コンフィデンシャルコンピューティング始動【前編】
データの「最後の弱点」を解決するコンフィデンシャルコンピューティング
保管中のデータと転送中のデータについては暗号化による保護の方法論が確立している。だが処理中のデータは無防備で、漏えいの危険性がある。これを抜本的に解決する取り組みが始まった。(2019/10/23)

注目機能はデュアルカメラではない?
「iPhone 11」シリーズを業務で使うIT管理者が重視すべき新機能は?
新モデルの「iPhone11」シリーズは、カメラの進化とバッテリー駆動時間の延長が大きく報じられた。ただし専門家は「IT管理者は強化されたセキュリティ機能に注目すべきだ」と指摘する。(2019/10/19)

Oracleからの移管
「Java EE」の後継「Jakarta EE」が公開、両者の違いは?
Oracleから「Java EE」を譲り受けたEclipse Foundationが、2019年9月にJava EEの互換版「Jakarta EE」をリリースした。その詳細や今後の開発方針を関係者に聞いた。(2019/10/17)

リーガルテックの時代
「AI」が変える弁護士業務、法律業界で進む研究の現状は?
法律事務所へのAI技術の導入によって、価値が低く時間のかかるパラリーガル業務の削減に効果があった。実働時間に応じた請求書の発行から特許情報データのマイニングまで、適用業務は幅広い。(2019/9/5)

日本アイ・ビー・エム株式会社提供Webキャスト
AI活用のハードルを高く感じる企業に勧めたい、AIツールの短期導入術
多様な業務領域での活躍が期待されるAIだが、その導入ハードルは高いと思われがちだ。ただ、身近なビジネス課題に対して、用途に応じたAIサービスを適用するなら、数週間という短期間で導入することも可能になっている。(2019/8/22)

何がキャリアを脅かすのか
CIOが解雇される5大要因、自分の身を守るためにできることとは
CIOは自分のキャリアパスの守りを固めた方がいい。CIOが解雇される5つの理由、そしてそれを避ける方法について解説する。(2019/3/28)

他人事ではない?
内部関係者による犯罪を防ぐ「身元調査」「リスク評価」 どう実施する?
内部関係者による脅威は企業に重大なリスクをもたらす。本稿では、内部関係者による脅威を防ぐため、身元調査とリスク評価を利用する方法を取り上げる。(2019/2/6)

企業向けのトレンドを読む
AIの未来予測、2019年は医療とFinTech分野に要注目
2019年の企業向けAI(人工知能)のトレンドとして、医療やFinTech分野での活用拡大と、小規模AIベンダーの統合が進むことが予想される。(2019/1/16)

ITILは「終わっていない」
ITIL第一人者に聞く 「ITIL 4に期待できるもの」とは何か
ITILはITサービスマネジメント(ITSM)のフレームワークだ。2019年初めに最新バージョンである「ITIL 4」がリリースされるが、この新たなバージョンにCIOが期待できることは何だろうか?(2018/12/12)

行動の真意を探り、防止を図る
内部関係者によるソースコードや設計データの盗難はなぜ起きる?
知的財産の盗難には、内部関係者や不満を抱く従業員が関与していることが多い。本稿では、知的財産の盗難と、このような内部関係者による攻撃を防ぐ方法を取り上げる。(2018/11/30)

不正を検知する仕組みがあるという点が重要
「仮想デスクトップの電子透かし」は何の役に立つのか?
IT担当者は仮想デスクトップに透かしを追加できる。その結果、悪意を持った内部関係者に機微な情報をばらまくのを思いとどまらせ、全てのユーザーに各自の行動の重大さを気付かせることができる。(2018/11/22)

買収後に背負う負担の大きさを危惧
IBMのRed Hat買収がオープンソースのコンテナ管理に及ぼす影響
IBMのRed Hat買収ではIT管理ツールなどの幅広い分野が影響を受ける。中でもオープンソースのコンテナ管理技術コミュニティーへの影響は大きく広がりそうだ。(2018/11/14)

マイクロ仮想化技術で守るものとは?
ホストOSは守らない! 仮想化ベースセキュリティ技術
攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。(2018/10/9)

内部不正よりも脅威
最新レポートで読み解く企業の「本当の敵」とは 最新レポートの結果を紹介
Ponemon Instituteの調査報告書「2018 Cost of Insider Threats」は、過去12カ月の間に内部関係者による重大な脅威インシデントの被害にあった企業で生じたコストを調べている。(2018/10/2)

今、世界中のハッカーが狙うのは日本企業
ハッカーの意図を読め セキュリティ防御にCDP活用という選択肢
今日の日本は、世界で暗躍するハッカー集団の格好の標的となっているといわれる。なぜ日本が狙われるのか。サイバーセキュリティの専門家が解説する。(2018/8/29)

SAPやSiemensが後押し
3Dプリントテクノロジーの最新進化 事例が示す次のブレークスルーとは
3Dプリント(付加製造)技術は進化し、航空宇宙業界や自動車業界の製造プロセスを改善できるようになっている。3Dプリントの外部委託を可能にするネットワークの成長も始まりつつある。(2018/8/17)

AWS、Azure、WordPressを安全に運用する
クラウドやサーバレスが浸透、IT運用チームが実践すべきセキュリティ対策は?
企業のセキュリティ対策は、クラウド化やサーバレスプラットフォームの導入に伴い、ファイアウォールといった従来の対策にとどまらなくなった。新しい環境でデータとアプリケーションのセキュリティを確保するには。(2018/8/8)

住宅からマイクロチップまで作成できる可能性も
3Dプリント技術の進化を披露する3製品 低コストで高品質なプリントが可能に
3Dプリントテクノロジーは急速に進化している。今まで3Dプリンタが抱えていた課題を解決するような製品も登場している。本稿では、最新プリントテクノロジーを搭載したNano Dimension、XJet、HPの3Dプリンタを紹介する。(2018/7/13)

IT部門は何ができるか
最大のリスクは「ユーザー」と「GDPR」 専門家が語るクラウドセキュリティの危機
「企業がクラウドのセキュリティ脅威に対策するよりも、クラウドの成長は早い」と専門家達は口をそろえる。だが、リスク管理は手の届くところにある。専門家が挙げた具体策は。(2018/7/10)

ランサムウェアだけじゃなく、ソーシャル攻撃も広がる
Verizonの「データ漏えい・侵害調査報告書」で明らかになった最も警戒すべき脅威とは
攻撃が確認された中で最も流行している種類のマルウェアが判明した。しかし、着実に増えているその他の脅威についてもレポートは示している。(2018/6/20)

高い技術力と確かな品質管理が生む競争力
他社ストレージからのリプレースが急増中、なぜファーウェイが選ばれるのか
ストレージはまだコストも高く、ミッションクリティカルな業務だとなおさらだ。コストメリットと性能を両立した「新しい選択肢」、ファーウェイのストレージの魅力とは。(2018/4/17)

iOS 11搭載の全てのデバイスに危険性?
iPhoneのロックは他人が解除可能? 生体認証では守り切れない理由
Appleのデバイスが持つ認証機能は優れたセキュリティ機能のはずだが、デバイスに関係なくロック解除ができてしまうという報告が入った。デバイスの制御で守り切れない理由は“コードの流出”にあるという。(2018/3/10)

「不機嫌な職場」よりも「ご機嫌な職場」で
社員のストレスを軽減するユニークな福利厚生7選 電子メールや会議の廃止も
多くの人はストレスにさいなまれている。その主な理由は仕事への不安だ。従業員が幸せを感じて働き、転職しないようにするために、雇用者側が実施している福利厚生の対策を紹介する。(2018/3/2)

3つの視点でリスク評価
「iPhone Xの顔認証Face IDがあっさり突破」は悲しむべきニュースか?
研究者たちがAppleの顔認証プログラムである「Face ID」を1週間もたたないうちに突破した。だが、それはユーザーの懸念にはつながらないだろう。なぜか。(2018/2/16)

今理解すべき「CASB」の実力【第3回】
クラウドセキュリティの“本命” 「CASB」が備える4大機能とは
クラウドサービスのセキュリティ対策を効率化する「CASB」(Cloud Access Security Broker)には、どのような機能があるのか。選定の前に知っておきたい主要機能を紹介する。(2017/12/20)

コラボレーションが必要な時代だからこそ
ビジネス向けファイル同期/共有ツールに注目すべき理由、最適の選択肢は?
生産性を向上し、企業のデータセキュリティを維持しようとする組織は、ビジネス向けファイル同期・共有(EFSS)ツールを検討すべきだ。まずは各ベンダーが提供するソフトウェアとその機能を理解しよう。(2017/12/14)

“真のUC”実現の第一歩に
“脱メール依存”に本気なら「チームコラボレーションツール」を検討しよう
さまざまなコミュニケーション手段で共同作業を活発化させる「チームコラボレーションツール」は、今までのコミュニケーションツールと何が違うのか。具体例を挙げながら解説する。(2017/12/8)

事業継続のためのチェックリスト
現代の悪夢、「ランサムウェアで業務が完全ストップ」は本当に起きる?
ランサムウェアに対する防御策を講じておけば、会社が攻撃を受けた場合でも経費や時間が削減できる。事業継続と災害復旧、セキュリティチームが連携した事前の対策が肝心だ。(2017/11/9)

ベンダーロックインから逃れるには
「Amazon Web Services」(AWS)信者でも「マルチクラウド」を選ぶべき納得の理由
少数のベンダーが支配するパブリッククラウド市場において、ユーザー企業がベンダーロックインの弊害から逃れるには何をすべきか。その現実解がマルチクラウドという選択肢だ。(2017/10/30)

全ソースコードをコミュニティーに公開
NoSQLデータベース「Riak」をBet365が買収、エンタープライズ版もオープンソース化
BashoからRiakのソースコードや商標権を買収したのは、ソフトウェア企業ではなくブックメーカー企業のBet365だった。(2017/10/27)

エンドポイントセキュリティの在り方を聞く
安全なはずのWindows、なぜさらにセキュリティを高める必要があるのか?
「マイクロ仮想化」の技術でMicrosoftと提携するBromiumによれば、IT部門最大のセキュリティ課題はWindowsにあるという。それはどういうことなのか。(2017/10/16)

パナソニック ソリューションテクノロジー 「Global Doc」:
製造業にとっての命綱、機密文書管理の革新が競争力強化をもたらす
製造業にとって機密情報である技術文書管理に関する課題は、パッケージ製品を導入するだけで解決するような単純なものではない。とはいえ、どこから手を付けたらよいのか分からないという声が多いのも事実である。そんな悩みに応えるべく、経験豊富なSEによるコンサルティングやサポートを前面に立て、パナソニック ソリューションテクノロジーが展開しているのが「Global Doc」である。(2017/10/12)

MSのSurface戦略とも意外な共通点
GoogleのApple化が進む HTCのPixelチーム買収で生まれる新スマホを予想
GoogleがHTCの一部を買収するという発表があった。これはAcqui-hire(買収による人材の獲得)だという。Googleは何のために人材を獲得したのだろうか? 販売数拡大ではないGoogleの真の成長戦略を探る。(2017/10/5)

2020年に日本にやって来る脅威
政府が進めている東京オリンピックのサイバーセキュリティ対策とは?
日本政府は、2020年の東京オリンピックに向けてさまざまなサイバーセキュリティ対策を進めている。政府の対策は十分なのか。そして、オリンピック開催時にやって来る「膨大な脅威」とは何か。(2017/9/22)

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

今からでも間に合う「GDPR」対策【第1回】
いまさら聞けない「GDPR」(一般データ保護規則)の真実 “罰金2000万ユーロ”の条件は?
EUで2018年5月に適用開始となる「GDPR」が、国内企業にとっても無視できないのはなぜなのか。具体的に国内企業にどのような影響があるのか。誕生までの歴史を含めて、あらためて整理します。(2017/8/17)

Microsoft CEOが戦略発表
デジタルトランスフォーメーション成功の鍵は? ITの巨人が支援を語る
“デジタルトランスフォーメーション”はMicrosoftでマジックワードのように唱えられている言葉だ。同社から企業のCIOは何を期待できるだろうか?(2017/8/14)

IT環境や業務に合ったニーズの見極めが必要
「OneDrive」「Dropbox」「Google Drive」 “失敗しない”ファイル同期/共有ツールの選び方
ファイル同期/共有ツール(EFSS)を比較する企業にとって、セキュリティ、ユーザーの操作性、コラボレーションの機能、ファイルの同期機能は見逃せない。(2017/7/9)

キー入力内容の収集がもたらすリスク
「Windows 10」のプライバシー保護を強化する簡単な方法
「Windows 10」でデータを収集するMicrosoftの行為は、同OSのリリース当初から非難の的になってきた。Windows 10のデータ収集は、プライバシー問題を巡って火に油を注ぐことになりかねない。(2017/6/7)

統合的なアプローチを
IoTセキュリティのチェックリスト、“エコシステム”をどう構築する?
本当に安全なIoTを実現するには、IoTテクノロジー全体のセキュリティとバリューチェーンに対して統合的なアプローチを取る必要がある。(2017/5/22)

ライフサイエンス企業のCIOが描く成長戦略【第5回】
製薬企業にITの新風を吹き込む、次世代のCIOがやるべき4つのこと
製薬企業のIT部門に求められる役割は大きく変わりつつある。ビッグデータ、人工知能(AI)、デジタルデバイスといった新技術をビジネス戦略に取り入れるCIO(最高情報責任者)の役割も見直す必要がある。(2017/4/25)

SoRとSoEをどう展開するか
「バイモーダルITモデル」とは? 企業を変える2つの推進力を解説する
コスト削減や効率化を追求するSystems of Record(SoR)と、企業を変えて新しいビジネスチャンスを生み出すSystems of Engagement(SoE)。この2つを推進する「バイモーダルITモデル」とは。(2017/4/5)

6つのポイントを解説
Windows 10のセキュリティ対策、標準ツール「Windows Defender」以外にすべきことは?
あらゆるOSと同様、「Windows 10」でもセキュリティは非常に重要だ。さまざまな手段を活用してWindows 10デバイスのセキュリティを強化する必要がある。(2017/3/6)

機密情報を保護するFPEに着目
IoT時代のセキュリティ、最優先課題はデータ保護
IoTは、新ビジネスの創出、ビッグデータを活用したスマートな意思決定の実現で大きな可能性を秘める。だがIoTを進める際は、セキュリティを最優先事項に据え、デバイスが得た機密情報を保護するよう徹底すべきだ。(2017/1/26)

Slackの日次アクティブユーザーは400万人
Slack打倒を狙う「Microsoft Teams」の侮れない強み Office 365+チャットは魅力的か
Microsoftは、新しくコラボレーションアプリ「Microsoft Teams」をリリースする。このアプリは、他のコラボレーションアプリと比べてどのような強みを発揮するのだろうか。(2016/11/16)

セキュリティと業務効率を両立し、企業成長を支える
「インターネット分離」の思わぬ難問、“不便なファイルやりとり”を解決するには?
セキュリティ強化のためにインターネット分離をしたい。だが分離でデータのやりとりが困難になり業務効率を下げることは避けたい。相反するニーズを同時に満たす策とは。(2016/8/29)

障壁となる「導入コスト」の乗り越え方も指南
情報漏えいを防ぐインターネット分離と標的型攻撃対策
自治体や金融業界などでは、セキュリティ対策として重要情報を扱う業務系とそれ以外の環境を分離する“インターネット分離”に注目が集まっている。その実際の導入に向けた課題と対策について考える。(2016/8/25)

ソフトバンクによるARM買収が与える影響【前編】
「iPhone」「iPad」搭載チップのベースも設計、ARM買収の“そもそも”の理由は
「iPhone」や数多くの「Android」デバイスが採用するチップを設計しているARM Holdingsをソフトバンクが買収した。これによりIoT分野はどうなるのだろうか。(2016/8/10)

標的型攻撃に効果、「テンプレート」で導入を容易に
複雑な「インターネット分離」を手軽に実現する方法とは?
業務ネットワークとインターネット接続環境を分ける「インターネット分離」。これをできるだけ少ない手間で、かつ従業員の利便性を損なわずに実現するにはどうすべきか。(2016/7/28)

CIOインタビュー
Materialiseが「3Dプリンティングで世界を変える」
3Dプリンティング用ソフトウェアの開発を手掛けるMaterialiseは、競合企業にも製品を販売して市場の拡大を目指している。同社CIOに、同社の戦略や3Dプリンティングの展望を聞いた。(2016/7/25)