イベント・セミナー 検索

検索条件

キーワード ジャンル セキュリティ タグ 種別 地域 開催日時 2024年 05月 17日 ステータス 表示順 開催日順

61

並び替え

表示件数

――――――――――――――――――――――――――――――――――――――――― 【内容】 ・セキュリティの観点でのオンプレミスとクラウド(SaaS)の違い ・クラウドサービス(SaaS)のセキュリティで気を付けるポイント ・クラウドサービスの責任共有モデル 等 【対象】組織のコンプライアンス担当者様、教育、研修担当者様、     SaaS利用時のセキュリティ対策ができていないシステム管理者様、     セキュリティリスクについて把握が必要な経営者様他 【定員】各回とも 10名様まで 【形式】Zoomウェビナー ――――――――――――――――――――――――――――――――――――――――― 一般社団法人日本プライバシー認証機構は個人情報保護法が施行される前の2001年より 長きにわたり企業の個人情報保護をサポートしてまいりました。 ・当機構ホームページURL  https://www.jpac-privacy.jp/ 組織が利用する業務システムの多くがオンプレミス型からクラウドサービスに 置き換わりつつあります。 データの保管・共有、顧客管理(CRM)、会計処理、人事管理等、様々な領域で オンラインストレージ、グループウェア、クラウドCRM 、クラウド会計ソフト等が 普及しており、それらを全く利用していない組織は少ないのではないでしょうか。 コスト、利便性、メンテナンス性等における優位性からあっという間に普及した クラウドサービスですが、インターネットに接続して利用するという性質から 発生するセキュリティ上のリスクもあります。 またサービスの設定について、サービス提供者側と利用者側の間で責任を持つべき 範囲の認識にずれがあると、必要な対応がなされず重大なリスクが生じかねません。 本セミナーでは、クラウドサービス利用時のセキュリティ上のリスクと対策に フォーカスを当ててご説明いたします。 「クラウドサービスを導入したがセキュリティ面のことが考えられていない」 「クラウド利用時のセキュリティ対策について、まず注意するべきことを知りたい」 「個人情報保護法のガイドラインにクラウドに関するセキュリティの事例がないので  対策を知りたい」といったお悩みをお持ちの方にお役立ていただけるセミナーです。 どうぞお気軽にご視聴ください。

新たな働き方の定着によってゼロトラストが一般的になり、組織に必要なセキュリティ対策の優先度、重要度も変化を見せています。 特にパブリッククラウドやVPN装置のような利便性の高いシステムは攻撃者から狙われやすく、侵入され被害に遭う企業が後を絶たないことからも対策が急務です。 本セミナーでは、近で起きたセキュリティ事件事故の例から、ゼロトラスト時代のサイバー攻撃の傾向とセキュリティ対策のポイントについて、さまざまなセキュリティ、ソリューションで官公庁、地方公共団体や教育委員会、法人企業に多数の実績を持つディー ディー エスと歴23年のSOC事業者を親会社に持つLogStareが解説します。 ------------- プログラム ------------- ●ディー ディー エス ゼロトラスト時代に必須の認証強化と認証ログ管理による不正アクセスの検知 直近で起きたセキュリティ事件事故から攻撃者の侵入手口の傾向を紐解き、その対策としてID管理、多要素認証の必要性、有効性を解説します。 不正アクセスが起こりやすい環境とは、どこから対策すべきかが分かります。 ●LogStare 勤怠にもセキュリティにも認証ログの有効活用例をデモで紹介 認証のログの重要性を解説するとともに、多要素認証基盤、EVEMAから収集した認証ログを用いて、不正アクセスを発見する、簡易的な勤怠表を作成するなどのログ活用テクニックをデモでご紹介します。 ※各セッション約25分、質疑応答を含め全体で約60分を予定しています ------------- 参加対象 ------------- 認証のセキュリティ強化に関心のある方 認証ログ管理に関心のある方 DDSまたはLogStareのパートナー企業 ------------- 主催 ------------- ディー ディー エス LogStare

コンピューターやインターネットは企業にとって不可欠なものとなりましたが、 便利な反面、ウイルス感染、システムの破壊、情報漏えい、災害による機器障害など、 多くの企業でさまざまなトラブルが発生しています。 あなたの会社では、情報セキュリティ対策は万全でしょうか? 本セミナーでは、情報セキュリティの基本概念から対策の必要性とリスク、 事業者が実施すべき対策まで、わかりやすく解説します。 ■セミナー内容 1.情報セキュリティとは? 2.昨今のサイバー攻撃の実態 3.サイバー攻撃のおもな種類 4.情報セキュリティの10の脅威 5.情報セキュリティ対策の事故 6.不注意による情報漏えい等の被害 7.具体的なセキュリティ対策  ・外部からの脅威への対策  ・内部からの脅威への対策 ■対象の方 販売店様/エンドユーザー様 (同業他社、個人のお客様からのお申込みについてはお断りする場合がありますので、 あらかじめご了承ください。) ■開催形式 ①オンラインでのご参加  お申込み後、クラウド型Web会議サービス「TeleOffice」でのご参加方法を  ご案内いたします。   ②会場にお越しいただく形でのご参加(先着20名)  シャープ東京ビル BtoBショールーム  東京都港区芝浦1丁目2番3号 シーバンス S館 22F 受付にお越しください。 ■その他  ご希望の方には、BtoBショールームをセミナー終了後に約30分ご案内いたします。   会場参加の方は現地でご見学いただき、   オンライン参加の方はライブ中継にてご案内となります。

セキュリティを最優先事項とする現代において、シークレット管理はシステムセキュリティの要です。このセミナーでは、シークレット(機密情報)を効果的に、かつ安全に管理するための実践的な手段をご紹介します。 ●なぜシークレット管理は重要なのか? シークレット情報は、クラウドベースのインフラやアプリケーション開発における根幹をなす要素です。APIキー、パスワード、AWS での IAM アクセスキー、RDS の マスター認証情報、CodeDeploy の証明書などの機密データを適切に管理しないことで生じるセキュリティリスクは計り知れません。このセミナーでは、シークレット管理の必要性とそれに対する解決策を明確にします。 ●AWS のシークレット管理 AWS 環境におけるシークレット管理には AWS Secrets Manager が利用されます。AWS Secrets Manager の仕組みと機能を紐解きつつ、 AWS Secrets Manager で対応できること、課題、留意すべきポイント、さらなる高度なニーズへの対応方法について解説します。 ●マルチプラットフォーム・高度なシークレット管理のための HashiCorp Vault マルチプラットフォーム環境や複雑なシークレット管理を行う際、HashiCorp Vault の出番です。Vault はクロスプラットフォーム対応で、高度な機能を提供し、企業のセキュリティガバナンスをさらに強固なものにします。 ●解説 本セミナーでは、Amazon Bedrock / DevOps 環境でのシークレット管理を例に、どのようにシークレット管理を行っていくか解説し、貴社の環境でシークレット管理をする際のイメージを持っていただき、ヒントを得ていただく機会になるでしょう。 セキュリティガバナンスに敏感なお客様、AWS上で開発を行っているがシークレット管理に課題を抱えている方、クラウドセキュリティに関心がある方など、幅広い方々のご参加をお待ちしております。 <14:00~14:05> はじめに AWS について ネットワールド  マーケティング本部 セールスコンサルティング部 クラウドコンサルティング課 福住 遊 <14:05~14:30> AWS のシークレット管理概要 ネットワールド SI技術本部 統合基盤技術部 プラットフォームソリューション2課 檜森 脩平 <14:30~14:55> シークレット管理で Amazon Bedrock / DevOps 環境のセキュリティレベルを上げてみる ネットワールド SI技術本部 統合基盤技術部 プラットフォームソリューション2課 山下 博史 ※プログラムは、予告なく変更する場合がございます。

●概要: アクティファイ(旧ネットジャパン)が自社開発したActiveImage Protectorは、高速なバックアップと確実な復元により、サイバー攻撃時やサーバー障害時でもシステムおよび貴重なデータを保護できます。クラウド対応版の「ActiveImage Protector2022 Cloud」では、バックアップ/リカバリー機能が大手パブリッククラウド4社のサービスに対応し、新たにマルチクラウド環境をサポートできるようになりました。オンプレミスのサーバーと同様の操作で、クラウド環境のバックアップや、クラウドを利用した復元が可能です。また、ActiveImage Protectorのコンソール上の「RescueBoot(レスキューブート)」から起動環境を実行できるようになりましたので、クラウド上への復元をより簡単に短時間で行えます。 ●対象: ・クラウド環境のバックアップを検討している方 ・ActiveImage Protectorユーザーの方 ・ActiveImage Protector販売パートナーの方 ●内容: 1.ActiveImage Protectorのバックアップと復元の基本動作 2.RescueBoot(レスキューブート)機能を使用したクラウド環境の復元 ●日程:2024年5月23日(木) 14:30 ~ 15:00 ●形式:ZoomによるWebinar ●申し込みURL: https://www.actiphy.com/ja-jp/seminar/

セミナーの特徴 グローバル拠点のネットワーク構築に課題を感じている企業様必見。コストや管理で悩まない!最適解をご紹介します 企業のデジタル変革に伴う、クラウドサービスの利用において、企業ネットワークの変革も課題となってきています。ローカルブレイクアウトとWANからインターネットへの移行とそれに伴うサイバーセキュリティ対策をどのように実現するべきか。そこで注目されているのがSASE(Secure Access Service Edge)です。 \SASEとは/ ネットワークセキュリティとSD-WANをオールイン・ワンでクラウド内で統合したプラットフォームです。 \メリット/ グローバル拠点のセキュリティ対策を強化、ネットワークの状態もリアルタイムで一元管理ができ、情シスの内製化に効果的です。 また各拠点のネットワーク機器の撤廃、Cato Networksの持つ、フルメッシュのプライベートバックボーンにより、国際回線コストを削減することができます。 本セミナーでは、WANからSASEの移行によるコスト削減方法や管理者目線でのメリットをわかりやすく解説します。 また、国内大手企業に採用されているCATO SASE クラウドについて、海外拠点間や中国国内からのネットワーク改善事例や、導入構築方法、サプライチェーン攻撃、ランサムウェア対策など最新のサイバーセキュリティ対策の事例などを皆様にご紹介致します。さらに、「多拠点、多店舗企業のお客様向けの特別プライスキャンペーン」についてもご説明させて頂きます。

防衛装備庁が「防衛産業サイバーセキュリティ基準」を整備し、令和5年度の契約から移行期間を最長5年に設定して適用すると通達しています。 防衛省や防衛装備庁と直接契約を結ぶ企業に加え、サプライチェーンに含まれる企業での準拠も求められるため、特に階層が多い製造業では、広い範囲の企業に影響すると見られています。 同サイバーセキュリティ基準が米国で国防総省が調達要件とする、NIST SP800-171を参考にしていることから、この基準への準拠に関する情報を求めて、大手製造業の企業様などから米国での主要なサイバーセキュリティ分野で先行する取り組みをしてきたパートナー企業をもつ弊社にお問い合わせをいただく機会が増えています。 今回のWEBセミナーでは、NIST SP800-171の要求事項を確認し、これまでのご相談を通じて提供してきた要件への適用方法を紹介します。 防衛産業サイバーセキュリティ基準への準拠を図っている方や、関連情報を収集されている方々にとって特に役立つ内容なので、ぜひこの機会にご参加ください。 ※以下の日時で同内容のセミナーを開催いたします。  2024年5月28日(火) 15:00~15:30

――――――――――――――――――――――――――――――――――――――――― 【内容】 ・セキュリティの観点でのオンプレミスとクラウド(SaaS)の違い ・クラウドサービス(SaaS)のセキュリティで気を付けるポイント ・クラウドサービスの責任共有モデル 等 【対象】組織のコンプライアンス担当者様、教育、研修担当者様、     SaaS利用時のセキュリティ対策ができていないシステム管理者様、     セキュリティリスクについて把握が必要な経営者様他 【定員】各回とも 10名様まで 【形式】Zoomウェビナー ――――――――――――――――――――――――――――――――――――――――― 一般社団法人日本プライバシー認証機構は個人情報保護法が施行される前の2001年より 長きにわたり企業の個人情報保護をサポートしてまいりました。 ・当機構ホームページURL  https://www.jpac-privacy.jp/ 組織が利用する業務システムの多くがオンプレミス型からクラウドサービスに 置き換わりつつあります。 データの保管・共有、顧客管理(CRM)、会計処理、人事管理等、様々な領域で オンラインストレージ、グループウェア、クラウドCRM 、クラウド会計ソフト等が 普及しており、それらを全く利用していない組織は少ないのではないでしょうか。 コスト、利便性、メンテナンス性等における優位性からあっという間に普及した クラウドサービスですが、インターネットに接続して利用するという性質から 発生するセキュリティ上のリスクもあります。 またサービスの設定について、サービス提供者側と利用者側の間で責任を持つべき 範囲の認識にずれがあると、必要な対応がなされず重大なリスクが生じかねません。 本セミナーでは、クラウドサービス利用時のセキュリティ上のリスクと対策に フォーカスを当ててご説明いたします。 「クラウドサービスを導入したがセキュリティ面のことが考えられていない」 「クラウド利用時のセキュリティ対策について、まず注意するべきことを知りたい」 「個人情報保護法のガイドラインにクラウドに関するセキュリティの事例がないので  対策を知りたい」といったお悩みをお持ちの方にお役立ていただけるセミナーです。 どうぞお気軽にご視聴ください。

Microsoft 365の監査ログから ・OneDriveやSharePointで危険なファイル共有がされていないか? ・情シスも知らないプライベートチャネルで何がやり取りされているのか? ・ログイン試行やアカウント乗っ取りが無いか? などのセキュリティリスクを分析するハンズオンウェビナーです。 ログはどんなシステムを運用する上でも欠かせないものであり、Microsoft 365 でも同様です。 本セミナーはMicrosoft 365の監査ログからどのような情報を得られ、システム運用にどのように活用できるのか、Microsoft 365の監査ログ分析に特化したクラウドサービス「LogStare M365」を用いて分析しながら習得できる実践型のセミナーです。 クラウド上に1人ずつ専用環境をご用意しますので、ご自宅やご自席から接続し、気軽に受講できます。 Microsoft 365 の運用管理を効率化したい方、セキュリティ運用に課題を感じる方、ぜひご参加ください。 ※少人数制につき受講希望の方はお早めにお申込みください ------------- プログラム ------------- ・オープニング ・Microsoft365の監査ログについて ・ログ分析ハンズオン(質疑応答、解説を含む)  ・プライベートチャネルの利用状況を把握する  ・ファイルダウンロードの状況を把握する  ・ログオン試行の発見と追跡 ・クロージング (約60分) ※講演タイトル、内容は予告なく変更することがございますのでご了承ください ※セミナー開始5分前(13:25)より接続できます。 ------------- こんな方にお勧め ------------- ・LogStare M365をご検討中の方? ・Microsoft 365のセキュリティ運用に課題を感じる方? ・Microsoft 365の管理を効率化したい方 ------------- 参加費 ------------- 無料 ------------- 主催 ------------- LogStare

ご好評につき、対面セミナー第2弾が開催決定しました! ソフトウェア開発者とセキュリティ担当者それぞれの視点から、DevSecOpsの実現に向けた課題を整理し、シノプシスのSaaS型アプリケーション・セキュリティ・ソリューション Polaris の詳しい活用方法をご紹介します。 その場で当社エンジニア・営業担当への個別相談も可能です。クラウドベースのソリューションによるDevSecOps最適化にご興味のある方、この機会にぜひご参加ください。 「SaaSで加速させるDevSecOps:セキュリティとスピードの両立」 アプリケーション・セキュリティにおいて、開発初期からセキュリティ要件を組み込み、迅速な開発とセキュリティの両立を目指す"DevSecOps"が重要なキーワードとなっています。 セキュリティ要件を満たすためには、アプリケーションに含まれる脆弱性やサプライチェーンマネジメントなど、幅広い対応が求められており、ツールを使用した自動化が一般的です。 また近年では、容易な導入と柔軟なスケーリングが可能なSaaSソリューションが注目されており、セキュリティ・ツールもクラウド環境への適応が進んでいます。 一方で、多種多様なツールの導入や管理には手間・コストがかかるという悩みも耳にします。 このような背景を受け、シノプシスはSaaS型アプリケーション・セキュリティ・ソリューションであるPolaris Software Integrity Platform(以下、Polaris)をご提供しています。 Polarisでは、シノプシスのSAST(ソースコード静的解析)、SCA(ソフトウェア・コンポジション解析)、DAST(動的解析)エンジンを統合し、ひとつのプラットフォームでの実行、結果確認を実現します。 また、CI/CDへのインテグレーションやポリシー設定、プロジェクトマネジメントに使用できるダッシュボードなど、DevSecOpsに取り組む方のニーズに合わせて最適化されております。 本セミナーでは、開発者とセキュリティ担当者それぞれの視点から、DevSecOpsの実現に向けた課題を整理し、Polarisを活用した解決方法をご紹介します。 【主な内容】 ・Polaris の概要と特長の紹介 ・静的解析、動的解析、ソフトウェア・コンポジション解析についての解説 ・プロジェクトのセキュリティ対応状況の可視化の手法 ・継続的なテストとDevSecOpsベストプラクティス

DX化の加速に伴い続々とシステムが立ち上げられていることに加え、サイバー攻撃の巧妙化・複雑化が相まって、システムの脆弱性を突かれたサイバー攻撃被害が広がっています。サイバー攻撃の被害は自社に留まらず、サプライチェーン上の取引先にも影響を及ぼすことから、脆弱性への対処は経営課題とも言えます。 GSXでは脆弱性への対処として、設計書、Webアプリケーション、プラットフォームと様々な角度からの診断サービスを提供してきました。中でも、続々と立ち上げられるシステムに対するWebアプリケーションおよびプラットフォーム診断について毎年多くのお引き合いを頂戴しています。 また、中堅・中小企業でも利用が進んでいるWordPressに対する診断サービスを新たにリリースしご提供できるようになりました。WordPressはプラグインが豊富で利便性が高く、安価に運用できる反面、オープンソースであることや運用性質上などからも脆弱性への配慮が求められます。 本ウェビナーでは、最新の脆弱性トレンド・攻撃事例とその対処方法をご紹介しながら、対処にあたって抑えておくべきポイントや、WebアプリケーションやWordPressに対する脆弱性診断手法についてご紹介いたします。 <セッション>   11:00 - 11:50 (50分)  「Webアプリケーション・WordPressに潜む脆弱性に対処する!    最新の脆弱性トレンド・攻撃事例とその対処方法とは?」 <Q&A>   11:50 - 12:00 (10分)

加盟店やサービスプロバイダにおいて、クレジットカード会員データを安全に取り扱う事を目的として策定された、クレジットカード業界のセキュリティ基準であるPCI DSS。4月1日からはPCI DSS v4.0が運用開始となりましたが、対応状況はいかがでしょうか。 本ウェビナーでは、PCI DSSの準拠対応についてご紹介しつつ、PCI DSSで求められる脆弱性診断・ペネトレーションテストについて今さら聞けない!?内容を徹底解説いたします。 また、BBSecで提供しているSQATR脆弱性診断サービスのご紹介もいたします。 【こんな方におすすめです!】 ・PCI DSS遵守について知識を深めたい方 ・PCI DSS遵守の対応が求められる企業担当者の方 ・サイバー攻撃に対して備えるため、決裁画面をもっているWebサイトの運用担当者様 ・セキュリティの最新情報について情報収集をされている方 【タイムスケジュール】 ・12:50- 開場 ・13:00- ウェビナー開始 【主なトピックス】 13:00-14:00 ・PCI DSSとは ・脆弱性診断とは ・なぜ脆弱性診断が必要か ・PCI DSS 4.0対応の脆弱性診断 ・PCI DSS 3.2.1からの主な変更点 ・内部脆弱性スキャンについて ・ペネトレーションテストについて ・診断にあたってのポイント ・SQATRサービスのご紹介 (上記トピックスは予告なく変更される場合があります)

ここ数年、システム侵害による情報漏洩や事業停止のニュースを毎日のように目にするようになりました。 このような侵害の原因の多くには、他社製・自社製を問わずソフトウェアの欠陥があることが認識されてきています。 このような状況下において、開発現場の肌感覚としても、システム開発におけるセキュリティ・テストは必須であると考えられるようになってきているのではないでしょうか。 しかしながら、テストの実行者や担当者に目を向けると、この分野における人材の確保は、昨今ますます困難な状況となっています。 また、「どの製品もスペックは満たしているように見えるが自社の運用のイメージが見えて来ない。結果として見つけられる脆弱性の数や価格だけが比較対象となっており、数あるツールやサービスから何を選択すべきか分からない」といったご相談や、「実際にツールやサービスを購入したが、対処したいと考えていた脅威の動向や規制当局の要求に対してターゲットやテスト手法が異なっていた」というような失敗談も耳にします。 本セミナーでは、セキュア開発のために最適なツールとサービスの選択を支援すべく、ソフトウェアのセキュリティ・テストの一丁目一番地ともいえる「脆弱性診断」と「ペネトレーション・テスト」についてもう一度その基本的な知識からこれらの違い、さらに最新のトレンドまで解説します。 また、シノプシスのソリューションの中から「Polaris fAST Dynamic」、「3D(サブスク型のマネージド・アプリケーション・セキュリティ・テスト)」と「WhiteHat Dynamic」にスポットを当てて、ソフトウェア開発における実践的な活用方法をご紹介します。 主な内容 ・ソフトウェア開発の各フェーズにおけるセキュリティ・テスト解説 ・脆弱性診断とペネトレーション・テストの違いと現在のトレンド ・リリース前のテストだけで十分では無い理由 ・私ならこうする!シノプシスのセキュリティ・テストの使い方


処理に失敗しました

人気のタグ

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました