タグ

ブックマーク / techtarget.itmedia.co.jp (14)

  • Active Directoryで見過ごされがちなセキュリティの問題

    Active Directoryは、Windowsの中で最も過小評価され、見過ごされがちなコンポーネントの1つだ。多くの管理者がこれを「ただそこにあって手を掛けなくていいもの」と見なし、セキュリティ面でも大した注意を払わない。だが、確実に手を打っておきたいActive Directoryのセキュリティ問題も存在する。 わたしが最も気にするのは、ビジネスリスクを最低限に抑えるために使う技術について記した、最低限のセキュリティ手順と基準に関する文書が存在しないことだ。これはActive Directoryにも当てはまる。しかしこの点には、高いレベルの監査を受ければ指摘される以上の問題がある。管理者全員が職務や責務を問わず、それぞれ平等なシステムへのアクセス権を持っているケースを、わたしは数多く見てきた。 セキュリティ部門を通じてActive Directoryの責任を代表する者がほとんどあるい

    Active Directoryで見過ごされがちなセキュリティの問題
  • IBM、Oracle、MicrosoftがGartnerのBI企業評価でリーダークアドランドに

    景気は後退しているかもしれないが、米Gartnerによるとビジネスインテリジェンス(BI)プラットフォーム市場はまだあと3年間は上昇基調が見込まれる。 GartnerはBIに関する最新リポート「Magic Quadrant」で、BIプラットフォーム市場は2012年まで7.9%伸びると予想した。BIとデータ分析を通じて効率性向上と無駄の削減を図り、不況を乗り切ろうとする企業が押し上げる形となる。 この数字は、Gartnerが前年(2008年)の同じ時期に公表したBIプラットフォームの成長率予想を若干下回る。しかし企業の支出減少で大きな打撃を受けているほかの多くのソフトウェア市場に比べればまだ高い。 「2009年は、BIの総保有コストを見極めようとする姿勢が強まり、厳しい経済状況の中で意思決定ツールとしてその価値が試される重要な年になりそうだ」。リポートはこう指摘する。 しかし、顧客の購買パタ

    IBM、Oracle、MicrosoftがGartnerのBI企業評価でリーダークアドランドに
    mooth
    mooth 2009/06/25
  • 営業部長、SFAデータを本当に使えていますか?

    始めに──連載の趣旨 企業の現場の人々にとって、ITの中で最もなじみがないのが今回の連載テーマ「BI(Business Intelligence)」かもしれない。 ERPやSFAであれば、「業務システム」「営業支援システム」といったように、社内の比較的多くの人がイメージできるだろう。しかしこれがBIになった途端に、「BIって何だろう」「何のために必要なのだろう」と思う方が多いと思う。また、実際に社内にBIが導入されている場合でも、「BIを自分が使っているという認識がない」というケースも多いことだろう。さらに「BIは自分たちに関係のない世界」と思っている現場の人も多いかもしれない。 連載では「部長のためのBI活用講座」と題して、具体的な事例を交えながら、できる限り分かりやすくBIを紹介していきたいと思う。 なぜBIは難しくとらえられるのか なぜ、BIは難しくとらえられているのだろうか。ま

    営業部長、SFAデータを本当に使えていますか?
    mooth
    mooth 2009/06/25
  • SMBがERP導入で見落とす「10のポイント」

    実は増えている導入トラブル 前回「多様化するSMB向けERPの今を読み解く」では、ERP導入の参考としてSMB向けパッケージ市場のトレンドを解説した。実際のところ、多くの導入実績があり、同業他社も利用しているというだけで安心して選んだERPパッケージの導入プロジェクトが頓挫するというケースは珍しくない。また、アドオンをしない、あるいは極力減らすことだけを優先したため逆に弊害が生じるケースも見られる。また、それまでにERPパッケージの導入経験がない企業では、選定段階では見えなかったり質的な意味が実感できない課題を多々抱えており、これらが導入開始とともに一気に表面化し頓挫してしまうこともある。 アイ・ティ・アール(ITR)では、ERPパッケージの選定支援を数多く行ってきたが、導入時のトラブルや、導入後の運用を開始してからのトラブルについてのアドバイスを求められることも少なくない。そうしたトラ

    SMBがERP導入で見落とす「10のポイント」
    mooth
    mooth 2009/06/25
  • クラウドサービス採用で見極めるべきポイント

    米Forrester Researchは新しい報告書において、クラウドベースのサービスを検討する際は慎重になるよう、企業に促している。早くから採用した企業は、自社のデータがどこにあるのか分からない、サービスを変更すると決めた場合データがどうなるのか分からない、サービス事業者が顧客のプライバシーをどう守ってくれるのか分からないといった、多くの障壁に突き当たっている。 Forresterの報告書「How secure is your cloud?」(そのクラウドはどの程度安全か)によると、クラウドベースサービスを検討する企業は、サービス事業者と契約する前に、セキュリティ、プライバシー、法的問題についてはっきり理解しておく必要がある。情報セキュリティとコンプライアンス上の優先事項についてチェックリストを作成し、組織的ニーズをクラウドサービス事業者のポリシー/手順と照らし合わせるよう、企業に促して

    クラウドサービス採用で見極めるべきポイント
  • なりすまし防止の切り札「指静脈認証」はコスト削減にも効く

    セキュリティ意識の高まりから、利用者人を確実に認証する手段として生体認証を採用する例が増えてきている。中でも注目されている手法が「指静脈認証」であり、銀行ATMでの相次ぐ採用や携帯電話ショップでの全国規模導入など、生体認証システムの主流として定着しつつある。また、最近では利用者人を確実に認証する手段としてだけでなく、他システムとの連携利用によりコスト削減につながるソリューションも増えてきている。 生体認証には幾つか種類があるが、指静脈認証のどのようなメリットを受けて採用が進んでいるのだろうか。また、どのようにコスト削減を実現しているのだろうか。

    なりすまし防止の切り札「指静脈認証」はコスト削減にも効く
  • コンサルタントに聞く「コンサルティング不要のITIL導入」

    2009年は、日ITIL(IT Infrastructure Library)が紹介されてから6年目の年になる。その導入と運用に着手する企業は、年々確実に増えている。その中にあって、日CAはコンサルティングサービスを中心にITILの普及に力を入れてきたベンダーだが、その活動が大きな転換期を迎えている。 何と、「ITIL導入にコンサルタントは不要だということが分かった」というのだ。これは一体、どういうことなのだろうか。コンサルタントの存在なくして、どのようにITIL導入を進めていけるというのだろう。同社におけるこの分野の顔といえる伊藤正博氏と奥村剛史氏に話を聞いた。 TechTarget会員限定で記事の続きがご覧になれます。次のアンケートに答えてお進みください。 Q1. 記事に関連したシステム導入の予定があれば、時期をお知らせください(必須) 3カ月以内 6カ月以内 1年以内 1年以上

    コンサルタントに聞く「コンサルティング不要のITIL導入」
    mooth
    mooth 2009/04/09
  • これだけは知っておきたい「USBウイルス」対応術

    2008年のウイルス被害報告を振り返ってみると、感染手法としてUSBメモリを利用するウイルスが多かった。これは「USBワーム」(以下、USBウイルスとする)と呼ばれるUSBメモリを媒介に感染するウイルスである。その感染手法は単純なのだが現在も多くの企業で管理者を悩ませている。ではなぜ、USBメモリがこれほど感染の原因になっているのだろうか? USBウイルスはどのようにして感染を広げるのだろうか? 稿ではUSBウイルス感染の仕組みと、現在の対策製品での防御手法について説明する。 USBメモリの利便性と危険性 USBメモリは、ご存じの通りUSB(ユニバーサルシリアルバス)という規格を採用した記憶媒体だ。USBポートのあるコンピュータなら、そのままデータの読み書きが可能であり、サイズもコンパクト、記憶できる容量も大きいことから手軽な外部記憶装置として急速に普及している。2009年3月現在の製品

    これだけは知っておきたい「USBウイルス」対応術
  • Microsoft DNSサーバを単独でバックアップするには

    Active DirectoryはDNSDomain Name System)に完全に依存しているため、DNSサーバを定期的にバックアップすることは極めて重要だ。 DNSサーバのバックアップに関してMicrosoftが推奨している方法は、システム状態のバックアップだ。このテクニックは確かに有効だが、オールオアナッシング的なアプローチである点に注意が必要だ。すなわち、DNSに問題が生じたためにシステム状態をリストアしようとした場合、レジストリやActive Directoryデータベースなどのコンポーネントもリストアすることになる。 幸いにも、DNSサーバを単独でバックアップする方法が2つある。ただし、バックアップするゾーンに対応した方法を選ばなければならない。 プライマリ/セカンダリゾーン プライマリ/セカンダリゾーンの場合、ゾーン情報がテキストファイルで保存されているのでバックアップは

    Microsoft DNSサーバを単独でバックアップするには
  • 失敗しないBIツールの選び方

    BI(Business Intelligence)ツールの導入に成功した企業は少ないという話をよく耳にする。一方で、BIツールの導入により、ビジネス上で多くの効果が出ているという話もある。これは一方が良いBIツールを導入し、一方が良くないBIツールを導入したためだろうか。多くの企業の話を聞いていると、どうもそうではないようだ。もちろんどちらの企業も導入時にはさまざまなBIツールを評価し、要件に合う製品を慎重に選択したはずだが、社内で展開する過程で問題・課題が発生することが多いようだ。 役割によって必要なデータが異なる 企業には経営のトップである社長から、各組織のマネジメントを担当する管理者、営業・経理・製造などの現場担当者まで、さまざまな役割が存在する。また、ITの専門家である情報システム部門や、データ分析のプロフェッショナルであるマーケティング部門や経営企画室に所属する人もいる。 BIツ

    失敗しないBIツールの選び方
    mooth
    mooth 2009/02/02
  • ファイルの「身代金」を要求するランサムウェアに感染したら

    金曜の午後6時。あなたがいそいそと帰り支度をしていると、電話が鳴る。会社のCEOからだ。出張から戻って取締役会に出席してきたところだが、その場で取っておいたメモにアクセスできないというのだ。 ノートPCの画面に変なメッセージが表示されているから見に来てほしいとCEOは言う。あなたは問題が簡単に解決することを祈り、ディナーと映画を完全にはあきらめていない。だが、その希望的な思いは、すっかり憂うつな気分に変わってしまう。画面上には次の言葉が表示されていたのだ。 「あなたのファイルはRSA-1024アルゴリズムで暗号化されている。復元するには、われわれの復号ツールを購入する必要がある。購入注文は下記まで」 あなたの会社は「ランサムウェア(ransomware)」のえじきになったようだ。ランサムウェアは、最近注目されているトロイの木馬型マルウェア。「クリプトウイルス」とも呼ばれ、一般的なマルウェア

    ファイルの「身代金」を要求するランサムウェアに感染したら
  • 生体認証を生かす4つの「統合」

    筆者はベンダーとして、ID/パスワード認証の脆弱性を払しょくすべく主にクライアントPCにおける指紋認証をユーザーに提案しているが、最近、顧客企業のIT部門の担当者とシステムセキュリティの話をする際に、必ずといっていいほど「統合」というキーワードを耳にする。これは「IDの統合」「認証の統合」「SSO(シングルサインオン)」など、認証・認可の統合環境構築が大きな課題となっていることを意味する(前回「システム基盤統合化の波は生体認証とともに」)を参照)。「生体認証などを導入するとアクセスセキュリティが高まる」というのは誰もが理解できることであるが、かといって単純に導入、とはいかないのも企業システムの大きな課題である。今回は、そうした実例の中から最も多い“悩み”のパターンを取り上げ、その解決方法について説明したい。 なぜ統合なのか? 認証・認可基盤の統合を余儀なくされつつある背景には、法令整備の影

    生体認証を生かす4つの「統合」
  • Excel離れができないユーザーのために

    スプレッドシートにはミスが付き物で扱いにくく、データが古くなっていることも多い。管理するのは難しく、修正には時間がかかる。計算式を1つでも誤れば、何時間分もの作業が台無しになりかねない。それでもビジネスユーザーは、表計算ソフトから離れられないらしい。 米Ventana Researchの報告書によると、スプレッドシートの欠点はよく知られており、もっと優れた代替があるにもかかわらず、職場では多くがさまざまな報告や分析作業にスプレッドシートを使い続けている。ユーザーは単純にExcelなどの表計算ソフトに慣れ切ってしまい、乗り換える代わりに結果を受け入れる方を選んでいると、報告書は指摘する。 調査対象となったスプレッドシートユーザー297人のうち半数が、スプレッドシートの間違いなどの問題に対処するため「かなりの」時間を費やしていると回答。それでも3分の2は、古くなったデータや不正確なスプレッドシ

    Excel離れができないユーザーのために
  • RFM分析で優良顧客を見極めたアパレルメーカーのCRM活用

    高級レースを使ったレディースファッションを企画・販売するアパレルメーカー 東京都中央区日橋。馬喰町・横山町と呼ばれる付近には日有数の繊維問屋街がある。その一角に拠点を構えるアパレルメーカーが「麗」だ。終戦後間もなく輸入レースで作ったブラウスを販売し、やがて国産オリジナルレースを使ったアパレルメーカーへと発展、今日に至る。取引先は日全国に広がっており、百貨店からブティックまで延べ1000社に上る。 左から麗 店長の徳原麻衣子氏、営業の平原雄太氏 販売管理の効率向上のためにシステム化を検討するが…… ビジネス的には相当な規模を誇りながら、長い間、同社は日常業務をすべて手作業で行ってきた。導入されているのはキャッシュレジスターだけで、そのためすべての作業に時間がかかる。その日1日に販売した商品をノートに分類登録するのに優に2時間は要したという。取引先から商品に関する問い合わせがあっても、過

    RFM分析で優良顧客を見極めたアパレルメーカーのCRM活用
  • 1