記事 セキュリティ総論 【特集】見落としがちなスマートフォン活用のセキュリティリスク 【特集】見落としがちなスマートフォン活用のセキュリティリスク 2012/12/23 スマートフォンのビジネス活用は、もはやIT管理者が好むと好まざるとに関わらず、現場レベルで深く浸透し始めている。場所を選ばずに仕事ができる点は確かに便利だが、そこには大きなセキュリティリスクが潜んでいる。よく言及されるMDMなどの端末管理はもちろんだが、そもそも無線LANなどの通信も、安全が保たれているだろうか?
記事 CDN・ADC・ロードバランサ ビジネスの継続性(BCP)とグローバル化が喫緊の課題、そのときネットワークに求められるものは? ビジネスの継続性(BCP)とグローバル化が喫緊の課題、そのときネットワークに求められるものは? 2012/12/20 昨今、企業内情報システムのリスクヘッジとして、情報の分散配置、グローバル展開対応、ディザスタリカバリ(DR)など、さまざまな課題が浮かび上がってきている。その課程で問題になるのが、LANに比較してのWANの遅さだ。企業のLAN内、あるいは近接したデータセンターからのアクセスでは出てこなかった課題が、上記のように遠距離通信が必要とされる局面では大きな問題になる。
記事 シンクライアント・仮想デスクトップ 物理PC・デスクトップ仮想化・アプリケーション仮想化のTCOを比較、OS/アプリ移行のヒント 物理PC・デスクトップ仮想化・アプリケーション仮想化のTCOを比較、OS/アプリ移行のヒント 2012/12/19 Windows XPのサポート終了期限が2014年4月に迫っているほか、事業継続やワークスタイルの変革といった潮流もあって、いよいよデスクトップの仮想化が大きなトレンドになりそうだ。シトリックス・システムズ・ジャパン(以下、シトリックス)が主催したセミナー「デスクトップ仮想化セミナー いま考える5つのポイント」では、改めて注目が集まるデスクトップ仮想化について、数多くのヒントが提示された。同セミナーで登壇したアイ・ティ・アール(以下、ITR)の三浦竜樹氏は、物理PC(ファットクライアント)、デスクトップ仮想化、アプリケーション仮想化について5年間のTCO(総コスト)の比較結果を明らかにした。
記事 ID・アクセス管理・認証 BYODでリスク増大、不正な端末・ユーザーを遮断するだけでは不十分 BYODでリスク増大、不正な端末・ユーザーを遮断するだけでは不十分 2012/12/12 スマートデバイスの広がりや無線LAN/WANの普及は、ビジネスワーカーをオフィス空間から解放するのに大きな役割を果たした。その一方で、業務効率化を図ろうとして現場判断で機器を設置する「善意の持ち込み」や、個人所有のモバイル端末を業務に利用する「BYOD(私物端末の持ち込み)」は、情報漏えいや不正アクセスといったネットワークの潜在リスクを増大させることになっている。そこで、正しいユーザーのみに業務システムを開放するユーザー認証は必須になるが、日立電線ネットワークスの茂木真美氏は「もう不正な端末、不正なユーザーを遮断するだけのユーザー認証では不十分です」と警鐘を鳴らす。
記事 デザイン経営・ブランド・PR ソーシャルメディア時代に顧客理解を深めるための4つのステップ ソーシャルメディア時代に顧客理解を深めるための4つのステップ 2012/12/11 TwitterやFacebookなど、消費者の間でソーシャルメディアの活用が進んでいる。ユーザーのよりリアルな声が散りばめられたソーシャルメディア上の投稿や口コミは、ダイレクトマーケティングを行う企業にとっては、まさに“宝の山”と言える。こうした情報を何とか活用できないかと考えている経営層、マーケティング担当者も少なくないだろう。しかし、実際に分析を行い、顧客理解を深める知見を得るにはいくつかのステップが必要だ。では、どのように段階を踏めば、ソーシャルメディアを活かし、顧客をより深く理解できるようになるのだろうか。
記事 モバイルセキュリティ・MDM Windows 8タブレットなど、最新モバイルデバイスをビジネスで安全に活用するには? Windows 8タブレットなど、最新モバイルデバイスをビジネスで安全に活用するには? 2012/12/03 Windows(R) 8搭載タブレットやNexus 7、iPad(R) miniなど、次々に登場する新機種がスマートデバイス市場を賑わせている。ビジネスの現場でも、興味先行のトライアル活用ではなく、現実的で実効性の高い活用が広まりつつある。今現在の企業のスマートデバイスへのニーズ、活用方法の動向に詳しいNTTPCコミュニケーションズの2名に話を聞いた。
記事 経営戦略 【特集】リアルタイム経営を実現するために 【特集】リアルタイム経営を実現するために 2012/11/25 経営環境が激しく変化するなか、企業の現状を正確に捉え、近未来を予測し、迅速かつ的確な判断を行う「リアルタイム経営」が重要視されている。本特集では、リアルタイム経営を実現するための基盤構築について考察する。
記事 CDN・ADC・ロードバランサ 【特集】WAN最適化の常識を変える!~BYOD、BCP、デスクトップ仮想化で直面 【特集】WAN最適化の常識を変える!~BYOD、BCP、デスクトップ仮想化で直面 2012/11/20 BYOD、BCP、デスクトップ仮想化などが注目される一方、企業内サーバとクライアント端末(スマートフォンやPC)、または本番サーバと遠隔地のレプリカサーバの間には、必ずネットワーク(WAN)の問題が立ちはだかる。本特集ではこうしたWAN最適化の問題の常識を変える解決方法を紹介する。
記事 新規事業開発 NTTドコモ初代社長の大星公二氏が経営者に活!日本再生のリーダーシップとは? NTTドコモ初代社長の大星公二氏が経営者に活!日本再生のリーダーシップとは? 2012/11/19 「企業のレーゾンデートル(存在価値)は何か?それは、社会からお金をいただいているのだから、それを地域に還元することだ」と強く語るのは、「Infor Customer Forum Japan 2012」の基調講演に登壇したNTTドコモ初代社長の大星公二氏だ。同氏は当時、弱小部門だったNTTドコモをグループの稼ぎ頭にまで育て上げるとともに、iモード戦略を発想し、実現したことでも知られている。それから10年、いま日本企業は新興国の猛進などによって、グローバル市場でも窮地に立たされている。このような状況で、日本再生のために企業経営者はどのようにリーダーシップを発揮し、イノベーションを起こしていくのか。大星氏が、いまの日本の状況と経営者に活を入れた。
記事 シンクライアント・仮想デスクトップ Windows XPのサポート終了や8登場、スマホ急増やBYODはデスクトップ仮想化の契機か? Windows XPのサポート終了や8登場、スマホ急増やBYODはデスクトップ仮想化の契機か? 2012/11/14 オフィスのPCを管理するIT部門にとって、ユーザーサポート、障害対応、セキュリティ対策、データ保護、BCP対策、OSアップデート、ハードウェア更改など、その管理の手間やコストは決して低くない。こうした業務を効率化し、他の仕事にエネルギーを振り向けたいと考える管理者も多いはずだ。また、昨今ではスマートフォンやタブレットといった機器も台頭し、BYOD(私物の持ち込み)も無視できない課題の1つとなっている。働き方そのものも変化する時代に、企業のデスクトップ環境はどうあるべきなのだろうか。
記事 ID・アクセス管理・認証 【特集】マルチデバイス時代の認証基盤構築 【特集】マルチデバイス時代の認証基盤構築 2012/11/12 企業において、スマートフォンやタブレットなどの導入が進んでいる。従来はPCからのみ利用されていた企業システムも大きな変化の波にさらされている。本特集ではマルチデバイス時代にこれら企業システムへアクセスするためのユーザー認証基盤をどのように構築するかについて紹介する。
記事 IT運用管理全般 【ディーバ事例】システム連携でトラブル発生!重すぎるバッチ処理への対応策 【ディーバ事例】システム連携でトラブル発生!重すぎるバッチ処理への対応策 2012/11/07 ディーバは、複雑化する企業の連結会計システムのパッケージ開発やソリューション提供を手がける企業だ。同社は従来から手がけていた制度会計分野に加えて、管理会計分野にも進出。まずは、社内適用を目的に、複数のシステムから経営に直結する情報を収集するシステムを構築した。しかし、情報量の増大と収集サイクルの短期化により、バッチ処理のトラブルが頻発するようになる。事態を打開するために選択した方法とは何だったのか。ディーバ 情報システム室 山口慎二氏に話を聞いた。
記事 スマートフォン・携帯電話 【特集】Windows 8、iPad mini、Nexus 7…最新モバイル活用で働き方を変革する 【特集】Windows 8、iPad mini、Nexus 7…最新モバイル活用で働き方を変革する 2012/11/03 Windows 8搭載タブレットやiPad mini、Nexus 7を始めとする最新モバイルデバイスが続々と登場している。こうしたデバイスの進化や、LTEに代表される高速通信の拡充など、モバイルをよりビジネスに活用できる環境が急速に整いつつある。進化した最新モバイルデバイスを徹底的に活用できれば、時間や場所に縛られない、より柔軟な働き方を実現できるはずだ。
記事 製造業界 日立系と住友系が合併、“最強の磁石”作る中堅製造メーカーの強力な製造体制の源泉 日立系と住友系が合併、“最強の磁石”作る中堅製造メーカーの強力な製造体制の源泉 2012/11/01 日立金属グループのNEOMAXエンジニアリングは、独自の磁気応用製品を設計・製造する中堅企業だ。もともと同社は日立金属の流れをくむNEOMAX機工と、住友特殊金属の流れをくむ旧NEOMAXエンジニアリングという系列の異なる企業同士が2009年に合併し、新生のNEOMAXエンジニアリングとして生まれた。合併に伴って、同規模の企業と比べると幅広い製品群を有するようになった同社だが、そのぶん複雑な製品群を効率よく製造・出荷するための施策も求められることになった。このようなケースで、中堅・中小企業が強力な製造体制を構築していくためのヒントや秘訣を探る。
記事 製造業界 製造業を支える新戦略、クラウド・モバイル・SNSを成長ドライバーに取り込むには 製造業を支える新戦略、クラウド・モバイル・SNSを成長ドライバーに取り込むには 2012/11/01 いまや製造業をはじめ、あらゆる業界においてグローバル対応は避けられない状況だ。生産・販売拠点を迅速に立ち上げ、急激に変化する市場やサプライチェーンに対応するためには、業務プロセスの改善だけでなく、情報システム基盤そのものを変化させなければならない。「あらゆるビジネスにスピードが求められている。この問題を解決していくためにイノベーションが求められている」と語るのは、先ごろ開催されたInfor Customer Forum Japan 2012に登場した米国Infor社のジェームス・ウィリー氏だ。同氏はグローバル時代を勝ち抜くうえで求められるテクノロジーと、それを企業の成長に結びつけていく方法について説明した。
記事 グローバル・地政学・国際情勢 【特集】世界を相手に勝ち抜く!グローバル競争基盤を確立する 【特集】世界を相手に勝ち抜く!グローバル競争基盤を確立する 2012/11/01 製造業をはじめ、あらゆる業界において企業間競争がグローバル化している。低価格な労働市場を背景とした新興国の台頭、生産・販売拠点の迅速な立ち上げ、急激に変化する市場環境やサプライチェーンへの対応など、業務プロセスの改善だけでなく、情報システム基盤のあり方も大きな変化が求められている。本特集では、世界を相手に勝ち抜く競争基盤を確立するノウハウをお届けする。
記事 BI・データレイク・DWH・マイニング 【特集】Facebookはどう活かす? ソーシャルメディア時代のマーケティング戦略 【特集】Facebookはどう活かす? ソーシャルメディア時代のマーケティング戦略 2012/11/01 FacebookやTwitterといったソーシャルメディアの利用者は年々増え続け、2012年5月時点では推定5,060万人にも上るという。一個人のつぶやきが、企業のブランドイメージを傷つけることも、逆にヒット商品を生み出すことも珍しくない。顧客・消費者自らが情報を発信できる時代に、企業はどういったマーケティング戦略をとるべきだろうか。
記事 ネットワーク管理 BYODからOpenFlowまで、最新のネットワーク技術を迅速にキャッチアップし幅広く対応 BYODからOpenFlowまで、最新のネットワーク技術を迅速にキャッチアップし幅広く対応 2012/11/01 インターネットやITの急速な進展に伴い、情報化社会で創出されるデータ量は爆発的に増えている。最近では「ビッグデータ」に代表されるキーワードも世間で踊っているが、ITを支えるインフラにも大きな変化が現れてきた。たとえばデータセンターやキャリアなど、企業を根幹から支えるサービスプロバイダー側のネットワークはもちろん、エンタープライズネットワークも同様に変化を遂げている。「クラウドコンピューティング」や「仮想化」といった技術は、すでにIT業界で広く認知されているが、さらに最近では「SDN/OpenFlow」や「BYOD」といった新しい話題も登場しており、目まぐるしい技術革新の渦中にシステム担当者は身を置いているといえるだろう。そのような状況で今後どのように企業ネットワークを整備し進化させていけばよいのか? という問題に頭を悩ませているシステム担当者も多いかもしれない。変化の激しい時代を生き抜くために、いま企業にとって最適なソリューションを提供できるSIerやインテグレーターが求められているのだ。
記事 メールセキュリティ 間違いメールを送信後に無効にできる?送信前と後で実現する情報漏えい対策 間違いメールを送信後に無効にできる?送信前と後で実現する情報漏えい対策 2012/10/31 さまざまな情報漏えい対策製品・ソリューションが登場し、多くの企業がそれを導入しているにもかかわらず、情報漏えいの事件、事故が後を絶たない。中でもメールの誤送信は一向に減らず、今でもときどき間違いメールを受け取ることもあるだろう。個人情報や機密情報の類であれば、大問題に発展するにもかかわらず、なぜメールの誤送信はなくならないのだろうか。この問題に対し、デジタルアーツの渡邊大隆氏は「間違いメールを送信したあとでも取り消す方法がある」という。どのような仕組みで実現するというのだろうか?
記事 データ戦略 先進事例が続々と登場! いよいよ具現化のフェーズへ入ったビッグデータ活用 先進事例が続々と登場! いよいよ具現化のフェーズへ入ったビッグデータ活用 2012/10/25 グリーンIT推進協議会によれば、メデイアを通じて流通する社会の情報量は、2025年に約200倍(2006年度比)まで爆発的に増加するという。データ爆発は社会に大きな変革をもたらす半面、我々に新たな課題も提示している。今後、いわゆるビッグデータをいかに活用し、価値を創出していくか、という大きな課題がある。すでにビッグデータをビジネスに活用する動きが活発化しており、そのために必要なソリューションを提供している先進的な企業も多い。そのような企業の中で、特にビッグデータソリューションに力を入れているのがNECであろう。「我々はビッグデータ処理のすべての機能を提供できるアセットを持っています」と自信をみせるのは、同社の荒井匡彦氏だ。では同社が提供する先進ソリューションやユーザー活用事例にはどのようなものがあるのだろう?
記事 データ戦略 【特集】ビッグデータ講座 【特集】ビッグデータ講座 2012/10/25 増え続ける会員情報や様々なセンサーから収集されるデータ、SNS上に書き込まれるテキストデータなど、企業内外に流通するデータは爆発的に増加しているが、実はその99.4%は利用されずにいると言われている。一方、近年の技術革新により、膨大かつ多様なデータの処理・分析が可能になり、ビッグデータ活用が、企業競争力強化の重要な鍵となっている。本特集では、企業競争力の重要な鍵となるビッグデータ活用について、市場動向や先進活用事例、ソリューションを交えながら紹介する。
記事 セキュリティ総論 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 2012/10/22 「従来のIT・サイバーセキュリティは、技術論だけで語られることが多かったが、新局面を迎えたセキュリティ対策では技術論のみならず、社会的認知や制度など、さまざまな側面から変化を考えなければならない」と語るのは、先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に登壇した奈良先端科学技術大学院大学の門林雄基准教授だ。その上で同氏は、標的型攻撃からのダメージコントロールが必要だと説く。では、このダメージコントロールの考え方とは一体どのようなものなのだろうか。
記事 シンクライアント・仮想デスクトップ 【特集】ITに縛られない働き方を実現する仮想デスクトップ導入のすすめ 【特集】ITに縛られない働き方を実現する仮想デスクトップ導入のすすめ 2012/10/14 ITは確かに企業の生産性を高めたが、その一方で従業員をデスクトップに縛り付けることになった。しかし今、スマートフォンやタブレットといった新しいデバイス、Windows 8という新しいOSの登場、震災以降のBCPといった社会的要請などによって、硬直的な仕組みでは対応しきれなくなっている。本特集ではITに縛られない働き方を実現する仮想デスクトップ導入について紹介する。
記事 セキュリティ総論 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 2012/10/10 先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に特別ゲストとして招聘されたAITコンサルティング 代表取締役の有賀貞一氏は、経産省 産業構造審議会 情報経済分科会 人材育成のワーキンググループで座長を務めるIT業界の重鎮として知られている。同氏は「“事故前提社会”を前提に、システム開発のあらゆるプロセスにおいて、情報セキュリティを考慮に入れた“セキュアSLCP”を浸透させるべきです」と説く。いまや時代は「事故前提社会」をベースにしたダメージコントロールの時代に入っているのだ。
記事 情報漏えい対策 【特集】ヒューマンエラーを防ぐメール誤送信の情報漏えい対策術 【特集】ヒューマンエラーを防ぐメール誤送信の情報漏えい対策術 2012/10/05 正規の手続きで契約を結んでいた場合でも、ヒューマンエラーによる情報漏えいは発生してしまう。いま、メール誤送信や情報漏えいの問題は、属人的な対応では防ぎきれない状況になりつつある。いかにして企業の機密情報や個人情報を守るのか。本特集では情報漏えい対策術を紹介する。
記事 標的型攻撃・ランサムウェア対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 2012/10/04 標的型攻撃は従来の攻撃と異なり、攻撃の範囲が限定的かつ執拗に行われ、未知の脆弱性を悪用するなど対策が難しいと言われている。最近、標的型攻撃による情報流出がクローズアップされているが、実はだいぶ前から標的型攻撃が行われていた。脆弱性調査やマルウェア対策などを行うフォティーンフォティ技術研究所の村上純一氏が、標的型攻撃をIPAの10大脅威のキーワードの変遷からヒモ解くとともに、その対策などについて解説した。
記事 セキュリティ運用・SOC・SIEM・ログ管理 高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を! 高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を! 2012/10/02 セキュリティの脅威は常に高度化・巧妙化し、変化している。特に最近になって注視されているのが、特定の企業や団体を狙った標的型と呼ばれる執拗な攻撃や、BYOD(Bring Your Own Device)での私的デバイスに対するセキュリティ対策だ。このような新しいセキュリティ問題を解決するためには、多層的かつ複合的な施策を打たなければならない。そこで注目されているのが、複数のセキュリティ機能をまとめて提供・管理できる統合型UTMアプライアンス(Unified Threat Management)だ。最近では数多くのベンダーから、さまざまなUTMアプライアンスが登場しているが、その中で最適解となる製品にはどのようなものがあるのだろうか?
記事 セキュリティ総論 【特集】事故前提社会のセキュリティダメージコントロール 【特集】事故前提社会のセキュリティダメージコントロール 2012/10/01 サイバー攻撃はいまや特殊な専門家によるものではなく、普通の犯罪者によるものとなった。もはや私たちは、自らがサイバー攻撃の被害者となる可能性を考えずにビジネスを行うことは不可能といっていいだろう。これからはインシデントは必ず発生するものとして、その被害をいかに低く抑えるか、あるいはそこからいかに迅速にリカバリするかという「ダメージコントロール」の発想を持たなければ、国境のないインターネットを基盤とするグローバルビジネスで生き抜くことは困難な時代だ。本特集では情報セキュリティにおけるグローバルトレンドを整理し、これからのビジネスに求められるダメージコントロールに基づくセキュリティ対策について解説する。
記事 電子メール・チャット サーバかアーカイブか、徹底的に負担を減らすメールマイグレーションの極意 サーバかアーカイブか、徹底的に負担を減らすメールマイグレーションの極意 2012/09/14 長きに渡り企業の情報基盤を支えてきたIBM Lotus Notes/Domino(以下、Notes)。優れた製品だが、昨今のように企業のワークスタイル自体も変化してきている中で、新しいシステムに切り替える動きが進展している。特に企業のコミュニケーション基盤という観点から、これまでNotesを延命させてきた企業も、もはや対策を先延ばしできないところまで来ているという共通認識にあるようだ。にもかかわらず、なぜNotes利用企業はメール移行が行えないのだろうか。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃に対抗するための2つのテクノロジーと3つのポイント 標的型攻撃に対抗するための2つのテクノロジーと3つのポイント 2012/09/10 標的型攻撃に関する興味関心が高まっている。従来のサイバー攻撃とは違い、水際の防備をどれだけ固めても守りきれないという性質を持つ標的型攻撃。その防ぎ方や対処方法についても、従来のサイバー攻撃とは違った視点で考え、対策を講じることが求められる。では、具体的にどのようなテクノロジーをどのように活用すれば効果的なのか、そのポイントや対策の考え方について、EMCジャパン RSA事業本部の宮園氏に話を聞いた。