記事 その他 アウトソーシングサービス活用による経営効率化 /後編 2008/02/13 昨今の経営環境では、製品やサービスに顧客のニーズを迅速に反映し、他社との差別化を明確にして、提案していく必要がある。そのため、自社の強みの機能、業務に集中するためにアウトソーシングが行われている。今回は、アウトソーシングを利用する効果、成功させるポイントについて解説する。
記事 その他 【インタビュー】NGN時代に向けてパートナーとのアライアンスをさらに強化 2008/02/13 本格的なユビキタス社会の情報インフラとして期待を集める次世代ネットワーク(Next Generation Network:NGN)。ITとネットワークの双方を事業の柱とするNECでは、以前よりNGN関連ビジネスの拡大を見据え、グループ全体でその準備を進めてきた。特に、企業システムにおけるNGN活用を実現する上で重要な位置づけにあるのがミドルウェアだ。同分野でのパートナー協業の取り組みや今後の展望について、日本電気 ITプラットフォーム販売推進本部 ソフトウェアビジネスグループ ブランドマーケティング・マネージャーの池田秀一氏にお話を伺った。
記事 モバイルセキュリティ・MDM 【連載】SSL VPN(1)トンネル機能対応製品の拡充とクライアントチェック 2008/02/08 「SSL VPN」という言葉が日本のマーケットに出始めたのは数年前にさかのぼる。当初から簡単で接続性の高いリモートアクセスを実現するソリューションとして注目を集めた製品だ。主要なアナリストからのレポートを見ると、SSL VPNはこれまでのファイアウォールやIPsecといった製品に比べて格段に速いスピードでユーザーに浸透し、現在は非常に大規模なマーケットへと成長している。では、なぜSSL VPNはこのような短期間で急成長を遂げたのか、ここではマーケットの変遷とトレンドを含めて紹介していこう。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(2)無駄を省いて網羅するコツ 2008/02/07 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。第2回は無駄を省いて網羅するためのコツ、テストの流れについて解説する。
記事 ネットワークセキュリティ・VPN 【VPNサービス市場調査】2011年まではマイナス成長続く 2008/02/06 IDC Japanは、国内IPベースVPNサービス市場の市場規模予測を発表した。 ≫【特集】VPN徹底特集-あらためて問うセキュリティ基盤
記事 営業戦略 オリンパス 西河敦氏:CIOインタビュー「山を越え中原に出る」5年を費やしたオリンパスの基幹システム再構築 2008/02/04 オリンパスは2007年5月、約5年の歳月を費やした基幹システムの再構築を完了した。ビジネスプロセス自体をもう一度捉え直し、標準化すべきポイントと独自性を活かすポイントを切り分けるところから行なったという根本的な業務改革だ。今回のCIOインタビューでは、オリンパス コーポレートセンター IT統括本部 本部長 西河敦氏へのインタビューをお届けする。
記事 経営戦略 改革に必要なのは、「『情熱』と『戦略は細部に宿る』」(竹中平蔵氏) 2008/02/04 1/30~2/1、東京ビックサイトにて日経BP主催ITProEXPOが開催された。オープニングの基調講演で登壇に立ったのは、慶應義塾大学グローバルセキュリティ研究所 所長兼教授 竹中平蔵氏。講演タイトルは『改革への戦略と人的資源』で、改革の必要性、実行のための戦略について語った。講演終了後の質疑応答では、「小泉首相の再登板はあるのか」「その際、竹中氏は公職に復帰するのか」といった質問も飛び出した。
記事 ネットワークセキュリティ・VPN 基礎から分かるVPNの最新事情(2)WAN接続を合理的に実現するIPsecとIP-VPNとは? 2008/02/01 VPNは公衆ネットワークを使って仮想の専用線を構築する技術であり、各拠点を安価、かつ高速に接続するために、今や不可欠の存在だ。今回は、拠点間接続(LAN間接続)を実現するためのVPNの手法、IPsecとIP-VPNの仕組みとソリューションにフォーカスし、解説を進めていく。
記事 セキュリティ運用・SOC・SIEM・ログ管理 UTM製品を選定する6つのポイント:【連載】今話題のUTMを分かりやすく解説(最終回) 2008/01/31 最近の巧妙かつ複雑なセキュリティ脅威に対応すべく、登場した統合脅威管理システムUTM。本連載では、UTMの特徴、実装される各機能、UTMでの管理などについて説明するとともに、UTMに付随する最新のセキュリティ技術を紹介し、セキュリティに対する総合的な理解を深めてもらうための解説を行う。
記事 IT戦略・IT投資・DX 内部統制に向けた情報管理【第8回】情報戦略ガバナンス 2008/01/31 昨今、コンプライアンスやセキュリティなど内部統制に向けた動きが強まっており、情報管理もその一翼を担っている。しかし、内部統制に向けた情報 管理は、その実行においてさまざまなトレードオフが存在する。今回は、トレードオフを明確に表現し、その最適点を見出すポイントについて説明する。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(7) 2008/01/30 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第10巻に掲載されたものです)
記事 IT戦略・IT投資・DX 全世界のCIOの投資優先順位トップ10--2008年CIOの課題は「差別化」「部下」「Web2.0」 2008/01/30 米Gartnerr Executive Programs (EXP)による全世界の約1,500名のCIO(IT担当役員)を対象にした調査によると、CIOの85%は今後3年間にCIOに求められる要件について大きな変化が来ると予想しているという。調査対象となった企業は総額1,320億ドル以上をITに出費する33カ国23の業界の1,450社以上。
記事 ネットワークセキュリティ・VPN 基礎から分かるVPNの最新事情(1)なぜ、VPNが求められているのか? 2008/01/29 今や企業ネットワークに必要不可欠なVPN(仮想専用線)。しかし、VPNを実現するためのインフラや技術手法、さらにVPNを実現するためのプロトコルは多種多様であり、なかなか全体像が見えにくい。本稿では、VPNの種類や方式、それぞれがもたらすソリューションについて、基本的なトピックスから最新事情までおさらいしていこう。
記事 IT戦略・IT投資・DX 【連載】情報セキュリティの投資対効果を追求する(3)物理的安全対策の投資対効果 2008/01/28 これまで、情報セキュリティの分野において投資対効果を論じることはタブーとされてきた。その結果として管理策を導入していながら事故を起こしてしまうケースが続発しているのは、ご存じのとおりだろう。ここにきて、情報セキュリティの分野において“有効性”というキーワードが注目されるようになってきた。何のための情報セキュリティなのか、ローブライトコンサルティング 代表取締役 加藤道明氏が論じる。第3回は、物理的安全対策の投資対効果について考察する。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(6) 2008/01/23 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 ID・アクセス管理・認証 フォレンジックの具体的実施手法と米国の動向(後編) 2008/01/21 内部統制に役立つと注目を浴び始めたフォレンジック。連載では、デジタル・フォレンジック研究会理事がそれぞれの得意分野について最新事情をお伝えする。第3回は、「フォレンジックの具体的実施手法と米国の動向」と題し、財団法人未来工学研究所参与舟橋信氏に解説していただく。約13万件の設計図面データが盗まれそうになった実例の経緯も合わせて説明します。 ≫フォレンジックの具体的実施手法と米国の動向(前編)
記事 その他 中小企業の戦略的情報システム構築術(3):クレドを確たるものにする内部統制 2008/01/18 コストに対する考え方がシビアな中小企業は、どのように情報システム構築を実施していくべきなのか。インストラクション 代表取締役社長 神田祐治氏の連載第2弾「中小企業の情報システム構築術」の第3回は、ザ・リッツ・カールトンなどで企業理念として用いられる「クレド」と「内部統制」の関係性に着目して解説する。今回は「1枚で分かる日本版SOX法実施基準概要図」をダウンロード提供。 ≫インストラクション 神田氏執筆一覧
記事 政府・官公庁・学校教育 世界各国の政府に求められるITとは?米IDCの研究機関が予測 2008/01/17 米IDC社の子会社で、政府研究機関であるガバメント・インサイトは、全世界の政府の2008年のIT投資動向の年間予測の一部を公表した。
記事 その他 【連載】個人情報保護法対策の現場から(5) 2008/01/16 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 ID・アクセス管理・認証 フォレンジックの具体的実施手法と米国の動向(前編) 2008/01/15 内部統制に役立つと注目を浴び始めたフォレンジック。連載では、デジタル・フォレンジック研究会理事がそれぞれの得意分野について最新事情をお伝えする。第3回は、「フォレンジックの具体的実施手法と米国の動向」と題し、財団法人未来工学研究所参与舟橋信氏に解説していただく。 ≫フォレンジックの具体的実施手法と米国の動向(後編)
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術(1)ペネトレーションテストとは何か 2008/01/11 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(4) 2008/01/09 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)
記事 その他情報系 破壊的トレンドを見極めるには定点観測で現象下の大きな流れをつかめ 2008/01/09 ITの進化を支える新技術には従来の延長線上にある「持続的技術」と、従来とは価値基準が異なる「破壊的技術」がある。ビジネス・イノベーションを実現するには、破壊的技術が生み出すトレンドをいち早くキャッチアップすることが重要だ。昨年12月22日に刊行された『ウェブを変える10の破壊的トレンド』はそのための情報が満載。米国の最新動向が豊富な事例とともに紹介されている。破壊的トレンドの重要性や企業が今後進むべき方向性などについて、著者の渡辺弘美氏に話しを聞いた。
記事 ゼロトラスト・クラウドセキュリティ・SASE 実践!Webセキュリティ点検術【連載一覧】 2008/01/01 情報漏えいの防止、内部統制をはじめ、昨今の情報システム部門に求められるセキュリティの課題は非常に多い。いかにセキュアなシステムを構築しているつもりであっても、思わぬところに落とし穴があればすべてが水泡に帰す。本特集では、守る側ではなく攻める側に立って自身のシステムをチェックする「ペネトレーションテスト(疑似侵入テスト)」のノウハウをご紹介するとともに、多角的なセキュリティに対する考え方を持つ必要性を説く。
記事 その他 検疫ネットワークとは【連載一覧】 2008/01/01 検疫ネットワークは、ネットワークに接続したPCのポリシーチェックを行い、ポリシーが合致したPCだけを正規LANに接続し、合致しないPCは検疫LANに隔離する仕組みのことである。本連載では、検疫ネットワークとは何かについて、アクシオ 岡本氏と三上氏が解説する。
記事 IT戦略・IT投資・DX キーパーソンが語る「SaaS」の未来とその可能性【連載一覧】 2008/01/01 2007年は、日本郵政公社や損害保険ジャパンでの大量導入をはじめ、「SaaS(Software as a Service)」が一気に定着した年だった。SaaSを直訳すると「ソフトウェアをサービスとして(利用すること/提供すること)」となる。しかし、SaaSが注目される理由はそれだけに留まらない。企業がこれまでと違った新しい情報戦略への転換を迫られていることをいち早く示唆するものであることが、取材を続けていくうちに徐々にわかってきた。SaaSそれ自体の可能性に限らず、ITの将来像や企業の情報戦略の課題などについてキーパーソンに話を伺った。
記事 その他 PCI DSSから学ぶグローバルセキュリティ標準【連載一覧】 2008/01/01 クレジットカード会員情報を保護するための事実上の国際標準規格で、2008年に入ってから日本国内でもセキュリティ業界を中心に急速に関心が高まっている「PCI DSS:Payment Card Industry Data Security Standard」。本連載では、ビジネスアシュアランス 代表取締役社長で、ネットワンシステムズ セキュリティ事業推進本部本部長をつとめる山崎文明氏に、PCI DSSについて解説いただくとともに、そこから学べる情報セキュリティ対策についての戦略をご紹介いただく。
記事 Wi-Fi・Bluetooth 【図解】フェムトセルとは何か?ユーザーが自由に“基地局”を設置して圏外をなくす 2007/12/28 携帯電話は事業者の基地局の電波で通信を行う。そのため、もしビルの影や人里離れた田舎など、電波の届かない「圏外」では通話を諦めるしかなかった。だが、そんな状況に風穴を開ける仕組み「フェムトセル」の動きが着々と進行中だ。
記事 政府・官公庁・学校教育 「デジタル・ディバイド解消に向け、県庁の屋上からWiMAXの実証実験」佐賀県CIOインタビュー(後編) 2007/12/28 見渡す限り田んぼ、山、川。空を見上げれば、気球がふんわり浮かんでいるのんびりした風土…。そんなイメージの佐賀県が目指すのは、ずばり「IT最先端県庁」。現在、県知事主導のもと、改革が推し進められている。今回は、世界銀行で勤務経験を持ち、佐賀県2代目CIOとして活躍している川島宏一氏に、地方自治体の現状と、CIOが果たすべき役割などについて話を伺った。地方からの新しい風をお届けする。
記事 個人情報保護・マイナンバー 【連載】個人情報保護法対策の現場から(3) 2007/12/26 個人情報保護法に関していままでの対策を列挙した説明ではなく、実際の現場ではどのような人たちが、どのような思いで対策を行っているのかを事例として紹介していく。この事例を通して、コンサルタントも一緒に苦しみ、工夫をしていることを伝え、コンサルタントが経営革新を行う場合の有力なパートナーとなるか否かを判断してもらおうとこの執筆に至った。この事例は、我がコンサルティンググループで、今、まさに行っている事例であり、また成功事例でも失敗事例でもなくこの連載が終るときに成功か失敗かがわかる現在進行形の事例である。(当記事は、弊社発行の『情報化の処方箋』第9巻に掲載されたものです)