最新記事一覧
今回、初めてアイティメディアID会員/TechTargetジャパン会員にご登録いただいた方全員に、「Windows 10」に関する人気記事をまとめたブックレットをプレゼント。さらに、抽選で10名さまに「Amazonギフトカード(1万円分)」をお送りします。
()
米サイバーセキュリティインフラストラクチャセキュリティ庁は、ポスト量子暗号標準を使用する技術の製品カテゴリーリストを公開した。IT部門にとって「今、何を買い、何を待つべきか」を示す指針となり得る。
()
個人情報がダークWebに流出すると、被害者は金融資産やWebサービスのログイン権を奪われる可能性がある。自分の個人情報の流出を防ぐための方法と、万が一流出した場合に被害を最小限に抑える方法を説明する。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(1000円分)をプレゼント。
()
巧妙化する攻撃からアカウントを守るには、認証要素の強弱を押さえた上で多要素認証(MFA)を設計することが重要だ。MFAの主要認証要素の比較や、フィッシング耐性のあるMFAについて解説する。
()
企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。
()
電子メールに暗号化ZIPファイルを添付する「PPAP」の廃止がなかなか進まない。理由は幾つかある。社内文化や取引先との関係、教育コスト、導入コストなどだ。どうすれば自社で廃止を実現できるだろうか。
()
生成AIは業務効率向上に役立つが、セキュリティやハルシネーションの懸念が付きまとう。ビジネスでの利用において課題となるこれらの懸念を低減するAcrobat AIアシスタントを選べば、ドキュメントの山が「自社の情報資産」に変わる。
()
2010年代によく使われていた「PPAP」は2020年以降、誤ったセキュリティ対策として廃止されるようになった。官民で「脱PPAP」施策が実行されたが、別の技術でPPAPの仕組みを再現したようなものが多く、根本的な解決には「卒PPAP」が必要だ。
()
次世代型のRPAとして注目を集める「大規模アクションモデル」(LAM)とは一体何なのか。ユーザー企業の事例と、評価するポイントを解説する。
()
フルリモートで働きたいエンジニアを狙う詐欺の被害が広がっている。好条件のオファーを受け取っても、まずは落ち着いて“信頼できる話なのかどうか”を確認しよう。
()
GoogleのモバイルOS「Android」は、スマートフォンを業務に使うことを想定した機能を提供している。「BYOD」(私物端末の業務利用)としてAndroid端末を利用する際に役立つ機能とは。
()
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。
()
なりすましメールは単純なサイバー攻撃に見えるものの、企業が受ける被害は大きい。従業員の教育だけでは、どうしても漏れがある。送信ドメイン認証の一つ「DMARC」の導入にはどのような効果があるのだろうか。導入企業に聞いた。
()
J-SOX法や改正電子帳簿保存法などの法律で内部統制の強化が求められているが、企業のデータは各所に分散していて検索性が高いとは言えない。これを集約して必要なときに必要なデータを提示するための運用方法を紹介する。
()
Microsoftのセキュリティ研究チームは、「Microsoft 365」ユーザーが標的となったフィッシング攻撃「AiTM」について調査結果を公表。攻撃はどのように展開し、何が悪用されたのか。
()
銀行はクラウドサービスへの投資を躊躇(ちゅうちょ)する傾向にあったが、2022年度は変化があった。銀行のクラウドサービス移行を阻んできた原因と、新たに移行対象となり始めたアプリケーションとは。
()
IT先進国として知られるエストニアは、行政サービスの仮想アシスタントの運用を開始した。他国の注目を集めるこの仮想アシスタント開発の経緯と、今後の課題とは。
()
エストニア政府は、行政サービスの仮想アシスタントの運用を開始した。AI技術や音声認識技術を活用した先進的なプロジェクトはどのように開始し、どこまで進んでいるのか。
()
Amazon.comから流出した内部文書の内容が物議を醸している。同社は業務監視ツールを導入し、従業員同士のやりとりで特定のワードをブロックしようとしているという内容だ。同社の意図とは。
()
DXやデジタル化戦略ばかりに目を向けて、それを裏で支えるITサービス管理がおざなりになってはいないだろうか。いくら業務のデジタル化が進んでもITシステムをうまく運用できていなければ意味がない。
()
Post-QuantumによるセキュアなVPN通信をNATOがテストした。まだIETF標準になってもいない技術を使ってでもセキュアな通信の確立を目指すのはなぜか。
()
メールの弱点の解消を目指したビジネスチャットツールは進化を遂げ、メールが誇る“あの強み”も奪おうとしている。「メールは生き残る」という見方は根強いものの、それには条件があるという。
()
メールは数十年にわたりビジネスコミュニケーションを支えてきた。しかし今は昔。「Microsoft Teams」「Slack」といったビジネスチャットツールの台頭で、メールは主役でなくなりつつある。今後、どうなるのか。
()
ご応募いただいた方の中から抽選で1社さまに、シュナイダーエレクトリックのリチウムイオンバッテリーUPS「APC Smart-UPS Ultra 5kVA」を無料で提供いたします。ご使用いただいた後に使用環境やご感想のインタビューを予定しています。
()
画像を使った詐欺メールによるフィッシングが横行している。そうした詐欺メールは検出が難しく、メールフィルタリングをかいくぐってしまう。その仕組みを解説する。
()
社内コミュニケーションに「Slack」を使っている企業なら、従業員から「社外取引にもSlackを使いたい」という要望が出るのは時間の問題だ。「Slackコネクト」導入時に押さえるべき、セキュリティとガバナンス確保のベストプラクティスは。
()
顧客の声(VoC)プログラムを軌道に乗せるため、どのような手順で進めればよいのか。前編に引き続き、7つのベストプラクティスのうち残り5つについて紹介する。
()
顧客の声(VoC)プログラムは、うまくやりさえすれば組織にとって非常に有意義なものとなる可能性がある。どのように進めればよいのか。具体策を紹介する。
()
セキュリティ担当者の課題を解決するSIEMとSOAR。両者の目的や機能、メリットは全く異なるが、人に説明できるほど理解している人は少ない。両者を基礎から解説する。
()
テレワークにおいて、顔が見えないメンバーとの仕事を円滑に進めるには業務フローのデジタル化が有効だ。だが、これまでのワークフローシステムは新しい働き方に対応しきれない。弱点を克服する対策とは。
()
サイバー犯罪が高度化して企業の対応も進化する中で見逃されがちな攻撃に「ビジネスメール詐欺」がある。古典的ながら人間の心の隙を狙って多額の被害を出す悪質なメール攻撃だが、これを無料で防げる効果的な方法がある。
()
ランサムウェア「Conti」の攻撃が相次ぎ、米国や欧州の医療機関を中心に被害が広がっている。FBIも目を光らせるこれらの攻撃はどのような手口を使っているのか。
()
クラウド移行を打ち出す企業が広まっている。だが、クラウド移行を推進する担当者は不安を感じるのが正直なところだろう。従来のITインフラとは異なる部分もある。どう取り組んでいけばいいのか。
()
「Microsoft Teams」にメール機能を追加してほしいという声が集まっている。この案は2018年から「検討中」のままだ。技術的な課題は多くないにもかかわらず、Microsoftがメール機能を実装しない理由は。
()
テレワークは「ゼロトラストセキュリティ」を意識しないとリスクが高まってしまう。だが、企業が今後向かうべきゼロトラストセキュリティの第一歩としてテレワークを捉えるべきだ。
()
ご応募いただいた方の中から抽選で3社さまに、APC by Schneider Electricの超薄型ラック「NetShelter WX 6U Low-Profile Wall Mount Enclosure」を無料提供致します。ご使用いただいた後にご意見・ご感想のインタビューを予定しています。
()
エンタープライズコラボレーションソフトウェアのSlackは、2019年の上場で一気に名声を高めた。この分野にはどのような選択肢があり、この技術をどう使っているのか。
()
ソーシャルツールはコラボレーションの向上につながり得る。ただしスタッフをメッセージ漬けにしてはいけない。
()
2016年6月から2019年7月にかけて、世界のビジネスメール詐欺(BEC)の被害総額が260億ドルに達したことを米連邦捜査局(FBI)が明らかにした。さらに、BECに関わった容疑のある281人を逮捕したという。
()
パーソナライゼーションエンジンは機械学習を利用してコンテンツを個々の顧客向けに最適化する。企業がパーソナライゼーションを強化するコツを紹介する。
()
MicrosoftがDMARCレポートの送信を停止したことを受け、英国立サイバーセキュリティセンターが「大きな悪影響を及ぼす」と同社を批判。DMARCレポートがなぜ重要なのか。そしてMicrosoftが停止した理由は何か。
()
メールセキュリティプロトコルの導入から、フィッシング詐欺の危険に関するユーザー啓発まで、企業のメールセキュリティに関するさまざまなベストプラクティスを紹介する。
()
国家のセキュリティ機関や重要インフラを狙ったドメインネームシステム(DNS)乗っ取り攻撃が、新たなトレンドとして浮上している。専門家に話を聞いた。
()
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。後編ではアカウント乗っ取り、IoT(モノのインターネット)機器とモバイルデバイス、境界セキュリティにまつわるリスクを紹介する。
()
前後編にわたり、メールセキュリティに関する5つの主な問題を取り上げる。前編ではエンドユーザーの行動が引き起こすリスクと、攻撃の対象を絞った「標的型フィッシング攻撃」について説明する。
()
2019年に勢いを増す「最も危険な攻撃手法」5種と、サイバーセキュリティ担当者が講じるべき防御策とは。「RSA Conference 2019」でセキュリティの専門家が語った。
()