最新記事一覧
タブレットを「シンクライアント」化して、仮想デスクトップに接続する使い方は、特定の場面で特に効果を発揮し得る。タブレットの強みを生かせる、具体的な活用場面を取り上げる。
()
「iPad」「Galaxy Tab」といったタブレットを、セキュリティを備えた業務用のシンクライアントとして使うことは現実的な選択肢だ。仮想デスクトップ用のシンクライアントとしてタブレットが活躍できる根拠と使い方を解説する。
()
端末整備に公費を活用している都道府県は31あるが、次回更新の見通しがあるのは8都道府県にとどまる。「公立高校の学習者用1人1台端末に関する調査」で分かった。
()
企業のIT資産を守りつつ、管理コストを削減する上で有効な手になり得るのが「シンクライアント」と「仮想デスクトップ」の組み合わせだ。その仕組みと、企業にもたらす利点を探る。
()
テレワークやハイブリッドワークが定着した今、企業ネットワークへのリモートアクセスは欠かせない。だがその利便性の裏には、さまざまなリスクが潜んでいる。セキュリティ担当者が注意すべき12個のリスクとは。
()
前編に続き、審議官としてGIGAスクール構想立ち上げの陣頭指揮をとり、現在は文部科学審議官である矢野和彦氏にインタビューした。GIGAスクール構想立ち上げ時の実情、仕様策定時の真相に迫る。
()
モバイルセキュリティ分野でスキルアップを目指すのであれば、認定資格の取得や講座の受講を通じて、現在の自分が持っている知識やスキルを把握するのは一つの手だ。どのような認定資格や講座があるのか。
()
サイバー攻撃の発生を防ぐ上で、従業員の私物モバイルデバイスに不要なアプリをインストールさせないのは有用な取り組みだ。「Android」「iOS」で“野良アプリ”のインストールを防ぐために、IT部門が実施すべき対策とは。
()
BYODが必要になった場合、業務時間外に業務関連の通知が来る、個人情報が流出するといった懸念がある。こうした不安を解消するため、「Android」搭載スマートフォンを仕事で使う場合にまず必要な設定を紹介する。
()
ハイブリッドワークの定着によって、企業のIT部門がシャドーITの増加やサイバー攻撃の高度化といった課題に直面する中、これらを解決する手段としてSASEに関心が集まっている。だが、製品導入は企業ごとの要件やポリシーに合わなければ成功しない。セキュリティを強化しつつ、ビジネスの俊敏性を損なわないために、企業はSASEをどう導入、活用すればいいのか。
()
IT部門の管理下にない「アンマネージドデバイス」は、企業のセキュリティとコンプライアンスの大きなリスク要因となっている。社内ネットワークに紛れ込んだこれらのデバイスを見逃さないための方法とは。
()
現代の多様化したエンドポイント環境では、IT部門の管理下にない「アンマネージドデバイス」がネットワークに紛れ込んでしまう可能性がある。なぜこれらのリスクは見過ごされてしまうのか。
()
フジテレビで発生した不祥事について「第三者委員会調査報告書」が公開されました。この報告書で注目されたのがデジタル・フォレンジックです。本稿はデジタル・フォレンジックの重要性を踏まえて内部不正対策の勘所を考えます。
()
Googleは北朝鮮IT労働者の活動が欧州に拡大していると警告した。彼らは複数の身分を偽装し、企業に潜入して収益を得ることで北朝鮮政権を支援している。過去には同労働者が日本企業でも雇用されている事実が明らかになっている。
()
iPhoneやAndroid搭載デバイスでは、アプリケーションやOSの使用に関する制限を取り除く「脱獄」や「root化」と呼ばれる方法がある。そうしたモバイルデバイスがもたらすセキュリティリスクに対処するには。
()
パスワードによる認証はセキュリティ対策として一般的だが、攻撃が高度化する今、見直すべき時期が来ている。パスワード運用の“理想”と“現実”を解説した上で、有効な代替手段を紹介しよう。
()
2024年11月27日、「ITmedia Security Week 2024 秋」の「クラウドセキュリティ」ゾーンで、ポッドキャスト「セキュリティのアレ」に出演する根岸征史氏、辻伸弘氏、piyokango氏が「繋ぐ楔と断ち切る楔」と題してパネルディスカッションに登壇した。
()
業務時間外のメールやチャットのやりとりを拒否する「つながらない権利」を求める声が上がっている。“常時接続”のリスクから従業員を守る上で、雇用主が慎むべき行動は何か。
()
ある大学はBYODが原因で学生の間では大混乱が起きたという。その理由とコロナ禍でなし崩しでBYODが広がったの背景、残された課題とその対策について解説する。
()
VPN(仮想プライベートネットワーク)は重要な技術だが、現在では企業にとって必ずしも安全なツールとは限らない。VPN以外のリモートアクセス技術の特徴とは。
()
2024年11月26日、アイティメディア主催のオンラインセミナー「ITmedia Security Week 2024 秋」の「ゼロトラストセキュリティ」ゾーンで、京姫鉄道 代表社員CEOの井二かける氏が『ゼロトラストで万事解決?「信頼性ゼロ」にならないために』と題して講演した。
()
勤務時間外の業務連絡を断つ「つながらない権利」を求める向きがある中、専門家は雇用主が“やってはいけない”行動を指摘する。その行動とは。
()
社内規定が個人のプライバシーを侵害しているとして、Appleの従業員が同社を提訴した。訴状はAppleのBYODに関する社内規定を批判し、「逃げ場のない監獄」と表現した。なぜ、激しい言葉で非難されたのか。
()
「BYOD(Bring Your Own Device)」を採用している多くの企業で「組織の一員」と「個人」の線引きが曖昧になった結果、思わぬ情報漏えい被害が生まれています。今回は最近増加している“意外”なマルウェア感染事例を紹介します。
()
Neatframeは、中規模/大規模会議スペースでの利用に適したディスプレイ一体型オールインワンデバイス「Neat Board Pro」を発表した。
()
従業員がテレワークで効率的に働ける環境を実現しつつ、セキュリティを確保するためには、さまざまな取り組みが必要になる。必要な項目を網羅したチェックリストを公開する。
()
テレワーク勤務の従業員が生産性を高められるかどうかは、IT部門が提供するネットワークに左右されることがある。快適かつ安全なネットワークを提供するにはどのような取り組みが必要なのか。
()
生成AIの台頭によって、非技術者にとっての開発のハードルは下がりつつある。しかし、こうした市民開発には幾つかの問題がある。注意したい“3つの落とし穴”を紹介する。
()
ほとんどの企業において、ユーザー端末はIT関連の温室効果ガス排出量および廃棄物量のかなりの部分を占めている。しかし多くのIT担当部署は、端末のライフサイクル管理が自社におけるITの持続可能性の最適化に大きな影響を与えることに気づいていない。
()
英国のケント州議会は再生品を手掛ける企業と提携し、ノートPCの再生品を調達する取り組みを進めている。新品と比べて性能や外観に見劣りはないのか。どのような利点があるのか。
()
仮想デスクトップには、ノートPCやデスクトップPCでOSやアプリケーションを動かすのとは異なる利点が期待できる。4つの観点から、仮想デスクトップの利点を説明する。
()
アクセンチュアが、世界のテクノロジートレンドに関する最新の調査レポート「Technology Vision 2024(テクノロジービジョン2024)」について説明した。生成AIによって人間とテクノロジーの関係性が大きく変化しており、AIと人間の“共進化”が最新トレンドになっているという。
()
業務用のデスクトップ(コンピュータの操作画面)を提供する方法は幾つかある。そのうちの一つが、仮想デスクトップだ。ノートPCではなく仮想デスクトップを使用する利点とは。
()
スマートフォンなどのモバイル端末を業務に使用する際、どのような機能を検討すればいいのか。GoogleのモバイルOS「Android」の機能から、業務に役立つ点を紹介する。
()
GoogleのモバイルOS「Android」は、スマートフォンを業務に使うことを想定した機能を提供している。「BYOD」(私物端末の業務利用)としてAndroid端末を利用する際に役立つ機能とは。
()
楽天モバイルは、MMD研究所の調査データを元にした「プライベートスマホの業務利用実態」を発表した。日本企業の23.3%が私用携帯を業務利用し、とくに「宿泊業・飲食店」など、自営業が多いと予測される業種が上位となった。
()
Windows搭載のPCを使ってきたものの、ハードウェアのコストを削減したり操作性を軽くしたりしたい場合には、「Chromebook」が選択肢の一つになる場合がある。具体的に解説しよう。
()
2024年2月27日、アイティメディアが主催するセミナー「ITmedia Security Week 2024 冬」の「多要素認証から始めるID管理・統制」ゾーンで、パロンゴ 取締役 兼 最高技術責任者 林達也氏が「デジタルアイデンティティー時代のID管理・認証/認可の変容と社会受容」と題して講演した。産官学でデジタルアイデンティティーをウオッチし、策定にまで関わる同氏が、ゼロトラスト時代に重要な認証、認可の現在を、「社会受容」というキーワードを絡めて解説するセッションだ。
()
スマートフォンやタブレットをホットスポットにするテザリング機能は便利だが、注意すべき点もある。具体的な利用方法と併せて解説する。
()
「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策の話。今回は毎年恒例の「情報セキュリティ10大脅威」の中から“サプライチェーンの弱点を悪用した攻撃”に着目し、そのきっかけとなり得る行動やその対策について筆者の考えを述べる。
()
2024年、生成AIはどのような進化を遂げるのか。新しいモデルの登場や新規ベンダーの参入など、生成AI市場の動向をアナリストの予測を基に解説する。
()
スマートフォンやタブレットのテザリング機能は便利だ。テレワークをしている従業員にとってはバックアップ回線として心強い存在だろう。ただし、テザリングにはリスクもある。
()
生成AIが爆発的に普及する中で、AIガバナンスの体制構築が企業にとって急務だ。具体的に何に取り組めばいいのか。2024年の生成AI市場に起こる変化と併せて解説する。
()
生成AIブームは2024年も続き、企業におけるAI活用はますます進むと予測される。注視したいのが「BYOD」の動きだ。2024年の生成AI市場に起こる変化を解説する。
()
筆者は先週からTikTokへの投稿を本格的に始めてみた。投稿したのは、小2の息子が作った謎のゲーム「カワハギの胆醤油」だ。ゲームと言っていいのか分からないレベルの“クソゲー”だが、投稿から12時間以内に1万再生を超え、驚いた。
()
「Windows 365」を導入する企業は、「Windows」搭載PCだけではなく、あらゆる種類のエンドポイントで利用できるようにしなければならない。特に「macOS」で使う場合の方法を解説する。
()
会社はChatGPTを禁止しているが、自分のスマートフォンからChatGPT(しかも有料契約している高性能版)にアクセスして、使ってしまえば良いではないか――。生成AIのビジネス活用が進む中でBYODならぬ「BYOAI」という発想が生まれつつある。
()