最新記事一覧
社員証や予定表など、若手社員と思われる人物がSNSに企業の機密情報を漏えいする事案が発生した。この問題を、意識の低さではなく、ルールで食い止めるために情シスが実施すべき施策を整理する。
()
業務効率化のためのAI活用が進む一方で、権限設定の不備によって社内の機密データがAIツールに読み込まれる「過剰共有」のリスクが生じている。「Microsoft 365 Copilot」を安全に運用するための対策とは。
()
Gartnerは、日本国内のセキュリティインシデントの傾向と10分類を発表。企業に対し多様化するリスクへの包括的な対策の必要性を示した。
()
従業員の5割以上が無断で生成AIを使う「シャドーAI」が、深刻な情報漏えいやコンプライアンス違反を招いている。禁止するだけでは解決しないこの難題に、情シスはどう立ち向かうべきか。
()
JR東日本が策定した「AIポリシー」と最新の生成AIガイドラインでは、開発者へのチェックシート義務化など、現場が即実践できる具体的なガバナンス手法が示された。
()
脆弱性診断を外部委託に頼る運用は、コストやスピードの面で限界を迎えつつある。セキュリティ品質と開発スピードをどう両立させるか。Webセキュリティの第一人者と、「ハイブリッド型・脆弱性診断」の提唱者が議論する。
()
「Visual Studio Code」は開発者の生産性を高める一方で、拡張機能を無条件に許可すれば、情報漏えいやマルウェア混入というリスクを招く。利便性を損なわず、厳格なセキュリティを維持する仕組みとは。
()
DX推進が叫ばれる一方で、機密データを扱う分析はセキュリティの壁に阻まれがちだ。無料ツールが抱えていたリスクに対し、セールスフォース・ジャパンは「Tableau Desktop」の無償版を公開した。その恩恵とは。
()
生成AIは便利な一方で、新たな脅威の温床にもなっている。攻撃者がインターネット上の情報を不正に操作することで、生成AIが危険なWebサイトを案内してしまうという。どのような手口なのか。
()
データの爆発的増加に伴い、従来の物理的な機器管理に限界が近づいている。バックアップの不備やパッチ適用の遅れは、災害による取り返しのつかないデータ消失を招きかねない。今見直すべきストレージ運用の盲点は。
()
大手金融機関で、システム更新における問題が大規模な情報漏えいを引き起こした。原因は不十分なテストや品質管理体制だという。厳密なはずの金融機関のテストプロセスは、なぜ致命的な欠陥を見逃したのか。
()
拠点ごとに散在するデータは粒度がばらばらで、それらを扱うシステムにも特殊な要件が求められる――。住友商事は、この「情報の分断」「独自要件」を乗り越え、属人化の排除と業務標準化を実現した。その方法とは。
()
VDIはテレワークだけでなく事業継続の基盤として重要性を増している。本稿は、CitrixとMicrosoftの主要VDI製品について、アーキテクチャと運用方針の違いから特徴を整理し、選定のポイントを解説する。
()
経営層からのお達しでAI導入を進める情シス部門やDX推進部門。一方で現場はセキュリティリスクや人材不足など、さまざまな課題に直面している。調査から見えた推進の阻害要因と、解決への道筋を解説する。
()
DeNA IT本部で本部長を務める金子俊一氏は、従業員2500人以上の組織でシャドーITを排除する体制を構築した。さらに、全社AI戦略をけん引する立場にある。行動の判断軸は何か。
()
「AIを入れれば安全になる」という甘い言葉は、経営層には通用しない。高額なAIセキュリティ導入に不可欠な「ROI」をどう弾き出すべきか。予算承認を勝ち取る方法を解説する。
()
開発支援のAIツール「Claude Code」の名前を耳にする機会が増えている。現場が試し始める前に仕組みや扱い方を理解しておきたい場合に備えて、導入手順と活用例、利用時の注意点を紹介する。
()
英国キングス・カレッジ・ロンドンの研究で、主要AIモデルはシミュレーションされた危機の90%以上で核兵器の使用を解決策として提示した。AIの軍事利用のリスクを考える。
()
失敗が許されない公共インフラを担うNTT東日本。安全性・安定性とAI活用のスピードを両立すべく選んだのは「プライベート環境」でのAI開発・運用だった。業務DXに挑むNTT東日本の事例からAI活用のあるべき姿を探る。
()
高額なライセンス料やビデオ会議の不安定さ。VDIの限界に直面した星野リゾート・アセットマネジメントが選んだのは、VDIを捨てる「逆転の発想」だった。
()
「取りあえずクラウド」のつけが回ってきた。膨れ上がる利用料とベンダーロックインのリスクが、企業のIT予算を圧迫している。AI関連の予算を確保し、企業がインフラの主導権を取り戻すための「脱クラウド戦略」を提示する。
()
「退職者のIDが消えていない」というガバナンスの死角は、不正アクセスや情報漏えいのリスクとなる。約2万IDを抱えるYKK APは、いかにして手作業の限界を突破したのか。
()
kubellストレージは、中小企業の実務者647人を対象にした「ファイル管理とセキュリティに関する意識調査」を発表した。その結果、シャドーITやPPAPの使用が続いている実態が明らかになった。企業が取るべき対策は?
()
承認を経ずに使われる「シャドーAI」は、一律禁止すべきか、それとも許容すべきか。情シスに判断が集中する構造そのものが、AI活用と統制を難しくしている。本稿では「使われる前提」で線を引くための考え方を整理する。
()
企業でAI導入が進む一方、活用判断が情シスに集中し定着しないケースがある。「AI活用のPoC止まり」は「情シス依存」が理由なのか。役割と責任を再定義し、解決策を提示するための判断軸を紹介する。
()
パスワード付きZIPのパスワードを別メールで送るPPAP。しかし政府の廃止方針やマルウェア被害を受け、その有効性が問われている。本稿では脱PPAPの選択肢と情シスに必要な判断軸を考える。
()
Azure導入企業の多くが「PoC(概念実証)設定」のまま本番運用へ突入し、高額請求や管理不全に悲鳴を上げている――。Microsoft MVPが明かす「10の失敗パターン」と改善策を紹介する。
()
テレワーク下で浮上する“サボり”を疑う気持ちは、個人の問題ではなくITガバナンスの不在に起因する場合がある。組織の安全性と公平性を担保した施策にはどのようなものがあるのか。
()
AIを悪用した高度なフィッシングやランサムウェア攻撃の激化が見込まれる2026年、従来の境界防御は無力化しつつある。企業を守り抜くために必要な「10の防御兵器」とは。
()
バックアップデータのクラウド移行が進む一方で、再びオンプレミスや自社データセンターに戻す「リパトリエーション」を検討する企業が増えている。その背景にある4つのポイントを紹介する。
()
AIの普及は業務を効率化する一方、内部不正の構図を根底から変えつつある。自ら判断し行動する自律型AIエージェントが、善意の指示を裏切るリスクへの処方箋とは。
()
2025年10月にサポートが終了したWindows 10。企業内で今も“宙ぶらりん”の端末が残るところもある。IT部門はどのようにリスクを見極め、整理、管理を勧めればいいのか。判断軸を整理する。
()
リバースエンジニアリングに生成AIを活用することで、レガシーシステムの仕様を明らかにする作業を効率化できる可能性がある。モダナイゼーションに生成AIを使うときの注意点と、国内ベンダーのサービスを紹介する。
()
個人情報がダークWebに流出すると、被害者は金融資産やWebサービスのログイン権を奪われる可能性がある。自分の個人情報の流出を防ぐための方法と、万が一流出した場合に被害を最小限に抑える方法を説明する。
()
従業員が企業の許可なく生成AIツールを利用する「シャドーAI」が後を絶たない。進化が速く、「規定のひな型」が存在しない生成AIツールに対して、効果的な利用ガイドラインを作る近道と、リスク管理の要所を解説する。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
生成AIが組織内の機密情報を勝手にさらけ出す「過剰共有」のリスクが顕在化している。「従業員の意識」や「手作業」では防げないこの事故を、システム側で確実に封じ込めるための具体的実装とは何か。
()
開発者が何げなくたたくコマンドが、組織への侵入経路になる――。GitHubが警告する、npm環境を狙った自己増殖型ワーム「Shai-Hulud」。その狡猾な侵入プロセスと、情シスが講じるべき防衛策とは。
()
「Excel」は現場にとって魔法のつえだが、情シスにとっては管理不能な「時限爆弾」だ。現場の猛反発を抑え、安全に「脱Excel」を進めるためのロードマップを提示する。
()
AIを標準装備した攻撃者が日本語の違和感すら消し去り、従業員が使う「シャドーAI」が機密を垂れ流す――。2026年、従来の境界型防御神話は完全に崩壊する。生存戦略とは。
()
MFAやパスキー導入が進む中、「ログインできない」といった混乱はITの現場で見られる光景だ。認証技術の進化とその現実から、安全と利便性のバランスを取るための検討軸を紹介する。
()
業務効率化のために許可したブラウザ拡張機能が、ある日突然マルウェアに変貌したら? 7年間検知をすり抜けた手口と、情シスが即座に打つべき「ホワイトリスト汚染」への対抗策を解説する。
()
「利益を生まない」セキュリティ予算。その説得にROI(投資対効果)を持ち出すのは悪手だ。ITの話をビジネスリスクへ翻訳し、稟議を通すための具体的な戦術を紹介する。
()
クラウドかオンプレか――セキュリティを巡る議論が絶えない中、IT部門は「どちらが安全か」ではなく「どう安全性を担保するか」という視点が重要になる。本稿では、両者の特徴と管理体制に着目し、選択に必要な判断基準を整理する。
()
多くのセキュリティ担当者を悩ませている「シャドーIT」。生産性向上のために、ツールの自由な使い方をあえて許可するという考えもある。果たしてそれは安全なのか。
()
全社単位や部門単位で導入が進むSaaSが、IT管理者の首を絞めている。調査で見えたのは、退職者のIDが放置され、利用料金が発生し続ける「管理不全」状態だ。SaaS管理を複雑化させる多様な要因と、その危険性を探る。
()
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。IPAの「Windows 10」に関する注意喚起を取り上げ、社内通知用のメール文面を作成した。
()
PromptArmorは、サイバー攻撃者がGoogleの「Google Antigravity」を悪用し、ユーザーの認証情報や機密コードを盗み出す危険性があると警告している。
()
ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。
()
サーバやネットワークだけでなく、PCやスマートフォンなど企業のさまざまなデジタル資産がサイバー攻撃の標的となる事象が相次いでいる。そのようなニュースで聞こえてくるキーワードの1つが「アタックサーフェス」だ。
()