最新記事一覧
システム運用やアプリケーション開発の分野では絶えず技術進化が続いている。2025年にIT専門家に求められ、今後も必要となるであろう7つのITスキルをおさらいする。
()
「Windows 11」への移行手段のうち、有力な選択肢の一つとなるのが「インプレースアップグレード」だ。インプレースアップグレードには作業面で明確なメリットがあるものの、見落としてはいけない注意点もある。
()
テレワークの普及をきっかけに企業の「ドキュメント管理ツール」活用が進んだ。オフィス回帰、ハイブリッドワークなど働き方が多様化する中で改めてドキュメント管理の最適解を探る。
()
ネットワーク管理者はネットワークのパフォーマンスや障害の予兆などを監視しなければならない。監視のための仕組みは「SNMP」と「Telemetry」がある。両者の特徴とは。
()
主要な設定ファイル形式であるTOMLとINIは、それぞれに固有の長所と制約がある。どちらを選ぶべきかを見極めるために、両者の長所と短所を比較する。
()
設定ファイルの管理ミスは、システム全体に影響を及ぼす重大な障害を引き起こす可能性がある。TOMLとINIファイルの編集と管理で、注意すべきポイントとは。
()
IaCの活用では、設定ファイルの活用が鍵になる。代表的な設定ファイル形式「TOML」と「INI」は、どちらもさまざまなシーンで利用できる。どちらが自社に最適なのかを見極めるために、両者の違いを知ろう。
()
アプリケーション間でデータをやりとりする際に使われる仕組みとして、APIやWebhookがある。それぞれの基本的な特徴をおさらいする。
()
RDBMS以外にも、企業は用途に応じてさまざまなDBMSを選択できる。どの用途にどのDBMSが適するのかを判断するために、主要なDBMSの種類とそれぞれの長所、短所を知っておこう。
()
DBMSにはRDBMS以外にもさまざまな種類が存在する。どのDBMSを使用するかを決める前に、それぞれの長所と短所を知っておくことが大切だ。RDBMSをはじめとする主要DBMSを解説する。
()
設定ファイルの取り扱いには、注意すべき点が複数ある。「HCL」ファイルと「JSON」ファイルの編集に活用できるエディタには何があるのか。編集ミスや構文エラーは、どうすれば防ぐことができるのか。
()
優秀なプログラミング言語の一つに「Java」があるが、どのタスクにも適するわけではない。Javaと他の言語との比較を通して、適切なプログラミング言語を選ぶヒントを解説する。
()
なりすましメールを食い止める仕組み「DMARC」の機能に「ポリシー」や「報告」がある。DMARCの機能はフィッシング攻撃対策にどう役立つのか。その活用方法を解説する。
()
「Windows」アプリケーションのパッケージングにおいて、「MSI」に代わる新たな標準ファイル形式を目指す「MSIX」。MSIから進化した機能にはどのようなものがあるのか。MSIXに乗り換えるメリットとは。
()
本業に加えて副業を持つことは、ITエンジニアにとっては珍しいことではない。どのような選択肢があるのか。人気の副業を紹介する。
()
ネットワークエンジニアは、AI(人工知能)技術を利用する際にネットワーク以外の知識が必要になる場合がある。他のIT領域に踏み込む前に学ぶべき基礎知識を確認しよう。
()
セキュリティ専門家がキャリアパスについて悩んだとき、一つの選択肢になるのはホワイトハッカーになることだ。刺激的なこの仕事に就くために役立つ認定資格とは。
()
「XML」と「YAML」。代表的なデータシリアライズ言語である両者は何が違い、どのような場面で活躍するのか。使用例を交えて解説する。
()
ファイルやデータセンターの管理には、「XML」「YAML」といった「データシリアライズ言語」が欠かせない。XML/YAMLファイルの作成、管理に役立つツールとセキュリティ対策を解説する。
()
異なるアプリケーション間でデータを転送する際は、「XML」や「YAML」のような「データシリアライズ言語」が役に立つ。それぞれにはどのような特徴があり、どのような場面で活用できるのか。
()
Microsoftが提供する「Always on VPN」には、一般的なVPNサービスとは異なる幾つかの機能がある。何が違い、どのような利点があるのかを具体的に見てみよう。
()
企業はSBOM(Software Bill of Materials)を利用したソフトウェア管理によってセキュリティを強化することができる。SBOMにはどのようなフォーマットがあるのか。
()
「Microsoft Edge」で「IEモード」を使う際に役立つのが「エンタープライズサイトリストマネージャー」だ。その使用時に覚えておくべき基本事項を紹介しよう。
()
セキュリティ専門家が、LEGOの中古品売買サイト「BrickLink」に脆弱性を発見した。見つかったのは2つの脆弱性だ。どのような脆弱性だったのか。発見に至ったいきさつとは。
()
「ソフトウェア営業担当者」「テクニカルライター」は、コーディングスキルのいらない代表的なIT職だ。主な業務と、業務遂行に際して必要なスキルを解説する。
()
IDEの代表格である「Visual Studio」は、どのような機能を備え、何に役立つのか。競合IDEである「WebStorm」も含めて、基本的な特徴を簡潔に紹介する。
()
「.NET」は、さまざまなシステムで稼働するアプリケーションの開発環境を企業に提供する。.NETを使うと、開発者はどのような機能を実装できるのか。開発時に利用できるツールにはどのようなものがあるのか。
()
開発者なら、言語やフレームワークのバージョンアップへの対応に追われた経験があるだろう。記述方法の変更や関数の追加・廃止といった仕様変更に伴うコード修正を自動化できるとしたらどうだろうか。
()
「Java」はモバイルアプリケーションからサーバサイドアプリケーションまで、さまざまな開発に利用できるプログラミング言語だ。開発者が支持する理由を解説する。
()
モバイルアプリケーション開発はさまざまな要件が絡み合う。開発で使用するプログラミング言語とテストツールを選ぶ際に役立つヒントを解説する。
()
多様性の面で「Bash」に後れを取っていた「PowerShell」は、オープンソース化でその距離を縮めつつある。両者のどちらを選ぶべきなのか。
()
AWSの「AWS Chatbot」は、「Slack」「Amazon Chime」と連携するチャットbotサービスだ。同サービスの詳しい機能と、DevOpsの手法の一つ「ChatOps」について説明する。
()
仮想デスクトップの最適化ツールを使用すれば、OSが備える一部の機能やユーティリティーを無効にして、より効率的な仮想デスクトップを実現できる。
()
どの企業でもソフトウェア開発者とアーキテクトの役割の間にはストレスの原因になる隔たりが生まれることがある。本稿ではそうした隔たりの橋渡しに役立つツールを4つ紹介する。
()
企業にとって適切な多要素認証ツールとはどのように決まるのだろうか。本稿では、多要素認証の主要ベンダーであるRSA Security、Symantec、CA Technologies、OneSpanの製品を、複数の観点から比較する。
()
モノリス(巨大な単一アプリケーション)を細かく切り分けることは優れた判断である一方、マイクロサービスのアプローチは慎重に実施しないと共通の問題に行き着く。本稿では、こうした共通の課題を9つ紹介する。
()
ChromebookでG SuiteではなくMicrosoft Officeを使う場合、何ができて何ができないのか。Chromebookをビジネスで活用する際に避けては通れない問題を検証する。
()
最近の調査によると、Webサイトの大半がいまだに時代遅れのPHP バージョン5を使っている。だがセキュリティサポートの終了が2018年末に迫る中で、懸念が高まりつつある。
()
「Windows 10」にはセキュリティ、生体認証、アシスタント機能などが標準搭載されている。うまく使えば大きなメリットを享受でき、知らずにいると思わぬ事故につながる可能性もある。要点を理解しておこう。
()
大手クラウドプロバイダーのAPI管理ツールは、一部の機能が共通している。だが、各社のツールには、開発者が知っておくべき重要な違い、特に、マルチクラウドモデルにおける重要な違いがある。
()
Microsoftが同OSに搭載している「SetupDiag」「ロールバックスクリプト」など、Windows 10の更新とアップグレードのプロセスを単純化するための7つの機能を紹介する。
()
MicrosoftはWindows 10の「Windows Defender Exploit Guard」で、「アドレス空間レイアウトのランダム化(ASLR)」など、メモリベースの攻撃を防ぐ3つの重要な機能を提供している。
()
APIを利用するアプリケーション開発者の観点で、APIやWeb APIとは何か、実際にAPIを利用する場合にどのようなタスクが必要なのかについて解説する。
()
GoogleのOS「Android」を標的とする新たなスパイウェア「Skygofree」が見つかった。ユーザーを監視する最も強力なツールの1つとの声があり、「LINE」や「Facebook Messenger」の会話内容も盗めるという。
()
モバイルアプリ開発基盤を導入する時、開発しやすさを一番に求めたくなる。だが、モバイルアプリを使ったビジネス展開をどうするかで考慮すべき点は大きく変わる。本稿では7つのポイントに絞り紹介しよう。
()
エンドユーザーエクスペリエンスモニタリングツールにはさまざまな選択肢があるが、分かりづらく、把握しにくいものが多い。本稿では、IT担当者が知っておくべき9種のツールを紹介する。
()
「脅威インテリジェンスサービス」は、具体的にどのようなサービスなのか。企業のセキュリティ対策にどのように役立つのか。詳しく解説する。
()
医療機関におけるクラウドインフラや情報セキュリティ対策、そして医療の質向上に貢献する電子カルテ活用といった先進的な取り組みをしている医療機関の事例を紹介する。
()
主要な脅威インテリジェンスサービスを比較し、その違いを確認する。脅威インテリジェンスサービスは企業の多様なセキュリティニーズにどう対処するのだろうか。
()
サーバの使い勝手を左右するのは、性能だけではない。今後のサーバを導入する指針としては、単なるスペックではなく、どれだけ管理性能が優れているかが重要な要素になる。
()