サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
enterprisezine.jp
ガートナージャパン(以下、Gartner)は、2024年に企業や組織にとって重要なインパクトを持つ10の「戦略的テクノロジのトップ・トレンド」を発表。11月13日、「Gartner IT Symposium/Xpo」において、同社バイス プレジデント アナリストの池田武史氏が解説した。 ガートナージャパン バイス プレジデント アナリスト 池田武史氏 2024年の戦略的テクノロジのトップトレンドは、「投資の保護」「ビルダーの台頭」「価値のデリバー」の3つの包括的なテーマで捉えることができるという。「投資の保護」に含まれるトレンドは、ESGにも配慮した持続可能な未来を形作り、「ビルダーの台頭」に含まれるトレンドは、アプリケーションやサービスの開発および運用に関わる人が効率的で創造的な力を発揮できるような環境の構築を目指す。「価値のデリバー」に含まれるトレンドは、意思決定を行うため、あるいは新
EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。
多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュアソリューションズ取締役CTOである徳丸浩氏が、日本の「セキュリティのイマ」をわかりやすく徹底解説する連載企画第7弾。今回のテーマは「実は今も昔も変わらないセキュリティの原則、ベンダーを頼る前に行うべき5つのこと」です。EDRやゼロトラストといった、近年生まれたセキュリティワードを用いたソリューションが増えている昨今ですが、それでもセキュリティ被害は後を絶ちません。徳丸氏はこれに関して、EDRやゼロトラストといった言葉が生まれる以前から、そういった考え方やセキュリティ対策はあったと指摘し、新たなソリューションに頼る以前に古来から続く原則的な対策が重要だと説きます。そこで今回は、本質的なセキュリティ強化のポイントについて詳しく解説します。 はい、対策の話
日々高度化するサイバー攻撃や脅威から、国や企業を守るのは容易ではなく、他国や他社で発生したインシデントや対策などの事例を参考にして対策を練ることも大切です。一方で、自社のセキュリティに関するノウハウを明かすことは手の内を明かすことと同じであり、リスクをともなうため、そういった事例を公表する組織はごくわずかです。しかし、日本を代表する大企業でそれを実践したのが、年間売上約13兆円、グループ社員約33万人を有する、日本電信電話株式会社(以下、NTT)グループCISOである横浜信一氏。そこで、今回ご紹介する書籍は『サイバーセキュリティ戦記 - NTTグループの取組みと精鋭たちの挑戦』(横浜信一著、リックテレコム)です。横浜氏は、NTTのセキュリティに対する取り組みが、他企業や産業界にとって参考になるのであればと、筆を執ったそうです。ここでは、本書の一部を紐解いていきます。 900の企業から成る、
プロジェクトマネージャー(PM)を任されることは、責任のある役割を与えられる名誉なことですが、不安を感じることも多いのではないでしょうか。部門を横断したプロジェクトが組まれることで専門外の領域を含むことも多い状況になり、自分よりも特定の能力で上回るメンバーを多数抱えながらプロジェクトを進めなければいけない。本稿では、そのような状況にあるPMが取り組むべきことをお話しさせていただきます。 専門外領域が多いプロジェクト、どう成果を上げるか? 部門横断でメンバーが集まるようなプロジェクトでは、これまでの経験や知識はあるものの意思決定する上で、わからないことが多い状況に置かれやすいと思います。もちろん、マネージャーである以上は、自分よりも知識や経験の多い各分野に通じたメンバーがいる状況下であっても意思決定を行わなければいけません。社長を筆頭とした上位のマネジメント層にもなれば、性質の異なる部門を統
BlackBerryは9月7日、日本の組織の72%が職場でのChatGPTやその他の生成AIアプリケーションの禁止を実施あるいは検討しているという調査結果を発表した。日本で調査対象者となった回答者のうち58%は、そのような禁止措置は長期的または恒久的なものであり、顧客や第三者のデータ侵害、知的財産へのリスク、誤った情報の拡散が禁止措置の判断を後押ししている、と回答。また日本で回答した81%が、企業のIT環境にサイバーセキュリティ上の脅威をもたらすことを懸念しているとのことだ。 調査概要 調査期間 :2023年6月~7月 調査対象国:北米(アメリカ、カナダ)、ヨーロッパ(イギリス、フランス、ドイツ、オランダ)、日本、オーストラリア 調査対象者:IT意思決定者2,000人 日本で回答した半数近くが生成AIを全面的に禁止する方向へ傾いている一方で、大多数は職場での生成AIアプリケーションの利点に
RHEL互換ディストリビューションの人気が低下 OpenELA発足の1ヵ月ほど前にSUSEでは、Red Hatの方針が変更される前の一般公開されているRHELをフォークし、制限なく誰でも利用できるRHEL互換ディストリビューションを開発、保守すると発表している。このために数年間で1000万ドルの投資も明らかにした。SUSEは、独自にエンタープライズ向けLinuxディストリビューション「SUSE Linux Enterprise」を提供しており、SAP ERPやOracleの製品など、多くのエンタープライズ用途のソフトウェア稼働環境として実績がある。 SUSEでは、RHELの互換ディストリビューションの提供はこれまで行っていない。しかしエンタープライズ向けのLinux提供ベンダーの経験とノウハウを生かし、RHELだけでなくCentOSも対象にした独自のマルチプラットフォームのサポートサービス
「データマネジメントがやりたい!」でパーソルキャリアへ ──これまで渡邊さんは、どのようなキャリアを歩んでこられたのでしょうか。 新卒でSIerに入社してからは10年ほど、お客様のデータベース周りやSCM、システム統合などいろいろと経験してきました。しかし、SIビジネスの性質上、他社にシステムを卸すような側面もあり、自社システムに携わりたいと事業会社の社内SEに転職しています。そこは小売業でしたので店舗システムや物流システムを担当するのかと思いきや、長らくデータ環境の整備を担当することになり、ここがデータマネジメントへと舵を切る契機となりました。 どこの会社でもそうですが、データ環境を整え、活用が進んでいたとしても、良いインサイトを得ることには苦労します。まさしく前職の事業会社で悩んでいたところ、「データマネジメント」が解決策の1つになるのではと調べ始めると、次第にデータマネジメントへの興
生成AIの経営活用の可能性は未知数 ChatGPTのような生成AIの導入が企業セクターで急速に高まっていることは周知の事実だ。現在のところ、企業での導入分野として、クリエイティブ、カスタマーサポート、マーケティング、プログラム開発などの分野で顕著に進展しており、その応用範囲はまだその先へと広がりつつある。 企業経営の最前線でのAIの応用は、ERP(Enterprise Resource Planning)などのミッションクリティカルな分野にまで広がりつつある。すでにMicrosoft、GoogleなどのAIの中心的企業だけでなく、Salesforce、SAP、Oracleなどの主要エンタープライズ系企業は、生成AIの自社プラットフォームへの導入の発表を終えている。こうした企業は、従来のデータ活用の仕組みと生成AIを連携させることで、新しいビジネスを創出しようとしている。 一方、慎重な態度を
モダナイズに悩むのは日本だけでない ──まずは、Grama様の経歴とKyndrylでの役割を教えていただけますか? UNIXカーネル開発者としてキャリアをスタートし、その後IBMに入社。主にIBMでキャリアを積んできましたが、2016年から2年間はIBMを離れ、金融機関であるJP Morgan ChaseのCIO兼マネージング・ディレクターを務めました。ここでは、アプリケーションとインフラをハイブリッドクラウド、パブリッククラウドへ移行させる変革の指揮を執りました。その後、IBMに戻ってソフトウェアビジネスで様々な部署を経験し、2018年から2021年は数十億ドル規模のパブリッククラウド事業を統括しました。 そして現在は、Kyndrylのグローバル・クラウド・プラクティス・リーダーを務めており、クラウド・オファリングの開発、提案、デリバリーなどクラウド・プラクティスのすべてを見ています。K
悩ましい、Emotetといったマルウェア対策 はい。前回の記事では「ゼロトラストとはなんぞや」をテーマに、キーワードをピックアップして解説しました。今回の記事でも、ゼロトラストを進めるにあたって重要なワードとしてEDR(Endpoint Detection and Response)に焦点を当てて解説します。 ゼロトラストを進めるにあたって避けられないのが、エンドポイントセキュリティ、いわゆるEmotetなどのマルウェア対策ですね。これを防ぐことは、なかなか難しいのです。 「システムで一番脆弱なのは人間だ」といった言説がセキュリティ業界ではよくなされていますが、個人的には「その言い方はちょっとどうかな」と思っています。一方で、この部分は機械で自動化できるわけではないため、セキュリティ上どうしてもネックになるというのは確かでもあります。こうした、「人に対するセキュリティ対策」はこれまでも多数
データ活用を成功に導く、データマネジメント 酒井真弓(以下、酒井):ヤフーといえば、ビッグデータを徹底活用している企業として知られています。 新井志乃(以下、新井):私はその中でも、経営戦略や財務管理、予算の策定などに関わる管理会計領域のシステム企画とデータマネジメントを担当しています。見たい数字を見たいときに活用できるよう環境を整えたり、目的に合ったデータを取得できるようデータ構造を整備したり、実際に活用する経営企画部門や業務部門のメンバーとコミュニケーションを取りながら進めています。 将来的には、当社が提供する約100のサービスKPIなどの非財務系データと財務系のデータを掛け合わせて、様々な角度から経営状態を可視化し、データ分析に基づいた予測データの提供などを目指しています。 酒井:サービスは約100、社内のデータも含めると、かなり膨大なデータになりますよね。それらを使い勝手良く整備す
CISO就任から約1年、企業の枠を超えて邂逅 茂岩祐樹氏(以下、茂岩):私が2022年4月にfreeeに移ってから、約1年が経過しました。freeeにはPSIRTとCSIRTを設けており、最初の3ヵ月はCSIRTのマネージャーとして全体像の把握に務めました。その後、PSIRTも含めたマネージャーになり、プロダクトの方も把握していくのですが、プロダクトの範囲も広く複雑なため少しずつ時間をかけて把握していき、どのようなことができるかを考えて一つひとつ取り組んでいる最中です。 市原尚久氏(以下、市原):私も茂岩さんと同時期の昨年5月にメルカリに入社しています。入社後は、同じくプロダクトや企業理解から始めましたが、メルカリのセキュリティ組織は2018年頃に立ち上がったばかりで、まだまだ成熟した組織とは言えない印象もありましたね。 茂岩:組織という側面では、freeeでは体制強化にも力をいれています
多くの日本企業でセキュリティ被害が増えている昨今、企業や組織はどう対応していくべきなのか。イー・ガーディアングループCISO 兼 EGセキュアソリューションズ取締役CTOである徳丸浩氏が、日本の「セキュリティのイマ」をわかりやすく徹底解説する連載企画第5弾。今回のテーマは「脆弱性満載のVPN、ずさんなパスにF/WなしでPC接続──近年ゼロトラストが必要になった切実な事情」です。日本のセキュリティ対策で、もはやトレンドどころか常識となりつつあるゼロトラスト。しかし、その要点を知っているようで知らない人は数多くいると徳丸氏は指摘します。今回はその「ゼロトラスト」の意義と押さえるべき重要なポイントを詳しく解説します。 そもそもゼロトラストとは はい、前回は境界防御をメインにお話しさせていただきましたが、今回は「ゼロトラストとはなんぞや」というお話ができればと思います。 ゼロトラストセキュリティモ
DMBOK データマネジメント知識体系ガイド(第二版)の読み方 DMBOK データマネジメント知識体系ガイド(第二版) DXやデータ利活用の進展とともに、「データマネジメント」という言葉を耳にすることが増えているでしょう。 皆さんの所属企業にも、『DMBOK データマネジメント知識体系ガイド(第二版)』[※1](以下DMBOK2と呼称)という分厚い書籍が置かれているのを目にしているかもしれません。 しかしながら、「対象が広範囲で全体像が掴みづらい」「DMBOK2も分厚くてどこから読んでよいか分からない」「そもそも取り組み・習得の効果が疑問」という声も聞くことがあります。 この記事では、そのような疑問に応えるためのアプロ―チとして、各企業が抱えるDXの課題と紐づけた形でのデータマネジメントの解説を試みます。読了後には、なぜいまDXの進展とともにデータマネジメントの注目度が上がっているのかにつ
業務に欠かせない存在になりつつある「クラウドサービス」 近年、業務システムのクラウド化が急激に進んでいます。 たとえば、総務省「令和元年通信利用動向調査」(PDF)では、既に64.7%の企業がクラウドサービスを利用しているとの結果がでています。また、ここ数年の新型コロナウイルス感染拡大防止の一つとしての在宅勤務の急拡大が、場所を問わず利用できるクラウドサービスの利用をさらに促進していることは容易に想像できます(令和3年の同調査では利用状況が70%を超えています)。 また日本政府は、情報システムの新規導入時にクラウドサービスの利用を第一候補とする方針「クラウド・バイ・デフォルト原則」(PDF)を2017年5月に閣議決定。2018年6月には具体的な内容を発表しており、政府も積極的にクラウドサービスの利用を進めている状態です。 では、それだけ普及が進んでいるクラウドサービスはどのような用途で利用
アクセンチュアではすでにプライベートGPTともいえるジェネレーティブAI(生成AI)の環境を構築し、自社での業務への提供や顧客への導入支援を開始している。アクセンチュア版GPTと一般のChatGPTとの違いは何か?人間とAIのコラボレーションや、それぞれの得意領域の境界は以前から変化したのか。リスクを踏まえた最善の活用方法はどこにあるのか。アクセンチュアのAIセンター長 執行役員 保科学世氏、同マネジング・ディレクター 堺勝信氏の2人に訊いた。 全業界で広がるジェネレーティブAIのインパクト アクセンチュア株式会社 AIセンター長 執行役員 保科学世氏 アクセンチュア株式会社 AIセンター マネジング・ディレクター 堺勝信氏 ChatGPTの登場をきっかけに、エンタープライズITの分野でも、ジェネレーティブAIによる大きな変化が始まっている。FacebookやInstagramのように、マ
冗談のようなミスから情報漏えいが起こり、甚大な損害を被ってしまうことは悪夢以外の何物でもありません。しかし、油断していたり知識不足が重なったりすると、信じられないようなミスで重大なセキュリティインシデントを起こしてしまう可能性があります。今回はそんなミスと対策を3つ、増井敏克さんの著書『どうしてこうなった? セキュリティの笑えないミスとその対策51』(翔泳社)から紹介します。 本記事は『どうしてこうなった? セキュリティの笑えないミスとその対策51 ちょっとした手違いや知識不足が招いた事故から学ぶITリテラシー』から抜粋したものです。掲載にあたって一部を編集しています。 機密ファイルを取引先に共有してしまった チェックがついたら要注意 □ファイルを共有するとき、パスワードを設定してやりとりしている □ファイル共有サービスで、フォルダの共有範囲を意識していない □ファイル共有サービスで、フォ
IT大手に入社するも購買に配属、本流から外れた寂しさも 株式会社NTTデータ バリュー・エンジニア 代表取締役社長 大西浩史氏 NTTデータグループのデータマネジメントの専門会社として設立した前身のリアライズから社名を変更し、新たなスタートを切ったNTTデータ バリュー・エンジニア社長の大西浩史氏。その「データマネジメント」に対する、情熱は同氏の原体験に基づくものだ。1994年にNTTデータに入社。当時は花形のIT業界への入社で心躍らせたものの、配属されたのは「購買部門」だった。そこから大西氏の、データとの関わりが始まる。 「入社するまでワープロも使った経験がなかったんです。プログラミング研修を受けた際にどうやら素質がないと判断されたらしく、購買部門に配属されました。IT企業といえばSEなどが花形のイメージだったので、その時はIT業界に身を置く者としての本流から外れたような寂しさがありまし
2022年10月25日、情報セキュリティ管理のための標準であり、ISMS適合性評価制度における認証基準でもある「ISO/IEC27001(以下、ISMS規格)」の改訂が行われました。今回のISMS規格改訂は、一言で表すと「情報セキュリティ管理におけるアプローチの方向転換」です。これは既に認証取得している組織7,315社(2023年4月末現在)のみならず、認証取得していない、する予定がない組織にとっても今必要とされる考え方であり、また今後の情報セキュリティリスク管理の方向性を示唆する判断基準としても有用であると言えます。 そもそも「ISMS規格」とは何か、改訂の変更箇所は ISMS規格は、マネジメントシステムのPDCAサイクルに関連する要求事項(一般的には本文と呼ばれる)と、様々な情報セキュリティリスクを低減するための対応(管理策)がまとめられた附属書A(ISO9001〔品質マネジメントシス
チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(以下、CPR)は、TP-Linkのルーターに埋め込まれた悪意あるファームウェアについて明らかにし、この攻撃が中国の国家支援型APTグループ「Camaro Dragon」によることを報告した。 CPRはヨーロッパの外務機関に対する一連の標的型サイバー攻撃について調査し、Camaro Dragonによる活動が、一般に「Mustang Panda」に関連するとみなされた活動と構造において著しく一致しているとした。 また、TP-Linkルーター用に作成された悪意あるファームウェアには、「Horse Shell」という名のカスタマイズされたバックドアを含む様々な有害コンポーネントが含まれていることがわかったとのこと。同バックドアによって、攻撃者は感染したデバイスを
次のページ
このページを最初にブックマークしてみませんか?
『EnterpriseZine:知識を「力」に変えるITプロのための実践Webマガジン』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く