通常VPNにはない「モバイルVPN」の利点【後編】
モバイルVPNには移動中でも接続が途切れにくいといった利点があるが、そもそもVPNに潜んでいるリスクには注意しなければならない。利用を検討する際に押さえておくべき注意点とは。
通常VPNにはない「モバイルVPN」の利点【中編】
テレワークや外出先で業務をする際の安全性を確保するVPN。その一種である「モバイルVPN」は、ネットワークの切り替え時でも接続を維持できるのが特徴だ。
通常VPNにはない「モバイルVPN」の利点【前編】
テレワークや外出先でのネットワーク利用に欠かせない「VPN」。だが、ネットワークが切り替わると接続が途切れ、作業に支障をきたすこともある。そこで役立つ可能性があるのが「モバイルVPN」だ。
PC動作を支える仮想メモリ【後編】
PCのパフォーマンスを左右する「仮想メモリ」。普段は意識しにくいが、物理メモリと補完し合いながらPCのパフォーマンスを支えている存在だ。本稿では両者の違いや仕組み、進化の背景を解説する。
仮想マシンとコンテナを徹底解説【第4回】
仮想マシン(VM)を支える仮想化技術は進化を続け、選べるツールの幅も広がってきた。自社に最適な製品を見極めるために、代表的な仮想化製品の特徴を知っておこう。
PC動作を支える仮想メモリ【中編】
「PCの動作が重い」と感じたら、仮想メモリの設定を見直すチャンスでもある。意外と知られていないその仕組みと活用法とは。
PC動作を支える仮想メモリ【前編】
PCの動作が重くなったとき、「メモリ不足では」と思ったことはないだろうか。そんなときに力を発揮するのが「仮想メモリ」だ。PCの快適さを保つために欠かせないその仕組みとは
仮想マシンとコンテナを徹底解説【第3回】
依然として多くのインフラで重要な役割を担っている仮想マシンと、クラウドネイティブな技術として台頭してきたコンテナ。両者の違いを明らかにし、どう使い分けるべきかを解説する。
仮想マシンとコンテナを徹底解説【第2回】
企業のインフラを支える中核として活用され続けている仮想マシン。多様な仮想化技術が登場する中でインフラとIT運用の最適化を図るには、仮想マシンのメリットとデメリットを把握しておくことが欠かせない。
ネットワーク管理の基礎知識
ネットワークの可用性は、ネットワークサービスベンダーにとって、重要なパフォーマンス指標だ。ネットワークの可用性の測定方法やネットワークの信頼性との違いについて解説する。
仮想マシンとコンテナを徹底解説【第1回】
クラウドの普及やコンテナの台頭といった変化がある中でも、「仮想マシン」(VM)はなおさまざまな企業のインフラを支えている。その基本と、根幹となる技術「ハイパーバイザー」の役割を知っておこう。
クラウドサービス選びの第一歩
クラウドサービスを利用する際の選定基準の一つになるのが、「シングルテナント」と「マルチテナント」の違いだ。テナントの形態をどう選べばいいのか。それぞれのメリットと注意点を押さえておこう。
リアルユーザーモニタリング(RUM)とは【後編】
「リアルユーザーモニタリング」(RUM)ツールを利用することで組織はさまざまなメリットを得られる。しかし、導入や運用に当たって注意すべき点もある。どのようなことなのか。RUM実践ガイドをお届けする。
リアルユーザーモニタリング(RUM)とは【中編】
Webサイトやアプリケーションの問題を洗い出して改善を図るためにはパフォーマンスモニタリングの手法である「リアルユーザーモニタリング」と「合成モニタリング」が有効だ。両者はどう違うのか。
リアルユーザーモニタリング(RUM)とは【前編】
Webサイトやアプリケーションの応答が遅いと、ユーザーの離脱につながる恐れがある。その予防策の一つは「リアルユーザーモニタリング」(RUM)の実施だ。RUMとは何か。
重要度が高まるデータセンター一元管理【後編】
データセンター運用が複雑化するにつれ、重要性が高まっているのがデータセンターの設備やITインフラを一元管理する「DCIM」だ。その機能や利点を解説する。
バックアップはもう効かない?
ランサムウェア攻撃が、データを人質に取る段階から、さらなる進化を遂げている。企業に甚大な被害を及ぼし得る「二重脅迫型ランサムウェア攻撃」の流れ、事例と対策を紹介する。
IDPとは何か【後編】
手作業の請求書処理をやめたい――。そのような声が上がる職場にお薦めなのがインテリジェントドキュメント処理(IDP)ツールだ。導入における課題や主要なIDPツールを紹介する。
IDPとは何か【前編】
業務で発生するさまざまな形式のドキュメントを自動で処理する技術「IDP」は、多様な業務や分野での活躍が見込める。その仕組みと主要機能、具体的な活用例を紹介する。
重要度が高まるデータセンター一元管理【前編】
「データセンターインフラ管理(DCIM)」は、サーバや電源、空調などデータセンターの設備を一元的に可視化・管理するための仕組みだ。インフラ全体を効率よく運用する上で、なぜ今DCIMが重要なのかを解説する。
NLP、NLGとの違いは?
AIエージェントやAIチャットbotの開発を進める上で理解が必要なのが、人の話し言葉を理解するための技術「自然言語理解」(NLU)だ。本稿を通じて、NLUの仕組みと具体的な活用例を学ぼう。
BitLocker丸分かりガイド【後編】
「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。
BitLocker丸分かりガイド【前編】
「Windows」の一部エディションで利用できる「BitLocker」は、ストレージを暗号化してデータを保護する機能だ。利用可能なWindowsを含むBitLockerの概要とその仕組みを解説する。
サプライチェーンプランニングは、需要と供給のバランスを取り、効率的に収益を得るために活用される。サプライチェーンプランニングのステップや主な要素を確認しよう。
使える「Microsoft Defenderウイルス対策」の6大機能【後編】
ランサムウェア対策は企業の急務だ。「Microsoft Defenderウイルス対策」はランサムウェア攻撃に立ち向かうために、どのような機能を備えているのか。
使える「Microsoft Defenderウイルス対策」の6大機能【中編】
デバイスのセキュリティを確保するには、マルウェアを検出するスキャンが欠かせない。基本機能であるスキャン機能など、無料で使える「Microsoft Defenderウイルス対策」の主な機能を検証する。
使える「Microsoft Defenderウイルス対策」の6大機能【前編】
Microsoftは「Windows」の無料セキュリティツール「Microsoft Defenderウイルス対策」の機能強化に注力し、前身の「Windows Defender」が受けてきた“悪評”を拭い去ってきた。変化の歴史を振り返る。
ロック中の「Siri」機能オフなどを推奨
「iOS」端末のセキュリティはユーザーの使い方に左右される。企業で使用するiOS端末のセキュリティを定める基準として、CISベンチマークを導入すればセキュリティ強化に役立つ。
MDMツールでできる
モバイルアプリが常に安全とは限らない。IT部門はブラックリストやホワイトリストによって、従業員の危険なアプリ使用を阻止できる。
単なるマルウェア対策ではない
「Windows Defender」は、IT担当者がセキュリティ強化に利用できるさまざまな機能を提供する。主要な3つの製品/機能群を紹介しよう。