最新記事一覧
名古屋市教育委員会は、小中学校などで使用する公務システムを、オンプレミスインフラからAWSで構築したクラウドインフラに移行した。クラウド移行の狙いと、“止まらないシステム”を構築するための工夫とは。
()
「Windows 10」の公式サポートは2025年10月14日に終了する。Windows 11にまだ移行できないのであれば、改めてWindows 10のセキュリティ機能とプライバシー対策を点検しておこう。
()
ストレージの使用状況やI/Oパフォーマンスは、サーバ全体のパフォーマンスに直結する。今回は基本的な使用状況確認からI/O性能の把握まで、ストレージ関連の監視ユーティリティーを紹介する。
()
巧妙化するサイバー攻撃からシステムを守るには、防御する立場も攻撃者の視点を理解する必要がある。そのための侵入テストに活用できるLinuxディストリビューション「Kali Linux」とは。
()
情報漏えいなどのインシデントが後を絶たない原因は、従業員の意識の低さではなく、企業に根付いた“暗黙のルール”にある可能性がある。リスクの原因を断ち切り、セキュリティ文化を育てるための原則とは。
()
PCを廃棄する際、安全かつ確実にデータを消去することは、企業のコンプライアンス順守において重要だ。そのために役立つデータ消去ソフトウェアやツールを4つ紹介する。
()
PCのリプレースや廃棄で必要になるのがデータの消去作業だ。安全かつ確実に機密情報を消去すると同時に、消去証明書を発行できるデータ消去ソフトウェアを4つ紹介する。
()
Windowsの中核機能を担う「カーネル」について理解することは、IT担当者にとっての基本だ。押さえておくべきカーネルの役割や主要機能をおさらいしよう。
()
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。
()
「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。
()
ハードウェアの開発や製造の専門家が、高度な技術を持つ攻撃者を育成する土壌となり得るある詐欺を紹介した。誰もが引っかかる可能性があるその詐欺の内容は。
()
ISOファイルを使って「Windows 11」をインストールする方法は複数ある。代表的な「修復インストール」と「クリーンインストール」の方法と、クリーンインストールがうまくいかない意外な“落とし穴”を解説する。
()
「分離された環境だから仮想マシン(VM)は安全」という認識は正しくない。VMの基本的な仕組みとともに、VMとホストマシンを危険にさらす7つの要因を解説する。
()
Windowsでは、「diskpart」のコマンドを使用することでデータを完全に消去したり、ブート可能なUSBメモリを作成したりできる。コマンド実行時の注意点と併せてその方法を紹介する。
()
「VMware Horizon」は新会社のOmnissaが引き継ぎ販売していく。HorizonシリーズとMicrosoftの「Azure Virtual Desktop」を、サポートするOSやプロトコル、ライセンスなどの視点で比較する。
()
Windowsのディスク関連のツールを使うことで、データの保存領域を効率的に使うことが可能だ。その方法の一つである「diskpart」のコマンドで何ができるのかを押さえておこう。
()
Windowsのディスク関連のツールを使うことで、データの保存領域を効率的に使えるようになる。そのためには、「パーティション」や「ボリューム」といった概念をよく理解しておく必要がある。
()
さまざまなベンダーがシンクライアントやシンクライアント用のOSを提供している。その機能や管理方法、シンクライアント化をする利点などを紹介する。
()
シンクライアントに搭載するOSであるシンクライアントOSには、普通のOSとは異なる管理方法が求められる。シンクライアントOSの種類と一般的な管理方法を説明する。
()
EDRの重要度が増す一方、リソース不足の企業では運用が課題となっている。こうした中、EDRには脅威検知に加え、アラート対応作業の削減、専門知識不要の利便性なども求められている。こうした要件を満たす製品と、運用のコツを紹介する。
()
Appleは同社デバイスのコネクター技術として独自の「Lightning」をやめて、「USB」に切り替えることにした。独自の使用にこだわってきた同社が“USBの優位性”を認めたのはなぜだったのか。
()
1990年代に登場したUSBは、どのような進化を遂げてきたのか。技術開発が始まった1995年から、最新版が登場した2022年までの歴史を振り返る。
()
一言で「USB」と言っても、USBには多様な種類がある。「USBとは何か」を理解するには、USBのそもそもの役割や、メリットとデメリットを知っておく必要がある。そのポイントを簡潔にまとめる。
()
USBは1990年代半ばに誕生して以来、さまざまな進化を遂げた。技術的には決して単純なものではなくなった一方で、USBには進化と共に広く使われるようになってきた歴史がある。ユーザーに好まれた理由とは。
()
NAND型フラッシュメモリだけではなく、「EEPROM」や「NOR型フラッシュメモリ」といった不揮発性メモリも、電子機器をはじめさまざまな用途で活躍している。容量の違いを踏まえて、それぞれの特性を見てみよう。
()
内部統制やセキュリティの強化に不可欠なIT資産管理ツールは、オンプレミス型が主流だった。ハイブリッドワークの普及に伴い、社内に加えて社外の端末管理が課題になる中、IT資産管理の新たなアプローチが必要になっている。それは何か。
()
Windows 11を利用していてどうにも修復できない問題が発生した場合、どうすればいいのか。最終手段として選択できる方法と、その方法が失敗した場合の対策を紹介する。
()
出張に持参するなら、デバイスはなるべく小型軽量だとうれしいものだ。出張の達人がある店で“運命的な出会い”をした、「小型軽量」「安価」「機能が必要十分」なデバイスとは。
()
ランサムウェア攻撃に便乗して自社から身代金をだまし取ろうとした男性が逮捕され、有罪になることが決まった。この犯罪の巧妙な手口が露呈してしまった、“残念な理由”とは。
()
フラッシュメモリの分類は、「NAND型」と「NOR型」の2種だけではない。さまざまな技術進化があるNAND型フラッシュメモリは、さらに細かく分類できる。どのような違いがあるのか。
()
従業員に起因するセキュリティリスクの特定に役立つプロセス「人的リスク定量化モデル」の人気が高まりつつある。人的リスク定量化モデルの詳細と、その取り入れ方を紹介する。
()
Web会議用デバイスの管理ソフトウェア「Sync」で、オフィスだけでなくテレワーカーの自宅にあるWebカメラやヘッドセットを遠隔管理できるようにしたLogitech。その狙いとは何なのか。
()
OTシステムへの攻撃が盛んになっていることを受け、ITシステムを対象としたセキュリティベンダーがOTセキュリティ分野にも参入している。GartnerはOTセキュリティ市場をどう分析するのか。
()
Microsoftの「Windows File Recovery」は、PCに保存したファイルを誤って削除した際に効果を発揮する。クラウドストレージ全盛の今、同社がWindows File Recoveryを提供する狙いとは。
()
「モバイルデバイス管理」(MDM)製品と「エンタープライズモビリティー管理」(EMM)製品のどちらから発展したのか。この視点で「統合エンドポイント管理」(UEM)製品を評価すると、各製品の強みや弱みが見える。
()
「ディスクの管理」は、「Windows 10」管理者に役立つ重要な機能だ。使いこなすには「ボリューム」「パーティション」の違いや「ベーシックディスク」「ダイナミックディスク」の違いを理解する必要がある。
()
「Windows 10」の「May 2019 Update」(バージョン1903)で利用可能な「Windows Autopilot」「予約済み記憶域」「SetupDiag」は、デバイス管理の負荷軽減に役立つ。それぞれの機能を紹介する。
()
AppleのモバイルOS「iOS 13」とスマートウォッチ向けOS「watchOS 6」には、どのような機能が加わったのか。注目機能を紹介する。
()
タブレット「iPad」専用OSとして登場した「iPadOS」は、これまでiPadが搭載してきた「iOS」の機能を基に、タブレット向けに最適化したOSだ。iPadをノートPCのように使うようにするための機能も充実している。
()
Linuxは、クライアントOSとしてはWindowsほど普及していないものの、使い方によっては大きなメリットを提供する。Linuxデスクトップが役立つユースケースを詳しく見てみよう。
()
実戦経験に勝るスキルアップ術はない。人為的な脅威を含む災害をシミュレーションすることで、IT部門のサイバーセキュリティスキルを向上させよう。業務部門のリスクを明らかにすることもできる。
()
アプリケーション仮想化市場には、どのような製品が存在するのか。Microsoft、Citrix Systems、VMwareが販売する主要な5製品を紹介しよう。
()
モバイル端末で社内のデータにアクセスできるようにする場合、ID/パスワードによるユーザー認証だけでは不十分だ。モバイル端末を導入するIT部門は、新技術を使った認証手段について検討する必要がある。
()
「半導体メモリ」という言葉でひとくくりにされることもある「フラッシュメモリ」と「DRAM/SRAM」。だがこの2種類のメモリは全くの別物だ。両者の違いを整理する。
()
企業を狙ったサイバー攻撃が後を絶たない。サイバーリスクを的確に把握して被害発生を防ぐために、「内部起因」「外部起因」、および「未知」「既知」の軸に沿ってサイバーリスクを分類し、それぞれの対策を考える。
()
愛媛県西条市は「Microsoft Azure」を導入し、教職員の業務システムのクラウド化を実施。仮想デスクトップによるテレワーク環境を整備することで、業務改善やセキュリティ強化を実現した。
()
海外展開する日本企業に不足しているのが、テクノロジーを活用したリスク・コンプライアンス管理だ。グローバルガバナンスを構築するために、AI技術やデータ分析などのテクノロジーをどう役立てればよいだろうか。
()
「OODAループ」を利用することで、ハッカーに対抗するサイバーディセプションを確立し、ネットワークのセキュリティを強化できる。本稿では、OODAループの手順と、その手順をセキュリティに当てはめる方法を考察する。
()
Windowsデスクトップのストレージは大きく変化してきた。エンドユーザーの要求や技術が変わったからだ。今、最も有力な選択肢は、クラウドベースのストレージだ。
()