イベント・セミナー検索

会場受講/ライブ配信/アーカイブ配信(2週間、何度でもご視聴可) 【講師】 エナジープールジャパン 代表取締役社長兼CEO 委員等受嘱の審議会(2026年3月現在) ・資源エネルギー庁   分散型エネルギー推進戦略ワーキンググループ ・資源エネルギー庁   次世代の分散型電力システムに関する検討会 ・資源エネルギー庁 ERAB検討会 ・資源エネルギー庁 同時市場の在り方等に関する検討会 ・電力広域的運営推進機関  調整力及び需給バランス評価等に関する委員会 ・電力広域的運営推進機関 需給調整市場検討小委員会 ・電力広域的運営推進機関   将来の電力需給シナリオに関する検討会 市村 健(いちむら たけし) 氏 【重点講義内容】 再生可能エネルギーの主力電源化が進む中、エネルギー安全保障の概念は大きく変わりつつあります。本講演では、需要側リソースを活用する「DR Ready」の時代における電力システムの構造変化を踏まえ、日本のサイバーセキュリティ体制やアグリゲーターの課題を考察します。特に、JC-STAR制度の位置づけと欧米の制度との比較を通じ、日本が“セキュリティホール”とならないために必要な政策と制度の方向性を提示し、2050年に向けたエネルギー安全保障2.0の概念や展望を、資源エネルギー庁や電力広域的運営推進機関で審議会委員を務め、「エネルギー業界の憲法」と言える「エネルギー政策基本法」起草に携わった講師により、幅広い視点で解説します。 1.再エネ主力電源化時代のエネルギー安全保障 2.DR Readyの時代 3.日本がセキュリティホールになる 4.JC-STAR制度とは 5.欧米との比較で考えるJC-STAR制度の先 6.DR Ready × サイバーセキュリティ(ニアリー=)エネルギー安全保障2.0 7.質疑応答/名刺交換

昨今様々な企業で増加しているランサムウエア被害により、セキュリティ対策の見直しを迫られている企業様も多いのではないでしょうか?攻撃者は日々進化し攻撃手法をより洗練化していることから、既に行っているセキュリティ対策に加え新たな製品の導入を行う必要も出てきています。一方、セキュリティ対策部門は現状の製品運用を続けながら新しい製品の検討も行わなければならず、情報の整理が追い付いていないというお声もよく伺います。 本セミナーでは、ランサムウェア対策としてEDRやNDR、ネットワーク対策など様々な製品が登場する中、「何が違うのか分からない」「自社に何が必要なのか判断できない」といった声に対して、それぞれの対策の役割とすみ分けを整理し、全体像を分かりやすく解説します。 さらに、被害拡大を防ぐために重要となるラテラルムーブメントの対策に焦点を当て、現状考えられる対策とその中でマイクロセグメンテーションが提供する有用性について、実際の導入事例や運用事例を踏まえてご紹介します。 ランサムウエア対策強化をご検討中の方、EDRでは不十分と感じている方、ゼロトラストの次の一手に悩まれている方など、セキュリティ対策にお悩みをお持ちの方はぜひご参加ください!

――――――――――――――――――――――――――――――――――――――――― 【概要】 ランサムウェアの被害が猛威を振るっている中、「境界型セキュリティ(社内は安全で社外は危険)」という従来の考え方では防御することが難しくなっています。 そこで注目されているのが、「誰も信頼しない」ことを前提としたゼロトラストという考え方です。 本セミナーでは、ランサムウエアの被害の現状をわかりやすく説明するとともに、その対策として有効とされる「ゼロトラスト」の考え方を紹介します。 ◆ランサムウェアの現状と脅威 猛威を振るっているといわれる「ランサムウェア」についての現在の状況を説明し、どのような脅威があるのか紹介します。 ◆ランサムウェアの仕組みと進化 ランサムウェアはどのような仕組みになっているのか事例を通して説明します。併せて巧妙化しているといわれるその手口について現状を把握していきます。 ◆ゼロトラストが求められる背景 従来の境界型防御が前提としていた「社内は安全」という考え方が通用しなくなったことにつきます。ランサムウェアなど侵入後の被害が深刻化していることから「侵入を前提に常に検証する」というゼロトラストの考え方が求められています。 ◆ゼロトラストとは何か ゼロトラストとは、ネットワーク内外を問わず全てのユーザーやデバイス、通信を「何も信用せず、常に検証する」前提に立ち、すべてのアクセスを都度確認し、厳格な認証を行います。この考え方を「ゼロトラストの3大原則」を通して理解を深めます。 ◆我が国におけるゼロトラスト導入の現状 我が国では、大企業を中心にゼロトラストの必要性を感じる企業が約8~9割と高い一方、全面または一部実装済みの企業は2~3割程度にとどまっている現状について紹介します。 ◆ゼロトラストモデルをランサムウェア対策に活用する方法 ゼロトラストモデルでは、全てのユーザーとの通信を「常に疑う」前提で、全てのアクセスを都度検証していきます。侵入後の横展開を防ぎランサムウェア被害を最小化する有効な対策として多要素認証や最小権限、マイクロセグメンテーションなどを紹介します。

セキュリティ運用の現場では、単なる作業効率化にとどまらず、判断・分析を含むプロセス全体の高度化が求められるようになってきました。これまでSOARや各種自動化ソリューションが登場し、定型作業の自動化やオーケストレーションが注目されてきましたが、実際には十分に導入・定着していない企業も多く、アラートの真偽判定や調査の初動といった“人の判断に依存しがちな領域”が依然としてボトルネックになりがちです。 こうした課題を背景に、近年注目を集めているのが、AIをセキュリティ運用フローへ組み込む「AI SOC」というアプローチです。 SOARやHyperAutomationなど、作業の効率化・自動化を促進するソリューションは数多く存在し、SwimlaneもこれまでSOARプラットフォームとして多くのSOC運用を支えてきました。そしてこのたび、Swimlaneから新たにAI SOCソリューションが登場します。 AI SOC市場において、長年培ってきたSOARの強みをどのように活かし、AIによってSOC運用をどのように進化させるのか。本セミナーでは、SwimlaneならではのAI SOCの特長や活用シナリオ、デモを交えながら、その価値をご紹介します。 自動化を進めても、判断や調査は人手に依存していませんか? AIを組み込んだ次世代SOC運用のアプローチを解説します こんな課題を抱える方におすすめ ・自社SOCを運用されている企業様 ・セキュリティ運用の自動化、高度化、効率化に取り組もうとされている企業様 ・MSSP運用基盤の見直しをご検討されている企業様 ・セキュリティ運用におけるAIの利活用を促進する立場にある方/企業様 AI SOC市場において、長年培ってきたSOARの強みをどのように活かし、AIによってSOC運用をどのように進化させるのか。本セミナーでは、SwimlaneならではのAI SOCの特長や活用シナリオ、デモを交えながら、その価値をご紹介します。

セキュリティ運用の現場では、単なる作業効率化にとどまらず、判断・分析を含むプロセス全体の高度化が求められるようになってきました。 これまでSOARや各種自動化ソリューションが登場し、定型作業の自動化やオーケストレーションが注目されてきましたが、実際には十分に導入・定着していない企業も多く、アラートの真偽判定や調査の初動といった“人の判断に依存しがちな領域”が依然としてボトルネックになりがちです。 こうした課題を背景に、近年注目を集めているのが、AIをセキュリティ運用フローへ組み込む「AI SOC」というアプローチです。 SOARやHyperAutomationなど、作業の効率化・自動化を促進するソリューションは数多く存在し、SwimlaneもこれまでSOARプラットフォームとして多くのSOC運用を支えてきました。そしてこのたび、Swimlaneから新たにAI SOCソリューションが登場します。 AI SOC市場において、長年培ってきたSOARの強みをどのように活かし、AIによってSOC運用をどのように進化させるのか。本セミナーでは、SwimlaneならではのAI SOCの特長や活用シナリオ、デモを交えながら、その価値をご紹介します。

製品紹介セミナー(無料)のご案内 データ消去ソフト「サーバーディスクシュレッダー2」の製品紹介セミナーです。実機を用いたデモンストレーションなど、実際の消去作業をご覧いただきながら、製品説明をいたします。 ○対象 ・リサイクルや廃棄するサーバーの情報漏洩対策をご検討のお客様 ・他社の消去ソフトや消去サービスからの乗り換えをお考えのお客様 ・ディスクシュレッダー・シリーズをご利用中のお客様 ※情報セキュリティの教育や研修目的でのご参加も承っております。 ※同業者の方はご参加をお断りする場合がございます。 ○主な内容 ・サーバーディスクシュレッダー2とは(なぜデータ消去が必要なのか) ・ディスクシュレッダー・シリーズとの違い ・他社データ消去ソフトとの比較 ・実機を用いた製品デモンストレーション(ハードディスクを実際に消去します) ・質疑応答 ○ご参加特典 ・サーバーディスクシュレッダー2の動作確認ディスクを差し上げております。

システム・ネットワークへの不正侵入や攻撃が「成立するか」を確認するテスト手法であるペネトレーションテスト。近年、ランサムウェアをはじめとするサイバー攻撃は高度化しており、「脆弱性があるかどうか」だけでなく、実際に攻撃が成立するかどうかの検証が求められています。 本ウェビナーでは、ペネトレーションテストの基礎から、脆弱性診断との違い、さらに疑似攻撃によるデモンストレーションを通じて、実践的なセキュリティ対策の考え方を解説します。ぜひこの機会にご覧ください! 【BBSecが提供する「SQATR ペネトレーションテスト」の特長】 ・多様な攻撃シナリオ:対象システムに応じたシナリオで、実態により即した疑似攻撃を実施 ・詳細なリスク評価:脅威のトレンドや評価基準に基づくリスク分析を提供 ・継続的なサポート:診断後もお客様のセキュリティ向上を支える保守メニューを完備 【主なトピックス】 ペネトレーションテストとは 脆弱性診断の違い サイバー攻撃への備えとして 疑似攻撃 デモンストレーション SQATR ペネトレーションテストサービスのご紹介  (上記トピックスは予告なく変更される場合があります) 【こんな方におすすめです!】 情報システム部門・セキュリティ担当者 開発部門でセキュリティ対策を検討している方 自社システムのリスク評価を見直したい方 ペネトレーションテストの導入を検討している方

SaaSやクラウドサービスの利用拡大に伴い、 IDを起点とした侵害や不正アクセスのリスクは年々高まっています。 しかし現場では、 「ID管理、認証、検知ツールがバラバラで全体像が見えない」 「アラートは届くが、どのIDが本当に危険なのか判断できない」 「不正を検知しても、どこまで制御・対応すべきか分からない」 といった課題を抱えるケースが増えています。 こうした背景から、近年注目されているのが、 IDの可視化・検知・制御を統合して管理する“次世代IDセキュリティアプローチ”です。 本ウェビナーでは、 ・なぜ従来の分断されたID対策では限界があるのか ・IDの可視化・検知・制御を一本化すると何が変わるのか ・デモや事例を通じて、実際にどのように運用・対応できるのか といったポイントを、60分で分かりやすく解説します。 IDセキュリティの全体最適に課題を感じている方、 運用負荷を抑えながらリスク対応を強化したい方に最適な内容です。

近年、フィッシングによるサイバー攻撃が急増しており、個人情報や金融情報が狙われています。 これらの攻撃を防ぐために有効とされるのが、送信ドメイン認証技術「DMARC」です。 DMARCは、ドメインの改ざんやなりすましメールを検知できる技術で、欧米を中心に導入が進んでいます。 日本でも、Googleガイドラインの変更により、2024年2月以降、DMARCの設定が義務化され、導入率は約3割※1に増加しました。 しかし、導入したドメインのうち、約7割以上が「None(何もしない)」ポリシーのままで、実際にDMARCを運用・エンフォースメント※2している企業はまだ少数にとどまっています。 本セミナーでは、海外事例を交えながら、なぜDMARCポリシーを厳格化/エンフォースメントすべきかを解説し、効率的な運用をサポートするValimailをご紹介します。 さらに、DMARCをエンフォースメントすることで実現可能となる「BIMI」についても触れます。 BIMIとは、認証済みのメールにブランドロゴを表示することで、フィッシング対策を強化するだけでなく、ブランド価値の向上にも貢献できる技術です。 企業のメールセキュリティを強化し、なりすましメールのリスクを低減するとともに、企業の信頼性を高めるための情報をお届けします。

近年、セキュリティ事故の約60%は ID 情報の漏えいが原因となっています。ネットワークのセキュリティを強化し、ゼロトラスト環境を整えていたとしても、ID が侵害された瞬間に防御は崩壊します。その結果、社内システムの乗っ取り、機密情報の流出、さらには事業停止という深刻な事態が現実となります。 一方、クラウドサービスの利用は急速に拡大し、ID 管理は企業にとって最重要課題の一つとなっています。オンプレミスとクラウド環境をまたぐ認証・認可の仕組みは複雑化し、従来の VPN やパスワード依存の運用では、巧妙化する攻撃を防ぎきれません。 本セミナーでは、企業における ID 管理の重要性を、最新のセキュリティトレンドと実際のセキュリティ事故事例を交えて解説します。さらに、Cisco Duo がどのようにして ID セキュリティリスクを低減するのか、具体的なユースケースとともに紹介し、ID 管理で代表的な Okta と HENNGE One との比較も踏まえたうえで、ID プロバイダー(IdP)の選定ポイントをリアルにお伝えします。

脆弱性を起点としたサイバーインシデントが相次ぐなか、脆弱性管理は、事業継続に直結する重要課題となっています。特に金融機関をはじめ、高いセキュリティ水準が求められる組織では、限られたリソースの中で、いかに実効性ある対策を継続するかが問われています。 しかし現場では、未把握資産の存在、分散した資産情報、増え続ける脆弱性情報により、「何を把握すべきか」「何を優先して対処すべきか」を判断しきれないケースが少なくありません。その結果、すべてに対応しようとして運用が疲弊し、本来優先すべきリスクへの対応が後手に回ることもあります。 こうした状況に対して求められるのは、脆弱性管理を1つのソリューションで完結させようとするのではなく、ASMによる外部公開資産の把握、IT資産管理による外部公開資産を含むIT資産全体の管理、脆弱性管理によるリスクの把握と対処を、それぞれ分けて捉えたうえで統合するアプローチです。 本ウェビナーでは、AssetViewとFutureVulsのメーカーが登壇し、各領域の役割をどのように整理し、どのように連携させれば実効性ある脆弱性管理が実現できるのか、解説します。

生成AIやクラウドサービスの活用が進む中、企業の重要情報が気づかないうちに外部へ漏えいしまうリスクが高まっています。 一度アップロードした情報は外部環境で保存・処理されるため、自社では管理・コントロールできなくなる可能性があります。 こうしたリスクに対し、従業員への注意喚起やルール整備だけでは、情報漏えいを防ぐことは困難です。  本セミナーでは、Webセキュリティ製品「i-FILTER」とデータ保護・ファイル転送サービス「f-FILTER」を連携することで、 生成AIやクラウドサービスへの重要情報のアップロードを、DLP機能で検知・ブロックし、情報漏えいを未然に防ぐ方法をご紹介します。 デモも実施しますので、「生成AIやクラウド活用に伴う情報漏えいリスクを確実に防ぎたい」という方は、ぜひご参加ください。 〈こんな人におすすめ〉 ・生成AIやクラウド利用における情報漏えいリスクに課題を感じている方 ・従業員のリテラシーに依存しないセキュリティ対策(DLP)を検討している方 ・企業全体で重要情報の統制を行いたい方


処理に失敗しました

人気のタグ

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

基本情報公開時のサンプル画像

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました