AIの「サイロ化」を解消するには【後編】
AIツールを導入したものの、成果が見えずリスクばかりが増えるといった状況はどうすればなくせるのか。先進企業の全社的なAIツール活用事例と、ROIを生み出すための具体的な導入手順を紹介する。
AIの「サイロ化」を解消するには【前編】
企業のAIツール活用が進む一方で、無秩序な導入がAIツールやデータの「サイロ化」を招いている。無駄な投資やコンプライアンス違反を引き起こしかねないサイロ化に対し、企業が立てるべき戦略とは何か。
自動化“だけ”では変われない
Amazon.comは2025年10月、1万4000人の従業員を削減すると発表した。ある専門家はこの動きを、AI技術の普及に端を発した動きではなく、企業の将来的な在り方を見据えた取り組みであると指摘する。
IaaSの大規模障害の影響を抑えるには【後編】
ユーザー企業がどれだけ気を付けていても、クラウドサービスの障害は避けられない。クラウドサービスを利用中の企業が障害の影響を抑えるための事前準備として、何に取り組むべきなのか。
IaaSの大規模障害の影響を抑えるには【前編】
AWSで2025年10月に起こった大規模障害は、世界中のWebサービスに影響をもたらした。ユーザー企業がクラウドサービスを利用する際は、何に注意して事業継続計画(BCP)を立てるべきか。
問われるバックアップの専門性【後編】
バックアップのスキルを高めるには、トレーニングを受けることが有効だ。その対象はIT現場だけではなく、実は幅が広い。主な対象者や、学習内容をまとめた。
問われるバックアップの専門性【前編】
攻撃が猛威を振るっている中、データバックアップの重要性が高まっている。バックアップ分野での腕を磨き、キャリアアップにつなげやすい「お勧めの認定資格」とは何か。
Androidデバイスの「root化」対策【後編】
従業員がroot化したAndroidデバイスを検出するには「EMM」ツールの利用が手っ取り早いが、私物デバイスなど管理対象外のデバイスにはどう対処すればよいのか。EMMツールを使わなくても検出可能な方法を解説する。
Androidデバイスの「root化」対策【前編】
業務に「Android」デバイスを利用する際、従業員が不正に管理者権限を取得する「root化」は懸念すべき事項だ。root化による脅威を未然に防ぐための対策とは。
「ジェイルブレーク」に立ち向かう【後編】
業務に「iOS」デバイスを利用する企業は、セキュリティ機能の一部を解除する「ジェイルブレーク」の予防に取り組まなければならない。そのための具体的な対策を紹介する。
「ジェイルブレーク」に立ち向かう【中編】
従業員の「iPhone」がジェイルブレークされた場合、企業はさまざまなセキュリティリスクに直面する。ジェイルブレークされたデバイスを元に戻すには、どうすればいいのか。
「ジェイルブレーク」に立ち向かう【前編】
「iOS」デバイスを業務に使う際に生じるリスクの一つが、エンドユーザーがセキュリティ機能の一部を解除する「ジェイルブレーク」だ。ジェイルブレークはどうやって検出できるのか。
AI時代の新たな問題
AI生成コンテンツの品質低下につながる、AIの「カニバリズム」(共食い)という新たな問題が明らかになりつつある。AIカニバリズムとは何か、どのような対策を講じるべきなのかを紹介する。
新たな境界は「アイデンティティー」【後編】
企業が自社の重要な資産を守る上で、重要な境界はネットワークではなく「アイデンティティー」(ID)になりつつある。経営の視点からもIDセキュリティを優先すべき理由と、そのために必要な具体策を整理する。
新たな境界は「アイデンティティー」【前編】
インターネットの進化により、IPアドレスや場所に依存した従来型セキュリティの境界は消滅した。新たに「アイデンティティー」が新たな境界となり、攻撃対象領域としての重要性が高まっている。
リアルユーザーモニタリング(RUM)とは【後編】
「リアルユーザーモニタリング」(RUM)ツールを利用することで組織はさまざまなメリットを得られる。しかし、導入や運用に当たって注意すべき点もある。どのようなことなのか。RUM実践ガイドをお届けする。
リアルユーザーモニタリング(RUM)とは【中編】
Webサイトやアプリケーションの問題を洗い出して改善を図るためにはパフォーマンスモニタリングの手法である「リアルユーザーモニタリング」と「合成モニタリング」が有効だ。両者はどう違うのか。
リアルユーザーモニタリング(RUM)とは【前編】
Webサイトやアプリケーションの応答が遅いと、ユーザーの離脱につながる恐れがある。その予防策の一つは「リアルユーザーモニタリング」(RUM)の実施だ。RUMとは何か。
加速するGoogleのAI開発【後編】
2025年3月、Googleは新LLM「Gemini 2.5 Pro」の試験運用版を発表した。どのように業務に活用できるのか。Googleの各種サービスとの連携と併せて、その可能性を探る。
加速するGoogleのAI開発【前編】
2025年3月、Googleは新LLM「Gemini 2.5 Pro」の試験運用版を発表した。同モデルはどのような価値をユーザーにもたらすのか。「Gemini 2.0」からの強化点とは。
オープンソースデータベース12選【第4回】
プロプライエタリDBMSに代わって台頭してきたのは、オープンソースDBMSだけではない。利用条件が異なる「ソースアベイラブル」にライセンスを切り替える動きが、一部のDBMSで生じている。どのようなものなのか。
オープンソースデータベース12選【第3回】
企業のデータ管理に欠かせないDBMS。オープンソースやそれに類似するソースアベイラブルなDBMSのうち、主要4製品と、それらの特徴やライセンス、用例、サポート体制などの概要をまとめた。
オープンソースデータベース12選【第2回】
導入しやすさやカスタマイズ性など、オープンソースデータベースを使うメリットは複数ある。「MySQL」「MariaDB」をはじめ、主なオープンソースデータベース4つの特徴や用例、ライセンスをまとめた。
オープンソースデータベース12選【第1回】
プロプライエタリ製品の有力な代替手段として地位を確立したオープンソースデータベース。その厳密な定義と、オープンソースデータベースを利用することで享受できるメリットを取り上げる。
Google検索の進化に注目【後編】
Google検索にAI機能「AI Overviews」が新しく組み込まれた。企業がコンテンツマーケティングを考える上で押さえておくべきポイントとは。
Google検索の進化に注目【前編】
Google検索に新しく導入されたAI機能「AI Overviews」は、これまでの情報検索の在り方をどう変える存在なのか。Googleが見据える次世代の検索体験について考察する。
モバイルセキュリティ実践ガイド
サイバー攻撃の発生を防ぐ上で、従業員の私物モバイルデバイスに不要なアプリをインストールさせないのは有用な取り組みだ。「Android」「iOS」で“野良アプリ”のインストールを防ぐために、IT部門が実施すべき対策とは。
エージェント機能を強化
Googleは「Gemini 2.0」において、テキストだけではなく画像や音声を生成できる「マルチモーダル出力」機能を実装し、さまざまな面での性能向上を実現した。この進化はAIアシスタントの利用シーンをどう広げるのか。
「思慮深い人」のように対話
OpenAIが2025年2月に発表した「GPT-4.5」は、自然な会話と感情理解に特化した最新モデルだ。「GPT-4o」などの従来モデルと比べて何が優れるのか。OpenAIはどのような取り組みで性能を向上させたのか。
異変の早期発見が鍵
知らない間にマルウェアに感染した「Android」スマホは、さまざまな異常な動作を示す。マルウェアに感染した場合に見られる7つの“危険信号”と感染後の対処、今すぐ利用できる予防策を紹介する。
推論は新境地へ【後編】
OpenAIが開発した最新のLLM「OpenAI o3」は、従来のAIモデルを大幅に超える性能を誇る。その主要な技術革新と実力を詳しく解説する。
推論は新境地へ【前編】
OpenAIの新モデル「OpenAI o3」は、従来のGPT-4oやOpenAI o1を超える存在として注目を集めている。OpenAI o3の技術革新、バージョンごとの違い、利用方法について詳しく紹介する。
AI時代、検索市場の勢力図に変化?【第4回】
OpenAIのAI検索ツール「ChatGPT Search」が登場し、検索市場に君臨してきた「Google検索」との競争は新たな局面を迎えている。今後、検索市場の勢力図はどう変化していくのか。
AI時代、検索市場の勢力図に変化?【第3回】
OpenAIのAI検索ツール「ChatGPT Search」は、検索の在り方を大きく変える可能性がある。一方で、「Google検索」に代表される従来型の検索が不要になるとは言い難い。それはなぜなのか。
AI時代、検索市場の勢力図に変化?【第2回】
OpenAIのAI検索ツール「ChatGPT Search」は、今後検索の在り方をどう変えるのか。「Google検索」との違いを5つのポイントから解説する。
AI時代、検索市場の勢力図に変化?【第1回】
OpenAIのAI検索ツール「ChatGPT Search」が検索市場に新風を吹き込んでいる。どのような仕組みを持ち、検索の在り方をどう変える存在なのか。
教育機関向けシステムに不正アクセス【後編】
ソフトウェアベンダーPowerSchoolへの攻撃によって、全米の教育機関で生徒と職員の個人情報が漏えいした。流出したのはどのようなデータなのか。攻撃の全貌に迫る。
教育機関向けシステムに不正アクセス【前編】
教育機関を狙う攻撃として、教育現場で使われるツールを“経由”したデータ盗難がある。米国で起きた攻撃例を解説する。
Intel衰退への道のり【後編】
競争が激化する半導体市場において、競合ベンダーが勢いに乗る一方、苦戦を強いられているIntel。同社が現状の窮地を脱して生き残る道はまだあるのか。業界関係者に聞いた。
Intel衰退への道のり【前編】
近代のコンピューティング市場において支配的な地位を保っていたはずのIntelは、なぜこれほどまでに衰退したのか。歴史を振り返りながら、衰退の理由を考える。
IAMの「8大ポイント」【後編】
不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。
IAMの「8大ポイント」【中編】
「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。
IAMの「8大ポイント」【前編】
IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。
AI時代の検索はどう変わるのか【後編】
AIを搭載した検索エンジンの登場により、Webサイトを検索結果の上位に表示させるための「SEO」戦略にも影響が生じている。ユーザーが注意すべき変化とは。
AI時代の検索はどう変わるのか【中編】
AIを搭載した検索エンジンと、「Google検索」をはじめとする従来型の検索エンジンの仕組みは何が異なるのか。それぞれの特徴と違いについて詳しく解説する。
AI時代の検索はどう変わるのか【前編】
AI搭載型の検索エンジンは、従来型の検索エンジンから何が進化したのか。ユーザーにもたらされる新しい価値を解説する。
ChatGPT×検索エンジンで何が変わる?【後編】
2024年10月にOpenAIが提供開始した「ChatGPT Search」は、Google検索と何が違うのか。ChatGPT Searchの魅力とは何か。4つのポイントを解説する。
ChatGPT×検索エンジンで何が変わる?【前編】
2024年10月にOpenAIが提供を開始した「ChatGPT Search」は、生成AIのどのような弱点を克服するのか。具体的な機能と併せて紹介する。
iPhone衛星通信の使い方【後編】
災害などの緊急事態下に通信網が寸断されても、通信衛星経由でメッセージを送受信できる機能が「iOS 18」に導入された。この機能が持つ可能性と、現時点で抱える弱点とは。
iPhone衛星通信の使い方【前編】
「iOS」のバージョン18以降では、「衛星経由のメッセージ」を利用できる。この機能を使うことで、モバイルデータ通信や無線LANの電波が届かない場合でも連絡を取ることが可能になる。どのような機能なのか。