最新記事一覧
2024年6月成立の「スマホ特定ソフト競争促進法」は、2025年12月18日の施行を控え、通信サービス利用者への周知が始まった。KDDIは12月2日、auブランドなどの利用者に対しブラウザや検索エンジンの選択が必須になると案内を出した。従来は初期設定のまま使えたが、新法施行後は利用者が自らサービスを明確に選択する操作が必要となる。
()
従業員がroot化したAndroidデバイスを検出するには「EMM」ツールの利用が手っ取り早いが、私物デバイスなど管理対象外のデバイスにはどう対処すればよいのか。EMMツールを使わなくても検出可能な方法を解説する。
()
業務に「Android」デバイスを利用する際、従業員が不正に管理者権限を取得する「root化」は懸念すべき事項だ。root化による脅威を未然に防ぐための対策とは。
()
清水建設グループのエスシー・マシーナリ、パナソニック ホールディングス、シャープは、建設現場でタワークレーンオペレータと玉掛合図者との無線通話を円滑化するクレーン用デジタル合図無線「スマホ無線機『スカイクリア』」を開発した。
()
Androidスマホユーザーを抱える企業がVPNの導入から運用を進めるためには、まず何をすればよいのか。7つのポイントを紹介する。
()
従業員がさまざまな場所から企業ネットワークに安全にアクセスできるようにするための選択肢としてVPNがある。VPNを導入する場合、どのようなポイントを考慮すべきなのか。
()
シャープは、SIMフリータブレット「SH-T04C」を発売。5G対応で約10.1型ディスプレイを備え、6680mAhバッテリーやノイズキャンセリングなども搭載する。公式通販サイトの価格は6万1800円(税込み)。
()
技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。新シリーズ「蔵王光速電鉄を“DX”いたしますわよ@IT支線」では、DXのよくある失敗を解説します。第3列車は「社用スマホ」。どのようなてんやわんやが起きるのやら……。※このマンガはフィクションです。
()
BroadcomがVMwareを買収した後、売却されたEUC部門は「Omnissa」として再出発した。Omnissaはどのような会社なのか。誕生の背景は。
()
包括的なデジタルワークプラットフォームを提供するOmnissaと、強力なパートナーシップを築いているソフトバンク。ソフトバンク執行役員の竹綱 洋記氏と、Omnissa CEO シャンカー・アイヤー氏、CMO レヌ・ウパディヤイ氏、Omnissa Japan カントリーマネージャー 竹下 雄輔氏の4人が語り合い、両社のビジョンと今後の協業による顧客への提供価値を共有した。
()
サイバー攻撃の発生を防ぐ上で、従業員の私物モバイルデバイスに不要なアプリをインストールさせないのは有用な取り組みだ。「Android」「iOS」で“野良アプリ”のインストールを防ぐために、IT部門が実施すべき対策とは。
()
ガートナーはセキュリティおよびリスク管理(SRM)リーダーが注目すべき、ゼロトラストに関する最新の7トレンドを発表した。ゼロトラストを構成する要素のうち特にどの領域に注意し、どのように進めればいいかを解説している。
()
こんなお誘いが届いたらテンション上がる。
()
「さすがドイツ」と言いたくなる豊富さ!
()
シャープは、NTTデータと共同開発したキャッシュレス決済端末「UA-P10NA」を提供開始。「AQUOS」で培った通信技術や同社独自のベールビュー技術を応用し、快適な決済処理を実現したという。
()
最近よく聞くUSBメモリの持ち出しや紛失に伴う情報漏えいインシデント。再発防止策として「USBメモリの利用を全面禁止」が挙がりがちだがこの対策は正しいのか。クラウドネイティブのバーチャル情シスである須藤 あどみん氏が問題に切り込んだ。
()
「Windows 10」の延長サポート終了が迫る中、改めて考えたいのが「Windows」の過去のバージョンとその移行だ。広く愛されてきたOSである「Windows XP」は、Windows 10と比べてなぜ特別なのか。
()
ガートナージャパンは「セキュリティリーダーが押さえておくべきゼロトラストの最新トレンド」を発表した。これは国内企業を対象に実施したセキュリティ調査の結果を基にしており、トレンドとして「IAM」「CTEM」などが紹介されている。
()
クラウドサービスの利用を優先する企業であれば、MDMやEMM、UEMなどのエンドポイント管理ツールを選ぶ際にもクラウドサービス型が有力な選択肢になりやすい。どのような手順で導入すればよいのか。
()
モバイルデバイスなどのエンドポイントを管理する「MDM」「EMM」「UEM」のツールを選ぶ際、オンプレミスとクラウドサービスのどちらが自社に合うのかを検討する必要がある。検討時に着目すべきポイントとは。
()
BYODを実践するときに避けて通れないのは、セキュリティに関するさまざまな懸念だ。モバイルOSのベンダーが提供する“ある機能”を参考にしつつ、その対策を考える。
()
消臭剤の匂いか……。
()
「UEM」ツールは「MDM」「EMM」ツールと同じくエンドポイント管理ツールの一種だが、MDMツールやEMMツールとは大きく異なる点がある。具体的な違いと、UEMツールの利点をまとめる。
()
エンドポイント管理の一種である「エンタープライズモビリティー管理」(EMM)は、「MDM」と似ているが一般的にはそれ以上の機能を備える。具体的には何が異なるのか。
()
次なる愛車はホンダ「インテグラ」。
()
「MDM」「EMM」「UEM」などは、いずれもエンドポイント管理ツールの分類だ。このうちMDMツールは、モバイルデバイス管理の基本だ。具体的には何に役立つのか。
()
()
エンドポイント管理には、「MDM」「EMM」「UEM」などのツールを利用できる。企業のITチームはこれらのツールの違いを理解して、エンドユーザーのデバイスを適切に管理する必要がある。各ツールの違いとは。
()
「大成功かどうかは、また報告します!」
()
ランタボ、かっこいいなあ。
()
「統合エンドポイント管理」(UEM)製品は、どれを選べばいいのだろうか。ベンダーごとの製品の特徴と選定のポイント、「MDM」「EMM」などの関連製品との違いを詳しく説明する。
()
納車にワクワクするのよくわかる。
()
次の愛車はランタボとのこと。
()
1982年式の「ランサーEXターボ」を購入。
()
あらゆる場所で仕事を行える「ハイブリッドワーク」では、どこでも仕事をこなせることが何よりも重要である。そんな時代において、Windows“以外”の有力な選択肢として上がってくるのが「Chromebook」を業務利用することだ。この記事では、Chromebookに「Chrome Enterprise」「Google Workspace」を組み合わせてハイブリッドワークを実現する可能性を模索する。
()
USBメモリ紛失による情報漏えいが相次いで報道され、データ管理の在り方を見直す機運が高まっている。取引先企業の都合などによってUSBメモリを使わざるを得ない企業はどのような対策を採るべきだろうか。
()
北野病院は看護師の業務支援端末としてAndroid端末を導入するに当たり、インターネット接続を使わずオンプレミスシステムで管理する仕組みが必要になった。医療機関ならではの要件を満たすモバイルデバイス管理製品の選定ポイントを探る。
()
テレワークの普及をきっかけにセキュリティ担当者を悩ませる新たな問題がアタックサーフェースの拡大だ。従業員の業務環境を保護するには、ゼロトラストをさらに推し進めた考え方が必要になるという。
()
モバイルOSの種類によって、ユーザーのセキュリティ意識は異なる。「Android」と「iOS」にはどのような違いがあるのか。モバイルデバイスを活用する企業が注意するべきポイントとは。
()
自社に合った「MAM」(モバイルアプリケーション管理)ツールはどれなのか。適切な選択のために、Citrix、VMware、Jamf、Hexnodeが提供するMAMツールの特徴と、評価時に着目すべき観点を解説する。
()
「MAM」(モバイルアプリケーション管理)ツールには複数の選択肢がある。各ベンダーのMAMツールには、どのような違いがあるのか。IBM、Zoho、MicrosoftのMAMツールの特徴を整理する。
()
「MAM」(モバイルアプリケーション管理)ツールは、IT管理者がモバイルデバイス向けアプリケーションを安全に運用するためのさまざまな機能を持つ。その主な機能を取り上げる。
()
「MAM」(モバイルアプリケーション管理)ツールは、モバイルデバイスを活用する企業にどのようなメリットをもたらすのか。MAMツールが備える主要機能を紹介する。
()
IT部門は、広がるITインフラ基盤を確実に把握し、新たな境界におけるセキュリティ面での制御や管理を徹底しなければならない。多様化する組織ITのセキュリティ保護に向け、ネットワンはアーキテクチャによるアプローチを重視する。
()
デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、米国CISAが発表した「ゼロトラスト成熟度モデル」について解説する。
()
やむを得ない事情でテレワークを実施している企業でも、IT資産を守るために「これだけは実施すべき」という、5つのセキュリティ対策とは。不正アクセスの入り口となるデバイスの管理方法に焦点を当て、解説する。
()
アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。
()