりつつある。一方IT部門の悩ましい課題としてセキュリティがある。ユーザーの働き方を強制せずに、セキュリティも確保する方法とは。(2019/12/19)

目的に合った手法の選び方
AWSからAzure、GCPに移る際にも役立つ クラウド移行術3つのトレンド
オンプレミスからクラウド、またはクラウドからクラウドへのデータとシステムの移行手法は多様化している。クラウド移行の3つのトレンドと、安全な移行のための検討事項を説明する。(2019/12/9)

相互運用性とセキュリティをどう両立させるか
医療機関が電子カルテを共有したがらない“本当の理由”と、その解決策
医療機関は、セキュリティを保つために医療情報の共有を避ける傾向がある。しかし情報の共有は、適切な医療を提供する上でメリットが大きい。医療情報の相互運用性を実現しつつ、セキュリティを保つ方法とは。(2019/12/4)

アクセス権管理を曖昧にすることへのリスク
そのアクセス権で大丈夫? ファイルサーバの情報セキュリティ対策のヒント
ファイルサーバのアクセス権管理はセキュリティ対策の盲点になりがちだ。アクセス権の設定は複雑かつ煩雑で、組織改編が度重なると「危険なフォルダ」を見逃してしまうこともある。こうしたリスクを回避する、良い管理方法とは。(2019/12/4)

「2024年ISDNデータ通信終了とEDI移行」まる分かりガイド【第4回】
失敗できないインターネットEDI移行で、製品を見極める9つのポイント
ISDNのデータ通信終了に向けて「インターネットEDIに移行するか否か」「移行するならどの製品に乗り換えるか」を検討する必要性に迫られている企業は少なくない。製品選定のポイントは。(2019/11/29)

2週間かかっていたファイアウォール設定が数分に
航空会社がマルチクラウドのポリシー乱立解消に生かした「タグシステム」とは
Alaska Airlinesは複数のクラウドを用いたマルチクラウド環境を構築した。マイクロセグメンテーションを利用したセキュリティツールを組み込み、アプリケーション運用の自動化とコンテナの活用に取り組んでいる。(2019/11/28)

通信品質の向上だけではないメリット
「Wi-Fi 6」をセキュアにする新技術「WPA3」「OWE」「Easy Connect」とは
「IEEE 802.11ax」(Wi-Fi 6)の登場は、無線LANのセキュリティを強化するだろう。どのような技術や規格があり、何に役立つのかを紹介する。(2019/11/26)

セキュリティ強化や運用管理の効率化に効果
人工知能(AI)が「UEM」にもたらす4つのメリットと“落とし穴”
「統合エンドポイント管理」(UEM)に人工知能(AI)技術を活用すると、セキュリティ強化や管理の効率化に役立つ可能性がある。(2019/11/26)

ブラックハットハッカーからレッドハットハッカーまで
「ハッカー」を帽子の色で6種類に分類 あなたは幾つ説明できる?
セキュリティ専門家ならブラックハット、ホワイトハット、グレーハットにはなじみがあるだろう。だがグリーンハット、ブルーハット、レッドハットにまで広がるとどうだろうか。新旧ハッカーを種類別に解説する。(2019/11/24)

「5G」による製造業改革【後編】
「5G」で製造現場はどう変わる? VR研修の実現や道具の紛失対策に効果
「5G」の活用がとりわけ期待されているのは製造業だ。工場のような現場に高速で低遅延のネットワークを導入することで、研修や資産管理といった業務の非効率性を一掃できる可能性がある。(2019/11/22)

登場当初からどう変わったのか
「CASB」の進化とは? シャドークラウド監視だけではない新たな用途
クラウドのセキュリティを強化する「CASB」(Cloud Access Security Broker)が変化している。多様化・複雑化する脅威が、CASBの機能をどのように進化させ、CASB導入の仕方に変化を促したのか。(2019/11/21)

キャリア30年のベテランに聞く病院CIOの変化【後編】
医療機関のCIOがなぜ「AI」と「ブロックチェーン」に注目するのか
医療機関は最新のITをどう生かすべきなのか。医療機関が押さえておくべき最新技術には何があるのか。医療機関の中でCIOはどのような役割を果たせばいいのか。キャリア30年のベテランCIOに聞く。(2019/11/15)

どちらが向いている?
「SOAR」と「SIEM」の違いとは? セキュリティ業務を効率化する2大手段
セキュリティ運用に関する製品分野として、「SIEM」(Security Information and Event Management)と「SOAR」(Security Orchestration, Automation and Response)がある。これらの違いは何か。(2019/11/15)

期待の裏で高まる危険
「5G」導入が“致命傷”になる? 高まるセキュリティリスクと対策
5Gはそのメリットばかりが注目されがちだが、実はセキュリティの観点で注意すべき点が少なくない。利用する際は具体的にどのようなリスクに対処すればいいのだろうか。(2019/11/11)

管理が行き届かないデバイスは格好の“抜け穴”
経験者が語る「IoTセキュリティの落とし穴」、現実的な解決策は?
IoT機器から取得できるデータを活用し、生産性を高める取り組みが広がりつつある。しかしIoTの開発は機能面ばかりに目が向き、セキュリティ面がおろそかになりがちである。IoTセンサーに求められるセキュリティ対策は何か。(2019/11/13)