記事 IT戦略・IT投資・DX ビジネスに直接貢献できるITインフラを構築するポイントとは ビジネスに直接貢献できるITインフラを構築するポイントとは 2013/03/11 ソーシャルやモバイルの普及拡大、ビッグデータ利活用の増加、クラウドの採用増、セキュリティ対策、IT基盤の集約と統合など、企業のIT部門が直面する課題は多岐にわたり、かつそれぞれが喫緊の問題になっている。その一方、IT部門は「人材不足」「新規投資が行えない」状況にあり、膨大な運用・管理業務をいかに効率化し、コスト削減していくのかも同時に求められている状況だ。こうした中で、ビジネスに直接貢献できるITインフラを構築していくにはどのように取り組めばいいのだろうか。
記事 医療業界 日本版EHRとは何か、国民向け医療情報ネットワークの進化とBCPの関係 日本版EHRとは何か、国民向け医療情報ネットワークの進化とBCPの関係 2013/03/11 前回、BCPを支えるインフラとしてのクラウドの有効性や、今後発展が有望視されるも医療クラウドとBCPとの関係について取り上げた。また、スマートシティやスマートグリッドという枠組みのなかで、医療クラウドが包摂され、これにBCPが融合されるという内容を、質疑応答の形式で紹介した。今回は、前回の内容を受けて、今後、医療情報ネットワーク全般がBCP拡充・発展とどのような関係を持ちうるのか、EHR(Electronic Health Record:生涯健康医療電子記録)の基盤構築と絡めて紹介していこう。
記事 政府・官公庁・学校教育 【ネット選挙で新しい政治を作ろう!(4)】なにがネット選挙運動解禁を止めるのか 安倍総理の意志を問う! 【ネット選挙で新しい政治を作ろう!(4)】なにがネット選挙運動解禁を止めるのか 安倍総理の意志を問う! 2013/03/08 2012年1月31日の衆院本会議で安倍総理が「インターネットの活用は自らの考えを多くの人に知ってもらう上で効果的だ。各党で議論の上、出来る限り早期に選挙で活用できるよう取り組む」とネット選挙運動解禁を進める考えを示して以来、ネット選挙運動解禁が盛り上がっている。そして、昨日、2月26日に国会において、藤末は、安倍総理にネット選挙運動解禁についての決意を確認した。
記事 スマートフォン・携帯電話 意外と知らない? スマホを狙うマルウェアの実態 意外と知らない? スマホを狙うマルウェアの実態 2013/03/04 近年爆発的に普及しているスマートフォン。その便利さやクラウドとの相性の良さなどから、ビジネス利用を検討する企業も珍しくなくなった。しかし、スマホを狙うマルウェアの危険性について、よく知らない人がほとんどではないだろうか? 日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏が、最新事情やデータと共に考察する。
記事 セキュリティ総論 【特集】重要性を増すログイン認証強化、その対策は? 【特集】重要性を増すログイン認証強化、その対策は? 2013/03/02 インターネット経由で社内システムやクラウドサービスにアクセスするなど、場所を選ばない働き方が浸透している。こうしたワークスタイルの変化と共に変わらざるを得ないのが、企業のセキュリティだ。自社の情報資産を守っていくためには、大前提として、そのシステムやサービス、あるいはデバイスを利用しているのが正しいユーザーなのかを正確に見極める必要がある。そこで求められるのが、認証プラットフォームの強化だ。
記事 標的型攻撃・ランサムウェア対策 【特集】未知のマルウェアに感染、そのとき企業・組織を守るために 【特集】未知のマルウェアに感染、そのとき企業・組織を守るために 2013/03/01 悪質なWebサイトを閲覧するなどによって感染し、多くの場合、検知されるまでに長い時間を要するマルウェア。その間に、感染拡大や情報漏えいを引き起こす可能性が非常に高い。これは、従来のセキュリティ対策では未知のマルウェアに対応できないために起こるもので、多くの企業・組織では、感染時に正しい措置が取られていないという。本特集ではマルウェア感染が発生した際、どのような対処を行うべきなのか、企業・組織のネットワークを守るために何をすべきかを紹介する。
記事 標的型攻撃・ランサムウェア対策 機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う 機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う 2013/02/21 標的型攻撃がますます高度化・複雑化するなど、機密情報とシステムを取り巻く脅威は刻々と変化しています。個人情報や知的財産、国家機密などを、場当たり的ではなく、効率よく守るためにはどうすれば良いのでしょうか。「変化する脅威、変化しない標的」および「アクセスコントロールと監査の融合」という2つの視点から情報中心のセキュリティ対策を考えてみましょう。
記事 データ戦略 決定的に異なるビッグデータ環境の「ヒト」と「モノ」:篠崎彰彦教授のインフォメーション・エコノミー(51) 決定的に異なるビッグデータ環境の「ヒト」と「モノ」:篠崎彰彦教授のインフォメーション・エコノミー(51) 2013/02/21 大量の断片的データを素早く収集する情報処理技術と高度な統計解析技法が組み合わさった「ビッグデータ」現象が注目されている。「いつでも(時間)、どこでも(位置)、誰でも(ヒト)、何でも(モノ)」のデータが有機的に関連付けられ、価値ある「情報」や意思決定の支えとなる「知識」に昇華できるのだ。ただし、リアルな時空における「ヒト」と「モノ」の違いは大きい。ビッグデータの活用に際しては、「誰でも」と「何でも」の違いをよく認識しておくことが大切だ。
記事 セキュリティ総論 Java7は本当に削除すべきなのか?脆弱性報道によって誤解が横行した問題を考える Java7は本当に削除すべきなのか?脆弱性報道によって誤解が横行した問題を考える 2013/02/20 Java 7の脆弱性に対するパッチ情報が物議をかもしている。オラクルの提供した修正パッチについて、一部の国内外のメディアが、「(米国国土安全省:DHSの下部組織であるUS-CERTが)修正が完全ではないのでJavaを使うな、とアナウンスした」かのような報道を行ったからだ。しかし、背景や原文を読めば、この報道の表現が必ずしも適切ではないことがわかる。もし誤解していたならば、情報セキュリティに関する報道の読み方を考えたほうがいいかもしれない。
記事 新規事業開発 【ヤマトシステム開発事例】カード会社向け共同利用サービスや新ビジネス創造を支える統合管理システム 【ヤマトシステム開発事例】カード会社向け共同利用サービスや新ビジネス創造を支える統合管理システム 2013/02/13 ヤマトシステム開発は、ヤマトグループのICTインフラやe-ビジネスを支える企業でありながら、古くからクレジットカード業界を対象にさまざまなICTサービスも提供してきた。ところが、2000年前後の金融再編により、クレジットカード会社のビジネスも大きな転換点を迎えることになった。コスト削減の圧力も高まる中、同社がとった戦略がサービスの共同利用化、いまでいうクラウド化だった。ヤマトシステム開発 カードソリューションカンパニー プレジデント 田近俊治氏らに、この方針転換を支えたICTの仕組みについて話を伺った。
記事 モバイルセキュリティ・MDM 【連載一覧】スマートフォンのセキュリティを徹底考察 【連載一覧】スマートフォンのセキュリティを徹底考察 2013/02/10 近年爆発的に普及しているスマートフォン。その便利さやクラウドとの相性の良さなどから、ビジネス利用を検討する企業も珍しくなくなった。その際にネックとなるのがセキュリティである。本連載では、日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏にお話を伺い、スマートフォンのセキュリティの本質について最新事情やデータと共に考察いただく。
記事 Web戦略・EC トラブル回避に役立つ!SSLサーバ証明書とルート証明書の関係を知る トラブル回避に役立つ!SSLサーバ証明書とルート証明書の関係を知る 2013/02/05 EコマースにSNSなど、Webで個人情報を入力して便利な機能を活用するのは今ではごく当たり前のことになった。情報漏えいのリスクを避けるためにも、SSL暗号化通信を導入しているサイト構築者がほとんどだろう。しかし、その仕組みを本当に理解して利用しているだろうか? その仕組みを把握すれば、トラブル発生時にもその原因をより具体的にイメージしながら対応でき、また、事前に問題回避することもできるようになるはずだ。
記事 組み込み・産業機械 制御システムのセキュリティ対策、情報システムの教訓を生かせるか 制御システムのセキュリティ対策、情報システムの教訓を生かせるか 2013/02/05 発電所や交通機関など社会インフラに直結していることから、テロの標的となったり、セキュリティインシデントによって大惨事につながりかねない──いま、多くの国で制御システムセキュリティへの関心が高まっている。しかし、制御システム業界では、その対応や対策について取り組み方に二極化の傾向が現れているようだ。誰もがサイバーテロなどの脅威がグローバルで現実のものとなっている認識はあるものの、専門家やIT業界からの呼びかけに対して、「うちは顧客も限られている」「システムが特殊なもので攻撃の可能性は低い」という認識に陥っている企業も少なくない。
記事 タブレット・電子書籍端末 囲い庭の中の本<前編> 電子出版物のDRMと共存するために 囲い庭の中の本<前編> 電子出版物のDRMと共存するために 2013/02/05 紙の出版物と異なり、電子出版物の利用には多くの場合制約が伴う。利用者の権利を制限する目的で導入されるDRMはそうした制約の最たる存在だ。我々はDRMと共存しながら、電子出版の利便性を享受することができるのだろうか。
記事 CDN・ADC・ロードバランサ 劇的な変化を遂げるロードバランサ市場、なぜソフトウェア型が台頭しているのか 劇的な変化を遂げるロードバランサ市場、なぜソフトウェア型が台頭しているのか 2013/01/31 ECサイトやオンライン証券をはじめ、クラウドの進展や業務システムのWeb化まで、オンラインサービスの重要性がますます増している。こうした中、激化する競争を勝ち抜き、一人ひとりのユーザー体験(エクスペリエンス)を改善するために欠かせないのが、快適なレスポンスを実現するロードバランサ(負荷分散装置)だ。ビジネス環境の進化に伴い、同製品市場でも大きな変化が訪れている。
記事 クラウド 賢いクラウドサービスの選び方 ~チェックすべき5つのポイントとは? 賢いクラウドサービスの選び方 ~チェックすべき5つのポイントとは? 2013/01/29 業務に必要なシステムを新たに導入する際、自社にサーバーを持つオンプレミス(社内設置型)だけではなく、クラウドサービスを選択肢に含めるのは、今ではごく当たり前のことになっている。しかし、社内で運用され社内のネットワークから利用する従来のシステムとは大きく異なるクラウドでは、セキュリティが不安だというユーザーも少なくない。クラウドサービスの選定にはどのような視点を持ち、何に気を付けてサービス事業者を選ぶべきなのか、改めて整理してみよう。
記事 流通・小売業界 店舗で不用意にWi-Fiできない時代が到来?米国で新たに登場した来客管理サービス 店舗で不用意にWi-Fiできない時代が到来?米国で新たに登場した来客管理サービス 2013/01/25 日本ではモバイルデバイスのアプリが収集する個人情報が問題となっているが、米国でも同様に特定個人への名寄せができない匿名性を確保したうえで、店舗への来店人数や履歴が分析できる「Euclid Zero」というサービスがリリースされた。モバイルデバイスが発しているWi-Fi情報を利用したものだが、はたして匿名性は本当に確保されているのだろうか。Euclid社のプライバシーポリシーから検証してみよう。
記事 スマートフォン・携帯電話 スマートフォンに潜むセキュリティリスク ~無線LANからの情報漏えいをいかに防ぐか スマートフォンに潜むセキュリティリスク ~無線LANからの情報漏えいをいかに防ぐか 2013/01/22 スマートフォンの活用は、日常生活においてもビジネスシーンにおいても広く深く浸透してきている。小さなデバイスながら、モバイル通信と無線LAN機能を搭載し、膨大な情報を扱えるスマートフォンは、便利である反面PCと同様のセキュリティリスクにもさらされている。スマートフォンを使う際にはどのような危険があり、どうすれば避けることができるのか。安心して使うために、そこに潜むリスクをきちんと把握しておく必要がある。
記事 ガバナンス・内部統制・不正対策 【連載一覧】ビジネスに役立つ法知識 【連載一覧】ビジネスに役立つ法知識 2013/01/22 ビジネスを安全に進めるためだけではなく、ビジネスをより優位に進めるためにも、法知識は重要になる。特に近年、ITによってビジネスが急速に発達した一方で、そのスピードに法整備が追いついていない面もあり、ビジネスの現場でもふとしたことで法を犯してしまう危険も増している。実践的な法知識を身に付けることは、ますます重要性を高めていると言えるだろう。そこで、法務博士 河瀬 季氏に、ビジネスに役立つ法知識を解説いただこう。
記事 Office、文書管理・検索 Office 2013を斬る:ビジネス転換するマイクロソフト、タッチ・クラウド機能は使えるか Office 2013を斬る:ビジネス転換するマイクロソフト、タッチ・クラウド機能は使えるか 2013/01/21 一般ユーザーへの発売日が2月8日に決まったOfficeの最新版、通称Office 2013(正式名称はOffice)がいよいよ本格的に始動する。「タッチパネルへの対応」「クラウド連携」など派手な機能に目がいきがちだが、マイクロソフトのビジネスモデルが大きな分岐点を迎えた製品でもある。また、Windows XPのサポート終了が2014年に差し迫っているのと同様に、Office 2003の延長サポートが2014年4月8日に切れるため、Officeを利用してきた企業側にも大きな選択を迫る製品と言える。細かい機能については追って紹介することとし、今回はまず新しいOfficeの全体を概観しておこう。
記事 モバイルセキュリティ・MDM BYOD調査:シャドーITが脅威化、「BYODは序章に過ぎない」 BYOD調査:シャドーITが脅威化、「BYODは序章に過ぎない」 2013/01/17 IDC Japanは17日、国内BYOD(Bring Your Own Device:私物端末の持ち込み)の利用状況の調査(2012年11月実施)を実施。BYOD導入率/導入課題/メリットとデメリット/生産性向上等について分析を行い、その結果を発表した。
記事 セキュリティ総論 セキュリティ需要がもたらした新たな生産性パラドックス:篠崎彰彦教授のインフォメーション・エコノミー(50) セキュリティ需要がもたらした新たな生産性パラドックス:篠崎彰彦教授のインフォメーション・エコノミー(50) 2013/01/16 いつでも、どこでも、誰でも、何でもがデジタル化されネットワーク化される「ユビキタス社会」では、ITの導入と利用が企業、家計、政府の3主体それぞれに独立したものではなく、緊密に相互関係化していく。その中で、利用者が端末や媒体を自由に選択するため、旧来の垣根を越えた事業展開が促されている。また、PCはもちろん、スマートフォンやタブレットなどへのセキュリティ対策の費用増大が生産性パラドックスを再来させるなど、新たな課題も生まれている。
記事 CDN・ADC・ロードバランサ 【特集】事例で理解するネットワーク改善の勘所 【特集】事例で理解するネットワーク改善の勘所 2013/01/01 通信やITはもとより、小売、金融、自治体など、多様な業種で、ネットワークに関する多種多様な問題が発生している。スマートフォンやソーシャル対応、通信品質の問題、遅延の問題、アクセス集中とピークカットなど、千差万別の問題に企業はどう対応するべきなのか。本特集ではこうしたネットワーク改善の勘所を紹介する。
記事 Web戦略・EC 【特集】ルート証明書の役割を理解する ~SSL暗号化通信の信頼の要 【特集】ルート証明書の役割を理解する ~SSL暗号化通信の信頼の要 2012/12/31 消費者の購買スタイルは年々Eコマースへと流れている。モバイルEC市場の成長も著しい。消費者が安心して利用できるWebサイト構築がますます求められるが、そのために重要なSSLサーバ証明書の導入は、つい片手間に考えてしまいがちだ。価格や発行スピードで選んでしまい、結果サービス運用中に思わぬトラブルが発生する可能性もある。こうしたトラブルを避けるためにも、認証局(ルート証明書)の役割について理解したうえで、SSLサーバ証明書を選定、導入する必要があるだろう。
記事 クラウド 【特集】クラウド導入はじめの一歩 まず何を確認すべき? 【特集】クラウド導入はじめの一歩 まず何を確認すべき? 2012/12/29 ハードウェアの設備投資やメンテナンスに手間がかからず、ビジネスの規模に応じて柔軟かつすばやく導入できるクラウドは、企業にとってメリットの大きいITの利用形態だ。しかし、インターネットを通じてアプリケーションやサービスを利用するとなると、セキュリティに関する懸念は増すだろう。とはいえ、いざクラウド時代に適したセキュリティ環境を構築しようと考えても、どこから手を付けて良いのかわからない企業は多いのではないだろうか? 本特集では、クラウド導入を検討している企業がまず知っておきたいセキュリティのポイントを解説する。
記事 タブレット・電子書籍端末 全国5700社3万人が訪れる大成建設の作業ポータルにおけるスマートデバイス対応の軌跡 全国5700社3万人が訪れる大成建設の作業ポータルにおけるスマートデバイス対応の軌跡 2012/12/26 建設業界には、あまりITソリューションは関係ないと思われる読者がいるかもしれない。しかし、実は古くから先進的なITを取り入れ、業務の効率化に成功してきた企業がある。国内最大手の建設会社である大成建設だ。同社は業界に先駆けて1998年から電子調達パッケージなどを積極的に手がけてきた。先ごろ開催された「ウイングアーク・フォーラム2012」に登壇した同社の建築本部 建築部 田辺要平課長は、スマートデバイスを活用して工事管理が行える仕組みを構築したと報告した。
記事 セキュリティ総論 【特集】見落としがちなスマートフォン活用のセキュリティリスク 【特集】見落としがちなスマートフォン活用のセキュリティリスク 2012/12/23 スマートフォンのビジネス活用は、もはやIT管理者が好むと好まざるとに関わらず、現場レベルで深く浸透し始めている。場所を選ばずに仕事ができる点は確かに便利だが、そこには大きなセキュリティリスクが潜んでいる。よく言及されるMDMなどの端末管理はもちろんだが、そもそも無線LANなどの通信も、安全が保たれているだろうか?
記事 シンクライアント・仮想デスクトップ 物理PC・デスクトップ仮想化・アプリケーション仮想化のTCOを比較、OS/アプリ移行のヒント 物理PC・デスクトップ仮想化・アプリケーション仮想化のTCOを比較、OS/アプリ移行のヒント 2012/12/19 Windows XPのサポート終了期限が2014年4月に迫っているほか、事業継続やワークスタイルの変革といった潮流もあって、いよいよデスクトップの仮想化が大きなトレンドになりそうだ。シトリックス・システムズ・ジャパン(以下、シトリックス)が主催したセミナー「デスクトップ仮想化セミナー いま考える5つのポイント」では、改めて注目が集まるデスクトップ仮想化について、数多くのヒントが提示された。同セミナーで登壇したアイ・ティ・アール(以下、ITR)の三浦竜樹氏は、物理PC(ファットクライアント)、デスクトップ仮想化、アプリケーション仮想化について5年間のTCO(総コスト)の比較結果を明らかにした。
記事 モバイルセキュリティ・MDM スマートフォンの利用実態調査、セキュリティはギリギリ確保、まずは使うこと重視 スマートフォンの利用実態調査、セキュリティはギリギリ確保、まずは使うこと重視 2012/12/18 スマートフォンを導入した企業は、どういうセキュリティ対策を実施しているのだろうか。日本スマートフォンセキュリティ協会のPR部会では、会員企業に対して利用実態調査を行い、その調査結果を報告した。調査によると、比較的意識の高いと思われる同調査対象企業でさえ、セキュリティ対策は緩やかに実施している傾向が見て取れたという。調査を担当した小椋則樹氏は、今企業のスマートフォン活用は、強固なセキュリティ対策よりも「まずは試行することを重視している段階にあり、その利用場面に応じたセキュリティ対策を検討している」と指摘した。