イベント・セミナー検索

「企業のAI活用を“止めずに守る”ために、何を可視化し、どう統制すべきか。」AIエージェントやエージェンティックAIの台頭によりAI活用は加速する一方、攻撃者側もAIを悪用しており、日本語の壁が消えた高度なフィッシング、AIシステムに対するプロンプトインジェクション、データポイズニング、モデル窃取など新たな脅威が顕在化しています。SASE/SSE、ゼロトラスト、XDRなどの投資を進めてきた企業であっても、AI活用の拡大により従来の可視化・統制だけでは追いつかない領域が増えているのが実情です。特に、シャドウAIの増加や、AI利用の「どのAIに・何を入力し・何が出力されたか」が見えにくいといった課題により、AIガバナンス整備(ルール、体制、運用)の必要性が一気に高まっています。 本セミナーでは、AIセキュリティが求められる背景と最新動向を整理し、脅威・リスク・ガバナンスの観点から、企業が取るべき最善の備えの考え方を俯瞰します。あわせて、リスク可視化から方針策定、対策実装、運用改善までを包括支援する「AIセキュリティコンサルティング」(AIセキュリティ対策支援・AIセキュリティ脆弱性診断・AIセキュリティ教育・AIセキュリティ運用改善)をご紹介します。

企業におけるファイル転送では、メール添付の容量制限や誤送信による情報漏えいリスクなどへの対策が求められています。 その対策としてオンラインストレージを導入する企業も増えていますが、ファイル共有の用途では、機能が多く運用が複雑になってしまうケースも少なくありません。 デジタルアーツのファイル転送サービス「f-FILTER」は、シンプルな設計により、利用者のITリテラシーに依存せず安全なファイル共有を実現します。 本セミナーでは、「f-FILTER」の基本機能や運用イメージを、実際の操作デモを交えて分かりやすく紹介します。 ファイル送信・受信の流れや管理者設定などをハンズオン形式で解説し、導入後の運用イメージを具体的にご理解いただける内容です。 「オンラインストレージは機能が多く運用が大変」「シンプルに安全なファイル転送を実現したい」とお考えの方は、ぜひご参加ください! <こんな人におすすめ> ・ファイル転送サービスの導入を検討されている方 ・オンラインストレージの運用が複雑だと感じている方 ・「f-FILTER」の具体的な操作や運用イメージをデモで確認したい方

近年、ランサム攻撃の被害報道において「VPN機器が侵入口となった」とする事例が数多く見られます。こうした報告を目にし、やはりVPNは危険なのではないかと感じた方も多いのではないでしょうか。 実際、テック系メディアやSNSでは、被害が報じられるたびに「またVPNが悪用された」「VPNを使っていること自体がリスクだ」といった声が上がり、VPNの是非を巡る議論が過熱しています。 しかし、本当にランサム攻撃の原因はVPNそのものなのでしょうか。 VPNが侵害されたという事実は、必ずしも根本原因とは限らず、脆弱性の未対応、設定不備や管理不足、あるいは他のセキュリティ対策との組み合わせの問題など、複数の要因が重なった結果で、最初の入口として悪用されたケースも少なくありません。 本セミナーでは、昨今のランサム攻撃事例をもとに、VPN機器が侵入口となったケースをあらためて整理し、その背景にある要因を構造的に分析します。 そのうえで、想定されるパターンごとに、どのような対策の考え方が必要になるのかを具体的に解説します。 「VPNが悪い」という単純な結論に留まらず、自組織の環境に照らして何を優先的に見直すべきかを考える機会として、本セミナーをご活用いただければ幸いです。

新体制が始まる4月。リリーススピードと品質の両立が求められる一方で、「これ以上やることは増やせない」というのが現場の本音ではないでしょうか。シフトレフトやDevSecOpsの必要性は広く認識されていますが、多くの手法は専門知識を持つエンジニアの存在を前提としています。その結果、ツールの複雑さや「判断の属人化」に直面し、シフトレフトが理想のまま止まってしまうケースが後を絶ちません。 本ウェビナーでは、AIを活用した脆弱性診断を起点に、専門家に依存せず"回り続ける"シフトレフトを実装する方法を解説します。人手をかけずに運用できる設計思想、判断負荷を最小化する仕組み、CI/CDと連携した自動化の具体像を、デモと成功事例を交えてご紹介。自社の体制に当てはめて描ける実践ロードマップをお持ち帰りいただけますので、ぜひご参加ください。 こんな課題を抱える方におすすめ ・シフトレフトに取り組みたいが、専門人材不足で前に進めていない方 ・脆弱性診断を内製し、開発プロセスに組み込みたいとお考えの方 ・Webアプリケーションの品質向上とスピードを両立させたい方

【概要】 生成AIの活用が急速に広がる中、2026年では新たにAI利用のセキュリティリスクが注目されています。利便性と引き換えに生じる情報漏えいリスク、AIを悪用した高度な攻撃、ガバナンス不備による想定外のインシデント??。 本ウェビナーでは、IPA『情報セキュリティ10大脅威2026』で新たに登場した「AIの利用をめぐるサイバーリスク」に焦点を当て、深掘り解説します。 「AI活用を止める」のではなく、リスクを理解した上でどう使い、どう守るか。経営判断と実務対応の両面から、2026年に向けた実践的なセキュリティ対策を考える機会として、ぜひご参加ください。 【プログラム】 13:50 開場 14:00 オープニング(会社・講師紹介) 14:05 メインテーマ ・情報セキュリティ10大脅威 2026の振り返り ・生成AI時代に拡大するサイバーリスク ・攻撃者によるAI悪用の最新動向 ・企業に求められるAI利用ガバナンス ・AI活用を止めないための防御戦略 ※上記トピックスは予告なく変更される場合があります。 14:55 Q&A 15:00 終了 【こんな方におすすめです!】 ・AI活用を推進している企業の経営層 ・情報システム部門/セキュリティ担当者 ・AI利用に関するルール整備を検討している方 ・最新のAI関連セキュリティ動向を把握したい方 開催後は期間限定でアーカイブ配信を実施予定です。当日ご参加が難しい場合も、ぜひお申し込みください。

クラウド環境の拡大に伴い、CSPMなどのセキュリティツールを導入する企業は増えています。しかし実際の運用では、膨大なアラートへの対応に追われてしまう、脆弱性やマルウェアなどCSPMだけでは検知・可視化が難しいリスクが存在するなど、運用面での課題に直面するケースも少なくありません。 本ウェビナーでは、クラウドセキュリティプラットフォーム Wiz を例に、実際の運用シーンを想定したユースケースをデモとともにご紹介します。 ・社内リソースにおける特定OSSの利用状況の調査 ・緊急度の高い脆弱性が公開された際の影響範囲の特定 ・ソフトウェア開発プロセスへのセキュリティの組み込み ・実際に攻撃リスクが発生した際の調査・対応の進め方 など、ソフトウェアを開発して運用していく様々なステークホルダーの視点から、実際のデモ画面の見え方を交えながら、クラウドセキュリティ運用を効率化する具体的なアプローチをご紹介します。

日々「攻撃の高度化」が語られる一方で、 実際の現場では“単純な侵入経路”の悪用が急増しています。 最新の調査では、RDPやVPNなどのリモートアクセス経路の悪用が 全体の65%を占めていることが明らかになっています。 本ウェビナーでは、Arctic Wolf LabsによるDFIR実例と 「2026年脅威報告書」をもとに、現場で本当に起きている攻撃の実態と対策を解説します。 ★本ウェビナーの注目ポイント ??ランサムウェア被害が多発した業界と日本企業への示唆 ??“暗号化しないランサムウェア”など最新攻撃トレンド ??調査事例の85%を占めるソーシャルエンジニアリングの実態 ??AI悪用、なりすまし、情報操作など2026年の新たな脅威 ??最新攻撃トレンドと“キルチェーンの圧縮” ??専門家による身代金交渉の舞台裏 ??信頼されたプラットフォームを狙う罠 ??プレランサムウェアの検知と行動分析 ━━━━━━━━━━━━━━━━━━ 【開催概要】 日時:2026年4月16日(木)14:00~15:00 形式:オンライン(無料・事前登録制) 定員:200名 ━━━━━━━━━━━━━━━━━━ 【受講対象者】 企業の経営層、開発・構築・IT企画・運用部門、SIer、リスク管理部門、など 情報セキュリティ責任者・担当者の方、情報セキュリティ対策を支援する立場の方 【特典】セミナー終了後、アンケートに答えていただいた方の中から抽選で30名様にAmazon ギフトカード1000円分をプレゼントいたします!

――――――――――――――――――――――――――――――――――――――――― 【概要】 ランサムウェアの被害が猛威を振るっている中、「境界型セキュリティ(社内は安全で社外は危険)」という従来の考え方では防御することが難しくなっています。 そこで注目されているのが、「誰も信頼しない」ことを前提としたゼロトラストという考え方です。 本セミナーでは、ランサムウエアの被害の現状をわかりやすく説明するとともに、その対策として有効とされる「ゼロトラスト」の考え方を紹介します。 ◆ランサムウェアの現状と脅威 猛威を振るっているといわれる「ランサムウェア」についての現在の状況を説明し、どのような脅威があるのか紹介します。 ◆ランサムウェアの仕組みと進化 ランサムウェアはどのような仕組みになっているのか事例を通して説明します。併せて巧妙化しているといわれるその手口について現状を把握していきます。 ◆ゼロトラストが求められる背景 従来の境界型防御が前提としていた「社内は安全」という考え方が通用しなくなったことにつきます。ランサムウェアなど侵入後の被害が深刻化していることから「侵入を前提に常に検証する」というゼロトラストの考え方が求められています。 ◆ゼロトラストとは何か ゼロトラストとは、ネットワーク内外を問わず全てのユーザーやデバイス、通信を「何も信用せず、常に検証する」前提に立ち、すべてのアクセスを都度確認し、厳格な認証を行います。この考え方を「ゼロトラストの3大原則」を通して理解を深めます。 ◆我が国におけるゼロトラスト導入の現状 我が国では、大企業を中心にゼロトラストの必要性を感じる企業が約8~9割と高い一方、全面または一部実装済みの企業は2~3割程度にとどまっている現状について紹介します。 ◆ゼロトラストモデルをランサムウェア対策に活用する方法 ゼロトラストモデルでは、全てのユーザーとの通信を「常に疑う」前提で、全てのアクセスを都度検証していきます。侵入後の横展開を防ぎランサムウェア被害を最小化する有効な対策として多要素認証や最小権限、マイクロセグメンテーションなどを紹介します。

ランサムウェア攻撃は、暗号化だけでなく情報窃取を伴う「二重脅迫型」や、暗号化は行わずに情報窃取のみを行う「ノーウェアランサム」など、急速に進化しています。 企業においては、感染対策に加え、データ復旧や機密情報の保護など、多面的な対策が求められています。 本セミナーでは、昨今のランサムウェアの傾向と求められる対策について、SB C&Sとデジタルアーツそれぞれの視点からお届けします。 第1部【デジタルアーツ】「FinalCode」で実現するランサムウェアによるファイル窃取対策 「FinalCode」は、強固なファイル暗号化によって情報を守るファイルセキュリティソリューションです。 本セッションでは、「FinalCode」ご利用ユーザー様で、二重脅迫型ランサムウェアによるファイル窃取から顧客情報を守った事例をもとに、ランサムウェア時代に求められるファイル保護の考え方と対策のポイントを解説します。 第2部【SB C&S】セキュリティソムリエが語るランサムウェア対策の全貌 SB C&Sには、年間約1,000社のセキュリティ対策を支援するセキュリティソムリエと呼ばれるエキスパートがおります。 本セッションでは、被害にあわれた企業の公開レポートから感染経路・攻撃手法・必要な対策案の解説と、 デジタルアーツ社の「FinalCode」を含む多数の製品を取り扱うディストリビューターならではの観点でランサムウェア対策の全貌をお伝えします。 <こんな人におすすめ> ・専門家によるセキュリティの最新情報を知りたい方 ・ランサムウェアの最新動向を知りたい方 ・ファイルセキュリティをご検討中の方

セキュリティ運用の現場では、単なる作業効率化にとどまらず、判断・分析を含むプロセス全体の高度化が求められるようになってきました。 これまでSOARや各種自動化ソリューションが登場し、定型作業の自動化やオーケストレーションが注目されてきましたが、実際には十分に導入・定着していない企業も多く、アラートの真偽判定や調査の初動といった“人の判断に依存しがちな領域”が依然としてボトルネックになりがちです。 こうした課題を背景に、近年注目を集めているのが、AIをセキュリティ運用フローへ組み込む「AI SOC」というアプローチです。 SOARやHyperAutomationなど、作業の効率化・自動化を促進するソリューションは数多く存在し、SwimlaneもこれまでSOARプラットフォームとして多くのSOC運用を支えてきました。そしてこのたび、Swimlaneから新たにAI SOCソリューションが登場します。 AI SOC市場において、長年培ってきたSOARの強みをどのように活かし、AIによってSOC運用をどのように進化させるのか。本セミナーでは、SwimlaneならではのAI SOCの特長や活用シナリオ、デモを交えながら、その価値をご紹介します。

近年発生しているランサムウェアや不正アクセスは、Active Directory(AD)やEntra IDなどのID基盤を起点としているケースが増加しています。 一度侵害されてしまうと、業務停止や情報漏えいなど、企業全体に重大な影響を及ぼす可能性があるものの、ADやEntra IDは止めることができない重要で複雑な基盤であるがゆえ、対策が後回しとなり、結果としてリスクを把握しにくくなってしまうケースも少なくありません。 本セミナーでは、Active Directory / Entra IDがなぜ狙われやすいのか、攻撃を受けた場合にどのような影響が生じるのかを踏まえた上で、今、対策が必要とされているActive Directory / Entra IDに対して、Tenable Identity Exposureがどのように活用できるか、ご紹介いたします! 「Tenable Identity Exposureって何?」「Tenable Identity Exposureってどんな時に活用できそう?」といった内容を実際の画面をお見せしつつ解説いたします! ★Active Directory(AD)やEntra ID対策に課題をお持ちのご担当者様 ★Tenable Identity Exposure製品のご提案をご検討されているパートナー様 必見のセミナーとなります! こんなお悩み、ありませんか? *AD / Entra ID対策が重要だと分かっているが、何から考えればよいか分からない *他のセキュリティ対策が優先され、AD / Entra ID対策に手が回っていない *ADに影響が出るのが怖く、新しい対策を検討しづらい *ADとEntra IDを別々に考えることに限界を感じている こんな方へおすすめ ■Active DirectoryまたはEntra IDを利用している企業のご担当者様 ■Active DirectoryまたはEntra IDのセキュリティ対策を検討中のご担当者様 ■Tenable Identity Exposureの提案をご検討されているパートナー様


処理に失敗しました

人気のタグ

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

基本情報公開時のサンプル画像

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました