News
企業の仮想化インフラの中核を担うVMware製品に関して、ハッキングコンテストで攻撃が成功した他、複数の脆弱性が報告された。Broadcomによるサポート方針の転換も重なり、企業ユーザーの間では不安の声が高まる。
グローバル競争が激しさを増している中、効率性の向上やコスト削減に取り組まなければならない製造業。そうした課題を乗り越えるために、テキストや画像などを自動生成するAI(人工知能)技術「生成AI」の採用が広がっている。生成AIツールの具体的な活用シーンと ...
Microsoftは2025年6月のセキュリティ更新プログラムにおいて、約70件の脆弱(ぜいじゃく)性を修正した。中には、同社OS「Windows」をはじめ、広く使われている製品に影響する脆弱性や、すでに攻撃が確認されている脆弱性も含まれている。どの ...
仮想マシンとコンテナは、いずれも仮想化の一形態として語られることが多いが、両者の仕組みは大きく異なる。仮想化とコンテナの違い、そしていま求められている仮想化技術の在り方を押さえておこう。
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(5000円分)をプレゼント。 レノボ・ジャパンでは「勤務形態」に関するアンケートへのご協力をお願いしております。 アンケートにご回答いただいた方の中から抽選で10名に「Amazonギフトカード(5000円分)」をプレゼントいたします。
Microsoftのハイパーバイザー「Hyper-V」は、クライアントOSのWindowsでも利用できる。Hyper-Vを活用することで何ができるようになるのか。Hyper-Vの具体的な活用場面とメリットを5つ紹介する。
インターネットや企業内ネットワークで使われている「ルーティングプロトコル」は、通信経路の選択に不可欠な仕組みだ。用途に応じて使い分けられる各種プロトコルの種類と特徴を理解しておこう。
テレワークを実施する従業員や出張者、遠隔地の事業所を抱える企業では、さまざまな場所から安全に社内ネットワークにアクセスするための手段として、VPN(仮想プライベートネットワーク)の導入が肝要だ。VPNを導入するに当たって確認しておくべき主要な7つのポ ...
サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。
「ルーター」と「モデム」は、同じくインターネットへの接続時に使用するネットワーク機器として混同されがちだ。用語の使われ方があいまいになることがあるが、両者には異なる役割がある。加えて、ルーターにさまざまな種類があることも混乱を招く一因になっている可能 ...
近年のタブレットは、PCに迫るほどの処理性能と通信機能を備え、仮想デスクトップに接続する「シンクライアント」として業務利用する上で十分な実力を備えるようになった。シンクライアントは、機能を最小限に絞り込み、ネットワーク経由でデスクトップに接続すること ...
大量のデータを扱うAI活用プロジェクトでは、ストレージの選定が重要な要素の一つになる。企業はNAS、SAN、オブジェクトストレージといった選択肢から最適なストレージを選択することが求められている。
Some results have been hidden because they may be inaccessible to you
Show inaccessible results