「続けたくなるテレワーク環境」の作り方【第3回】
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。
「続けたくなるテレワーク環境」の作り方【第2回】
テレワークを一時的な施策ではなく長期施策として継続する場合に、無視できないのがセキュリティに関する課題だ。どのような課題があり、どうすれば解決できるのか。
「続けたくなるテレワーク環境」の作り方【第1回】
感染症対策として急場しのぎでテレワークを導入した企業が、テレワークを長期施策として捉えたときに、浮き彫りになる経営課題とは。主要な項目を整理する。
新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第3回】
「UEM」製品は多様なエンドポイントを一元管理できるが、全て同レベルで管理できる機能を持った製品はない。導入後に「機能が多過ぎる」「機能が足りない」と後悔しないために、見極めるべきポイントは。
新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第2回】
「モバイルデバイス管理」(MDM)製品と「エンタープライズモビリティー管理」(EMM)製品のどちらから発展したのか。この視点で「統合エンドポイント管理」(UEM)製品を評価すると、各製品の強みや弱みが見える。
新人IT担当者でも分かる「統合エンドポイント管理」(UEM)【第1回】
「UEM」製品とは何かを理解するには、「MDM」製品や「EMM」製品との違いを整理することが先決だ。その上で製品の成り立ちや必須機能に注目することが重要になる。
CPUパッチ適用以外の5つの対策を整理
影響範囲の広さから世界中のセキュリティ担当者に衝撃を与えた「Spectre」「Meltdown」。これらによって認識が広がった「CPU脆弱性」とは、どのような脆弱性なのか。対策はあるのか。あらためて整理した。