Windowsアプリケーション最新化の進め方【中編】
塩漬けだった「Windowsレガシーアプリケーション」から脱却する7つの手法
レガシーアプリケーションは企業がビジネスニーズに即応するに当たっての足かせになる可能性がある。とはいえWindowsアプリケーションを含めてその最新化は簡単にはいかない。どのような選択肢があるのか。(2025/6/30)

リモートアクセスのリスクと対策【後編】
「リモートアクセス」の脆弱性を放置しない セキュリティを盤石にする7大対策
社外から企業ネットワークに接続するリモートアクセスは、リスクを放置すれば企業に甚大な被害をもたらしかねない。インシデントを未然に防ぐために、企業が今すぐ取り組むべき7つのセキュリティ対策とは。(2025/6/25)

NVIDIAやGoogleとの戦略的提携も
ブランド変革の象徴「Citrix Platform」で動き出す“新生Citrix”の現況と今後
Cloud Software Group傘下で再構築されたCitirxが、最新戦略や日本市場に向けた取り組みについて説明した。買収による事業強化を経て同社が提供する製品とは。(2025/6/25)

AWSを正しく使いこなす指針【前編】
AWSに必須 コストやパフォーマンスを最適化する「6つの柱」とは?
AWSでシステムを設計、運用する際に欠かせないのが 「AWS Well-Architectedフレームワーク」だ。本稿では、AWSのベストプラクティスの6つの柱と設計・運用のポイントを解説(2025/6/25)

本当に安全なVPNとは【第4回】
VPNを使うなら「IPsec」と「SSL」のどちらを選ぶべき?
セキュアな通信を実現するVPN技術において、プロトコルの選択は重要だ。代表的なVPNプロトコルであるIPsecとSSLのどちらを選べばいいのか。(2025/6/24)

リモートアクセスのリスクと対策【前編】
なぜ「リモートアクセス」は危険なのか テレワーカーが招く12の落とし穴
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。(2025/6/20)

バックアップはもう効かない?
“身代金を払わない”では終わらない 「二重脅迫型ランサムウェア攻撃」の脅威
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。(2025/6/20)

「2025年の崖」に続くSaaS課題とは
「レガシーSaaS」が招く“もう一つの崖” クラウド4大問題にどう備える?
導入から数年経過したSaaSの老朽化は、「第二の2025年の崖」とも言える問題です。未然に防ぐために、情報システム部門が取るべき評価と対策を解説します。(2025/6/23)

Windows Updateを管理する【後編】
これだけは知っておきたい「Windows更新」の基本と“大切な機能”とは
Windowsの更新管理に悩むIT管理者は珍しくない。Microsoftが提供するWindows Update for Businessを使いこなすことで、更新管理を効率化できる。IT管理者が把握すべき重要な機能を解説する。(2025/6/20)

Active Directoryの構造とサービス【後編】
Active Directoryの第一歩「ADドメインサービスとは何か」を理解しよう
企業システムの要である「Active Directory」。その機能の中核を担う「Active Directoryドメインサービス」(AD DS)とは何か。その仕組みと役割を解説する。(2025/6/19)

狙われるサプライチェーンの脆弱性
“トランプ関税”が「サイバー攻撃を誘発する」のは本当?
トランプ政権下の関税政策に関する不確実性が、企業のサプライチェーンにおける懸念事項になっている。ところが、取引先の見直しなどの防備策が、かえって新たな脆弱性を生み出すとの見方がある。それはなぜか。(2025/6/19)

MCPを実践してみた
新標準「MCP」で“AIアプリ開発”の何がどこまで楽になる?
AIモデルを外部のデータソースと連携させるプロトコル「MCP」を活用することで、AIアプリケーション開発にどのようなメリットが生まれるのか。その基本的な仕組みから実装例までを解説する。(2025/6/18)

パスキーに期待し過ぎはダメ?
パスワード不要の「パスキー」のメリットと“見過ごせない注意点”を解説
パスワードを使わずに認証できるパスキー。セキュリティやユーザー体験(UX)にメリットがある一方で、課題もある。どのようなものか。(2025/6/17)

本当に安全なVPNとは【第3回】
「IPsec-VPN」と「SSL-VPN」の違いは? 仕組みからデメリットまで徹底解説
リモートアクセスや拠点間通信の安全性を高めるVPNのプロトコルには、IPsecとSSLという2つの主要な仕組みがある。両者の違いを詳しく見ていこう。(2025/6/17)

Active Directoryの構造とサービス【中編】
いまさら聞けない「Active Directory」の混乱しやすい“基本構造”を解説
企業のITシステム管理の中核を担う「Active Directory」。ドメインやオブジェクトなど、Active Directoryを理解するための基本構造を押さえておこう。(2025/6/12)

RAG実装のつまずきを回避
「RAGをそのまま導入」はダメ? 精度を上げる設計パターン3選
大規模言語モデル(LLM)と外部データを連携させて精度を高める「RAG」(検索拡張生成)の導入が進んでいる。その3つの設計パターンについて、RAG実装時の課題や設計パターンの選び方と併せて解説する。(2025/6/12)

いまさら聞けない「インフラ自動化」【後編】
便利なはずの「インフラ自動化」でむしろ大変になる理由とツール選びのヒント
インフラ自動化によって効率化や標準化を実現したい企業にとって、自動化ツール選びは重要だ。自動化ツール導入時の課題、主要な自動化ツールについて解説する。(2025/6/10)

Active Directoryの構造とサービス【前編】
Active Directoryの「ドメイン」や「ドメインコントローラー」とは何か?
「Active Directory」は、企業のITシステムにおけるIDとアクセス管理の基本となる存在だ。ドメインをはじめ、Active Directoryを理解するための必須要素を解説する。(2025/6/5)

本当に安全なVPNとは【第1回】
いまさら聞けないVPNの「IPsec」と「SSL」とは何か?
VPNは従業員が安全に働くためになくてはならない通信技術であり、いまだにリモートアクセス技術の主流だ。VPNの主要プロトコルであるIPsecとSSLの基本を確認しよう。(2025/6/3)

Windows「カーネル」の基礎【前編】
「Windowsが動く仕組み」をカーネルから読み解く OS“心臓部”の正体とは
カーネルはWindowsの中核部分であり、問題が発生するとシステム全体に致命的な影響を及ぼしかねない。カーネルがどのように機能するのか、その仕組みと重要性を理解しよう。(2025/6/2)

AIのプライバシー問題と対処法【後編】
AIを安心して使うには? プライバシー侵害を防ぐ7つのベストプラクティス
企業がAI技術を活用する上で、データの取り扱いや説明責任といったプライバシーに関する懸念の解消は重要な課題だ。AI技術の恩恵を最大化し、安全かつ倫理的に活用するために、今すぐできる7つの施策を紹介する。(2025/6/1)

医療データセキュリティとリスク管理【第1回】
攻撃者にとって格好の標的「医療データ」をどう守る? 5つの脅威と対策
機密性の高い患者データを扱う医療機関が、サイバー攻撃の標的になる例が後を絶ちません。医療データに対する5つの脅威や、医療データのセキュリティを維持する方法を解説します。(2025/5/28)

AI活用の8大リスクと対策【後編】
“うそつきAI”はどう管理すべき? IT管理者が解消すべき3つのリスク
AI技術が生み出す不確実な情報やシステム設定ミスは、AI技術を活用する上での大きな課題だ。実務におけるAI技術活用の3つのリスクと、それらを解消してAI技術を安全に活用するための施策を解説する。(2025/5/26)

SECON & eGISEC 2025レポート
「監視カメラ×AI」で街中を安全に 韓国展示会で見えたセキュリティの進化
セキュリティの展示会「SECON & eGISEC 2025」が2025年3月に韓国で開かれた。キーワードは「監視カメラ×AI」。SECON & eGISEC 2025の目玉製品やサービスを見てみよう。(2025/5/21)

見落としが命取りにつながる
ランサムウェア対策は本当に万全? バックアップの見直し7大ポイント
バックアップはランサムウェア対策の要だが、その運用方法が古いままだとデータを守り切れない可能性がある。陳腐化したバックアップ戦略に潜む危険性と、今すぐ講じるべき7つの改善策を解説する。(2025/5/20)

「パスワードレス認証」が切り札
パスワードはむしろ「危険」? 認証基盤を強化するこつは
従業員の認証情報が流出すれば、重大な攻撃につながる恐れがある。特に人工知能(AI)技術の悪用が広がる中、認証の安全性を高めるには。(2025/5/20)

足元の油断が招くリスク
“当たり前”の不備が大問題 企業によくある5つの脆弱性と対策
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。(2025/5/16)

中国政府はあなたを見ている?
“普通のアプリ”が危ない? 世界を揺るがす新型スパイウェアの正体
英国や米国のセキュリティ機関によると、中国政府の関与が疑われるスパイ攻撃が活性化している。こうした攻撃から企業の情報を守るためにはまずその手口を知ることが重要だ。具体的な対策と合わせて解説する。(2025/5/16)

Windows Server2025への移行ガイド【前編】
「Windows Server 2025」で何が変わった? 選ぶべきエディションは?
Microsoftは新しいサーバOS「Windows Server 2025」に企業向けのさまざまな機能を追加している。利用する前に知っておきたい新機能や、エディションごとの違いを確認しよう。(2025/5/14)

MicrosoftやGoogleと連携
DropboxがAI検索強化でライバルと手を組む“深い理由”
Dropboxが、AI搭載検索ツール「Dropbox Dash」に競合サービスとの横断検索を可能にする新機能を追加した。この動きの狙いと、クラウドストレージ業界全体で進む“新戦略”への移行とは。(2025/5/13)

IT担当者のためのカーネル入門【前編】
Windowsの「カーネル」とは何か? いまさら聞けないOSの“基本の基”
Windowsの中核機能を担う「カーネル」について理解することは、IT担当者にとっての基本だ。押さえておくべきカーネルの役割や主要機能をおさらいしよう。(2025/5/9)

最小特権で攻撃リスクを低減
ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か
必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。(2025/5/9)

情報漏えいを防ぐには
どれだけできている? まさかの「データ流出」を防ぐ“11個の要点”
多様なデータがビジネスで活用されるようになる中で、データ流出を防ぐ対策の重要性が増している。具体的にはどうすればいいのか。データ流出を防止するための「11個の要点」を紹介する。(2025/5/8)

社内ネットワークに潜むリスク【後編】
あるはずのない「野良PC」を社内ネットワークからあぶり出す“これだけの方法”
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。(2025/5/7)

BitLocker丸分かりガイド【後編】
Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。(2025/5/6)

KELAが情報窃取型マルウェアの流行を報告
「情報窃取型マルウェア」と「ランサムウェア被害」の関連が浮上 その実態は?
KELAが公開したレポートで、情報窃取型マルウェアとランサムウェアの攻撃が連動して起きている可能性や、ブラックマーケットでの認証情報の売買が高度化している実態が明らかになった。(2025/4/30)

BitLocker丸分かりガイド【前編】
いまさら聞けない「BitLocker」の仕組みと機能 Windowsを守る暗号化とは?
「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。(2025/4/29)

社内ネットワークに潜むリスク【前編】
あってはならない「未承認のPC」が社内ネットワークに紛れ込む“恐ろしい理由”
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。(2025/4/28)

なぜ今「RAG」が不可欠なのか【後編】
AIエージェントにも「RAG」は欠かせない? 企業はまず何から取り組むべきか
AIエージェントの構築においても、「RAG」(検索拡張生成)は重要な役割を果たす。企業はその真価を引き出すために、何から取り組むべきなのか。(2025/4/28)

Mandiantの年次脅威レポートから読み解く
日本でも対策が遅れる「あの侵入経路」が急増――攻撃グループの活動実態
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。(2025/4/24)

プライベートなインフラ構築を考える
生成AIを使い倒したいならなぜ「パブリッククラウド」は危険なのか
生成AIのビジネス活用が広がる中、課題になるのは、生成AIを安全に使うためのインフラ構築だ。そのポイントとは何か。「プライベートAI」をキーワードに解説する。(2025/4/24)

SparkCatでリスクが浮き彫りに
「App Store」や「Google Play」で“危険なアプリ”を見極める方法
スマートフォンのアプリケーションストアに、マルウェアに感染していたアプリケーションが複数あったことが判明した。ユーザーは暗号資産を奪われた可能性がある。アプリケーションを安全に使うには何が必要か。(2025/4/23)

問題と原因に応じたトラブルシューティング
Android版Outlookで同期失敗? まず何を確認すべきか
スマートフォンで社用メールを確認しようとして、同期のトラブルなどでメールを閲覧できなくなった場合はどうすればいいのか。「Android」搭載スマートフォンで「Outlook」を使う際のトラブル対処法を解説する。(2025/4/25)

なぜ今「RAG」が不可欠なのか【前編】
“回答精度を高める”だけじゃない 「RAG」がここまで重視される理由
AI活用を進める企業にとって、「RAG」(検索拡張生成)はもはや欠かせない技術となっている。なぜこの技術はこれほど重視されるのか。(2025/4/21)

AIデータセンター向け新製品を発表
AI需要にどう応える? Dellが打ち出す“AIインフラ構想”の新製品群とは
2025年4月、Dell TechnologiesはAIデータセンター向けの新製品群を発表した。これはNVIDIAとの協業に基づいて構築されるAIインフラでも活用される製品群だ。Dellが目指す今後のAIインフラの在り方とは。(2025/4/18)

狙い目や攻撃のスピード感が判明
ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。(2025/4/14)

内部脅威に対抗するには【後編】
従業員によるデータ流出、その対策で大丈夫? 内部脅威はこう防ぐ
テレワークなどによって内部脅威によるセキュリティ事故のリスクが高まっている。内部脅威に立ち向かうには、どのような取り組みやツールが有効なのか。要点をまとめた。(2025/4/11)

猛威を振るう攻撃にどう対処するか
導入済みの「SASE」見直しも? ネットワークセキュリティの“3大動向”
クラウドサービスの普及を背景に、ネットワークセキュリティの重要性が高まっている。今知っておくべきトレンドは何か。「SASE」の導入傾向をはじめとした、2025年の動向を簡潔にまとめた。(2025/4/9)

IPv6への移行の基本【後編】
「IPv6」を利用するならこれだけは知っておきたいコマンドリスト
ネットワーク管理者はさまざまなコマンドを利用してトラブルの解決を図る。「IPv6」でもこうした基本は変わらない。IPv6ではどのようなコマンドが役に立つのか。(2025/4/8)

「IAM」トレンド予測9選【後編】
「VPN」が危険な理由と「ZTNA」移行の利点は? IAMの主要トレンドまとめ
不正アクセスのリスクを減らすには「IAM」(IDおよびアクセス管理)への取り組みが重要になる。IAMについて今知っておくべき動向とは何か。VPNからZTNAへの移行など、主要トレンドをまとめた。(2025/4/7)