イベント・セミナー検索

ウクライナ・ロシア情勢やイスラエル・パレスチナ問題、米中対立によるデカップリング、貿易摩擦の再燃など、地政学リスク・経済安保問題が企業活動に深刻な影響を及ぼす中、日本企業に対するサイバー攻撃が急増しています。2025年10月にはアサヒグループ、アスクルといった企業がサプライチェーンランサムウェア攻撃により甚大な被害を受け、工場の停止や商品の出荷ができなくなるなど従来の防御では対応困難な現実が浮き彫りとなりました。こうした状況を受け、次期首相候補と目される高市早苗自民党総裁も次期政権において経済安全保障とサイバーセキュリティを重要政策に掲げています。またAIの進化やDXの進展とともに高まるセキュリティリスクに対し、企業はゼロトラストを含む包括的対策と再構築が求められています。本カンファレンスでは、最新の脅威動向を整理し、企業のセキュリティー対策を総点検、2026年を乗り越えるための現実的なソリューションを共有します。ぜひ本イベントを御社セキュリティソリューションの訴求と有効リード商談獲得の場としてご活用ください。

SaaS・クラウドサービス事業者様をはじめとするIT・情報通信業界において、迅速なサービス開発や安定した保守・運用を実現する上で、外部への業務委託を行うケースが多く存在します。 しかし、ビジネスのスピードが加速する一方で、外部委託先の管理不備を突いたセキュリティインシデントが後を絶ちません。特に近年では、直接の委託先(二次請け)のみならず、その先の「孫請け(三次請け)」以降で発生した問題が、サービス全体の信頼を揺るがす深刻なサプライチェーンリスクへと発展しています。 本セミナーでは、1万件以上のクラウドサービス評価データを有するセキュリティプラットフォーム「Assured」の最新調査に基づき、クラウドサービス事業者における外部委託先管理の「実態」を徹底解剖。多くの事業者が直面している管理の限界や、見落としがちな盲点をデータで明らかにします。 その上で、複雑化するサプライチェーンリスクに対し、今どのような管理体制が求められているのか。単なる理論に留まらず、具体的なリスク評価の手法や効率的な運用プロセスについて、当社のセキュリティエキスパートが詳しく解説いたします。 このような方におすすめ ・SaaS事業者様のセキュリティ部門、リスク管理部門の方 ・SaaS事業者様にて、サービス開発、保守・運用のための委託先管理に携わる方 ・自社だけの対策では不十分だと感じ、サプライチェーン全体のリスク管理に課題を感じている方

自治体の情報セキュリティ対策においては、外部から受領したメールやファイルをLGWAN接続系へ取り込む際の「無害化」が重要な要件とされています。 運用形態が多様化する中で、導入や運用の負荷を抑えつつ、確実にリスクを低減できる仕組みが求められています。 こうした課題を背景に、「m-FILTER」の新オプション「ファイル無害化オプション」は、メールと添付ファイルの無害化をシンプルに運用することを目的とした機能として提供します。 本セミナーでは、自治体で求められる無害化の考え方を整理したうえで、「ファイル無害化」オプションの位置づけや活用イメージを分かりやすく解説します。 無害化運用の見直しや効率化を検討されている方は、ぜひご参加ください。 <こんな人におすすめ> ・自治体ガイドラインについて知りたい方 ・三層分離/α’モデルにおいて、LGWAN取り込み時のファイル対策に課題を感じている方 ・外部連携を増やさず、「m-FILTER」を中心にシンプルな無害化運用を実現したい方

最新のメールセキュリティ対策を導入していても、メールを起点とした被害は後を絶ちません。その背景には、近年のメール攻撃を取り巻く環境の大きな変化があります。2024年12月以降、新種のメール脅威が急増しており、2025年には全世界のメール攻撃のうち82.2%が日本を標的としたものとも言われています。 なぜ、いま日本がこれほどまでに狙われているのか。その大きな要因は、「AIによる言語の壁の消失」です。かつての不自然な日本語のメール攻撃は過去のものとなり、現在ではAIによって「自然な日本語」を用いた巧妙ななりすましが容易に行われています。また、日本企業の持つ高い知的財産や個人情報は、攻撃者にとって狙いやすく、見返りの大きい標的となっています。 こうした攻撃の多くは技術的な脆弱性ではなく、人の心理や行動を突く「人の脆弱性」を前提に設計されています。本Webinarでは、日本を狙ったメール攻撃の最新トレンドとその背景を整理しながら、攻撃者がなぜ「人」を最大の侵入口として狙うのかを解説し、人を中心としたメールセキュリティ対策をご紹介します。

最新のメールセキュリティ対策を導入していても、メールを起点とした被害は後を絶ちません。その背景には、近年のメール攻撃を取り巻く環境の大きな変化があります。2024年12月以降、新種のメール脅威が急増しており、2025年には全世界のメール攻撃のうち82.2%が日本を標的としたものとも言われています。 なぜ、いま日本がこれほどまでに狙われているのか。その大きな要因は、「AIによる言語の壁の消失」です。かつての不自然な日本語のメール攻撃は過去のものとなり、現在ではAIによって「自然な日本語」を用いた巧妙ななりすましが容易に行われています。また、日本企業の持つ高い知的財産や個人情報は、攻撃者にとって狙いやすく、見返りの大きい標的となっています。 こうした攻撃の多くは技術的な脆弱性ではなく、人の心理や行動を突く「人の脆弱性」を前提に設計されています。本Webinarでは、日本を狙ったメール攻撃の最新トレンドとその背景を整理しながら、攻撃者がなぜ「人」を最大の侵入口として狙うのかを解説し、人を中心としたメールセキュリティ対策をご紹介します。

【概要】 2026年、企業を取り巻くサイバーリスクは確実に変化しています。攻撃の高度化・巧妙化が進むなか、自社が優先して備えるべき脅威を正しく把握できているでしょうか。 情報処理推進機構(IPA)が公開している『情報セキュリティ10大脅威 2026』は、前年に発生した重大インシデントや社会的影響をもとに、企業が優先的に対処すべき脅威を整理したものです。 本ウェビナーでは、IPA『情報セキュリティ10大脅威 2026』(組織編)の全項目を俯瞰しながら、現在の攻撃トレンドと被害傾向を整理し、企業として取るべき対応戦略の方向性を解説します。 【プログラム】 13:50 開場 14:00 オープニング(会社・講師紹介) 14:05 メインテーマ ・情報セキュリティ10大脅威概略 ・セキュリティにおける基本的な対策の考え方 ・セキュリティ対策の有効性の確認方法 ※上記トピックスは予告なく変更される場合があります。 14:55 Q&A 15:00 終了 【こんな方におすすめです!】 ・経営層・役員クラスの方 ・企業の情報システム部門/セキュリティ責任者 ・セキュリティ投資の優先順位を検討している方 ・情報セキュリティ10大脅威を体系的に整理したい方 本ウェビナーは全2回にわたり、IPA『情報セキュリティ10大脅威 2026』を解説します。第1回で全体像を整理し、第2回では2026年版で新たに注目された「AIの利用をめぐるサイバーリスク」を深掘りします。 経営層と情報システム部門が共通認識を持ち、2026年に向けたセキュリティ戦略を見直す機会として、ぜひ2回あわせてご参加ください。 ▼ 第2回目のお申込みはこちら https://hubs.li/Q043jc4Z0 また、開催後は期間限定でアーカイブ配信を実施予定です。2回目の開催に向けた内容を振り返る機会としてもご活用いただけます。当日ご参加が難しい場合も、ぜひお申し込みください。

クラウドサービス利用時の認証強化は進んでいる一方で、PCのWindowsログオンはID/パスワードのまま運用され、端末利用の入口に課題を抱えている企業は少なくありません。 その結果、端末とクラウドで認証ポリシーや運用が分かれ、管理負荷やセキュリティリスクが残ってしまうことがあります。 こうした課題に対応するため、弊社IDaaS製品「StartIn」は「a-FILTER」へと進化し、従来のIDaaSの枠を超えて、端末ログオンからクラウドサービス利用までを一元的に支える統合認証プラットフォームとして展開していきます。 本セミナーでは、進化の核となる「Windowsログオン(端末ログオン)」機能を中心にご紹介します。 PC利用開始時の本人確認をどのように強化できるのか、クラウド認証とあわせてどのように一貫した認証管理を実現できるのかを、解説します。 「クラウド認証だけでは不十分だと感じている」「端末ログオンも含めて認証基盤を見直したい」という方は、ぜひご参加ください。 <こんな人におすすめ> ・端末ログオンの運用に不安がある方 ・PCログオンとクラウドSSOをまとめて整理し、提案の軸を作りたい方 ・「StartIn」、「a-FILTER」について詳しく知りたい方

サイバー攻撃の高度化・自動化が進む一方で、セキュリティ現場ではアラート対応や脆弱性対応に追われ、「判断が追いつかない」状態が常態化しています。多くの組織で人員不足が課題として語られがちですが、ISC2の指摘にもあるように、人を増やしても状況が大きく改善しないケースは少なくありません。背景には、情報量や判断要素の複雑化により、人間の処理能力そのものが限界に近づいているという構造的な問題があります。課題は人数ではなく、判断の質と再現性にあります。 本セミナーでは、なぜ人を増やしてもセキュリティ運用が楽にならないのか、その構造的な理由を整理したうえで、どのように持続可能な意思決定プロセスとして再設計するかを解説します。脆弱性診断の自動化を軸に、AIや自動化を「目的」ではなく「判断の質を拡張するための手段」として捉え直し、継続的なセキュリティ対策を実現するための現実的なアプローチを紹介します。 こんな課題を抱える方におすすめ ・日々対応に追われ、戦略的な対策が追いつかない状況に課題を感じている方 ・属人化した運用から脱却し、回し続けられるセキュリティ運用を実現したい方 ・脆弱性診断の内製化について具体的な運用の進め方を知りたい方

近年、フィッシングによるサイバー攻撃が急増しており、個人情報や金融情報が狙われています。 これらの攻撃を防ぐために有効とされるのが、送信ドメイン認証技術「DMARC」です。 DMARCは、ドメインの改ざんやなりすましメールを検知できる技術で、欧米を中心に導入が進んでいます。 日本でも、Googleガイドラインの変更により、2024年2月以降、DMARCの設定が義務化され、導入率は約3割※1に増加しました。 しかし、導入したドメインのうち、約7割以上が「None(何もしない)」ポリシーのままで、実際にDMARCを運用・エンフォースメント※2している企業はまだ少数にとどまっています。 本セミナーでは、海外事例を交えながら、なぜDMARCポリシーを厳格化/エンフォースメントすべきかを解説し、効率的な運用をサポートするValimailをご紹介します。 さらに、DMARCをエンフォースメントすることで実現可能となる「BIMI」についても触れます。 BIMIとは、認証済みのメールにブランドロゴを表示することで、フィッシング対策を強化するだけでなく、ブランド価値の向上にも貢献できる技術です。 企業のメールセキュリティを強化し、なりすましメールのリスクを低減するとともに、企業の信頼性を高めるための情報をお届けします。

近年、サイバー攻撃の高度化により単一企業だけでなく取引先や委託先を含めたサプライチェーン全体のセキュリティ対策が重要視されています。 こうした背景を受け、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」を策定し、 企業のセキュリティ対策状況を可視化・評価する取り組みを進めています。 本セミナーでは、同制度の策定背景や目的を整理するとともに、 制度の全体像や評価の考え方、企業や関係事業者に求められる対応について分かりやすく解説します。 サプライチェーンセキュリティへの対応を検討されている企業の情報システム部門のご担当者様や、顧客への提案・説明を行う販売代理店の皆様にとって制度理解の一助となる内容です。ぜひご参加ください。 <こんな人におすすめ> ・サプライチェーンセキュリティ評価制度の全体像を把握したい方 ・自社の対応に不安を感じている、もしくは課題を把握したい方 ・発注元企業として、発注先に求めるセキュリティ対策の基準を把握したい方

製品紹介セミナー(無料)のご案内 データ消去ソフト「サーバーディスクシュレッダー2」の製品紹介セミナーです。実機を用いたデモンストレーションなど、実際の消去作業をご覧いただきながら、製品説明をいたします。 ○対象 ・リサイクルや廃棄するサーバーの情報漏洩対策をご検討のお客様 ・他社の消去ソフトや消去サービスからの乗り換えをお考えのお客様 ・ディスクシュレッダー・シリーズをご利用中のお客様 ※情報セキュリティの教育や研修目的でのご参加も承っております。 ※同業者の方はご参加をお断りする場合がございます。 ○主な内容 ・サーバーディスクシュレッダー2とは(なぜデータ消去が必要なのか) ・ディスクシュレッダー・シリーズとの違い ・他社データ消去ソフトとの比較 ・実機を用いた製品デモンストレーション(ハードディスクを実際に消去します) ・質疑応答 ○ご参加特典 ・サーバーディスクシュレッダー2の動作確認ディスクを差し上げております。

【概要】 最近のランサムウェア事案に関する会見では、「すでに対策は講じていた」にもかかわらず侵害が発生したプロセスが注目を集めました。一方、Qilin系とされる攻撃は、防御があることを前提に横展開や権限奪取を進める“回避型攻撃”として知られています。 本ウェビナーでは、会見で説明された内容と公開されている攻撃情報を照らし合わせながら、どこで侵入を許し、どこで検知が難しくなったのかを技術・運用・組織の視点から整理します。 今回の事案は、決して「他社で起きた特別なケース」ではありません。むしろ、既存の対策がある企業こそ見落としがちな盲点が浮き彫りになった事例といえます。本ウェビナーを通じて、他社の経験を自社の教訓とし、いま一度ご自身の対策を見直す機会としていただければ幸いです。 【プログラム】 ・イントロダクション:事案概要 ・高度化・巧妙化する攻撃者の手口 ・サイバー攻撃への防御と影響緩和 ・いま見直すべき対策 ・BBSecソリューションのご提案 ※プログラムは予告なく変更される場合があります。 【こんな方におすすめです!】 ・経営企画・情報システム・CSIRT・セキュリティ担当者 ・ランサムウェア被害への実践的な備えを検討中の方 ・サプライチェーンリスクや事業継続性の強化を求める企業の方

企業や団体を狙った身代金要求型のマルウェア、ランサムウェアの攻撃はとまりません。広く報道されているようにファイルの暗号化によりシステム稼働できず、業務停止の影響も出てきている状況です。これらランサムウェアを検知しくい止める方法は無いのでしょうか。 本セミナーでは身代金型ウィルスの攻撃方法、それに対応するためのクラウド型セキュリティサービスであるSASEの仕組み、Cato Cloudによるグローバル拠点でのセキュリティの一元管理などについて代表的なポイントをご紹介させて頂きます。 ランサムウェアで利用される通信や異常値を検知し、侵入防御システム(オプション)によりアタッカーが使う不正ファイルや情報の流出をネットワークとクラウドにて遮断することができます。また、次世代アンチマルウェア(オプション)により、各企業におけるネットワークの振る舞い検知により、ゼロデイ攻撃の防御も可能にします。 セキュリティ人材不足の今、サイバーセキュリティ機器の脆弱性対策、パッチ適用処理もクラウドで自動的に行われます。これにより運用負荷を削減し、いち早くランサムウェアから企業や団体を守る事ができます。日頃のマルウェアやランサムウェアの対策に多くの労力と時間を割いている情報システム部門、セキュリティ部門の方へお勧めいたします。 皆様のご参加をお待ちしております。

Webサイトや会員向けページが増え続ける中で、「すべてのサイトを把握・点検できている」と言い切れる企業は多くありません。 また、複数の部署や事業部の管理のもとWebサイトが乱立されるケースも多く見受けられます。 本セミナーでは、積水ハウス様にご登壇頂き、大規模なWeb資産を抱える企業が直面した ・Webサイトのリスク管理 ・関係会社含めた数多くのWeb資産の管理 ・継続的な脆弱性管理 ・手動診断だけでは発見が難しい脆弱性対応 といった現実的な課題に対し、DASTを活用してどのように“継続的な管理体制”を構築したのかを紹介します。 また、数多くのお客様が共通して感じる課題に対してツールだけでは解決できない運用の立て付け方法に関してもご紹介します。 こんな課題を抱える方におすすめ ・全社、グループ会社を含むWeb資産の棚卸し/可視化が不十分で、実在サイトを把握しきれていない ・継続的な脆弱性管理ができていない ・手動診断だけでは拾いにくい脆弱性の見落としに不安がある ・企業におけるガバナンスを強化したい

――――――――――――――――――――――――――――――――――――――――― 【概要】 ランサムウェアの被害が猛威を振るっている中、「境界型セキュリティ(社内は安全で社外は危険)」という従来の考え方では防御することが難しくなっています。 そこで注目されているのが、「誰も信頼しない」ことを前提としたゼロトラストという考え方です。 本セミナーでは、ランサムウエアの被害の現状をわかりやすく説明するとともに、その対策として有効とされる「ゼロトラスト」の考え方を紹介します。 ◆ランサムウェアの現状と脅威 猛威を振るっているといわれる「ランサムウェア」についての現在の状況を説明し、どのような脅威があるのか紹介します。 ◆ランサムウェアの仕組みと進化 ランサムウェアはどのような仕組みになっているのか事例を通して説明します。併せて巧妙化しているといわれるその手口について現状を把握していきます。 ◆ゼロトラストが求められる背景 従来の境界型防御が前提としていた「社内は安全」という考え方が通用しなくなったことにつきます。ランサムウェアなど侵入後の被害が深刻化していることから「侵入を前提に常に検証する」というゼロトラストの考え方が求められています。 ◆ゼロトラストとは何か ゼロトラストとは、ネットワーク内外を問わず全てのユーザーやデバイス、通信を「何も信用せず、常に検証する」前提に立ち、すべてのアクセスを都度確認し、厳格な認証を行います。この考え方を「ゼロトラストの3大原則」を通して理解を深めます。 ◆我が国におけるゼロトラスト導入の現状 我が国では、大企業を中心にゼロトラストの必要性を感じる企業が約8~9割と高い一方、全面または一部実装済みの企業は2~3割程度にとどまっている現状について紹介します。 ◆ゼロトラストモデルをランサムウェア対策に活用する方法 ゼロトラストモデルでは、全てのユーザーとの通信を「常に疑う」前提で、全てのアクセスを都度検証していきます。侵入後の横展開を防ぎランサムウェア被害を最小化する有効な対策として多要素認証や最小権限、マイクロセグメンテーションなどを紹介します。


処理に失敗しました

人気のタグ

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

基本情報公開時のサンプル画像

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました