システム運用
Operation
システム運用の課題を解決するウェビナー
システムの保守・監視、ITサービスマネジメント、IT 資産管理、インシデント管理など、システムの管理・運用の課題を解決するウェビナーが満載。現場ですぐ活かせるノウハウや最新ツール情報が得られます。
システム運用
最新&人気ウェビナー
システム運用
ウェビナーアーカイブ
(動画・資料)
「ServiceNow」導入企業が直面する“運用が楽にならない”をどう乗り越える? ~ITS...
3.7 SCSK株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ServiceNow導入企業が運用フェーズで直面する運用の壁
DX(デジタル変革)や業務自動化が求められる中、IT部門は業務部門と連携し、組織変革を支援する存在へと進化しています。こうした変革の基盤として多くの企業に導入されているのが、クラウド型プラットフォーム「ServiceNow」です。特に「ITサービスマネジメント(ITSM)」を導入して、インシデント管理や変更管理に着手する企業も増加しています。 しかし、導入後の運用フェーズでは「通知や再起動などの作業が依然として手作業のまま」「対応スピードや作業工数が改善されない」といった課題に直面しがちです。可視化は進んだものの、業務の属人化や運用負荷の軽減には至っていないという声も上がっています。ServiceNowを導入したからこそ、次に求められるのは“上手に使いこなす”ためのステップです。
「ITSMを入れたのに運用が楽にならない」、そのボトルネックはどこにある?
また、ITSMを導入し、インシデント管理や変更管理といったチケット管理は効率的になったものの「業務が思ったほど楽にならない」と感じている運用担当者は少なくありません。 たとえば、日常的な作業は依然として人手に頼っており、工数削減や対応スピードの向上にはつながっていないケースも多く見られます。ServiceNowを導入しても「ツールを入れただけ」で止まり、現場の負荷が軽減されないのは、自動化の進め方が見えていないことが一因です。 業務の属人化を解消し、生産性向上や運用コスト削減につなげるには、何をどこから自動化するべきかを見極める“次の一手”が求められています。複雑化した運用の中で、どこをどう自動化すべきか見極められることが重要です。
ITSM導入後の次の一手、運用効率化に役立つ「Flow Designer」を活用した自動化のコツを紹介
「ITSMを導入したものの上手に使いこなせていない」「対応スピードを上げたい」「運用プロセスを自動化したい」などの運用課題をどう解決すれば良いのでしょうか。 そこで本セミナーでは、ServiceNowに標準搭載されている「Flow Designer」を活用した、インシデント対応や変更処理の“次にやるべきこと”を自動で進める仕組みのつくり方をご紹介します。また、API連携を通じた業務の自動化事例など、具体的なノウハウをご紹介します。こうした運用業務の効率化を進めることは、運用コストの削減にもつながっていきます。 「ITSMを導入してまだ間もない」「インシデント管理/変更管理を導入できたが、実際の運用効率化には至っていない」という方に特におすすめです。ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 「ServiceNow」導入企業が直面する“運用が楽にならない”をどう乗り越える?~ITSM導入後の“次の一手”、「Flow Designer」活用の運用効率化・自動化実践法を解説~
15:45~16:00 質疑応答
主催
SCSK株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】医療機関が狙われる時代、“把握できていない機器”が最大の脅威に 〜ランサムウェア被...
3.6 株式会社PFU
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年9月9日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
医療DXが進む中で求められる、より実践的なセキュリティ対応
厚生労働省は医療機関におけるサイバーセキュリティ対策を強化するため、2023年度から従来のガイドラインに加えて「チェックリスト」を公表しました。最新(令和7年度版)では19項目に拡充され、「端末・ネットワーク機器の把握」や「院内ネットワークの適切な管理」が中心的ポイントとして明記されています。これは、サーバ・端末PCに加え、スイッチやルーターなどのネットワーク機器、医療機器や監視カメラなどのIoT機器も含めた全機器の管理が実質的に必須であることを意味します。 しかし現場では、VPN機器や一時接続端末、さらには院内ネットワークに接続されたPC以外の機器の見落としも多く、棚卸しが不十分なケースが少なくありません。サイバー攻撃が医療提供を止める事例が国内外で現実化している今、ガイドラインを形だけで終わらせず、全ての接続機器を対象にした実効性ある対策が求められています。
把握しているつもりでは防げない、院内ネットワークのセキュリティリスク
多くの医療機関では、資産管理台帳や目視・自己申告ベースの管理に頼っており、院内ネットワークに実際に接続されている端末や機器を正確に把握できていません。厚労省チェックリストにもある「把握・管理」が形骸化すると、VPN装置の脆弱性や未許可端末、そしてIoT機器の不正利用による侵入を見逃し、ランサムウェア被害やその他の攻撃を引き起こすリスクが高まります。 近年の観測データ(NICTER観測レポート等)でも、IoT機器を狙った攻撃やネットワーク機器への不正アクセスは依然として多く、「つながっているが見えていない機器」こそが最大の脆弱性です。今必要なのは、現場に即し、院内ネットワーク全体をカバーする管理手法です。
つながっている機器を見逃さない、現場目線の対策を解説
本セミナーでは、医療機関に求められるセキュリティ対策の中でも「端末・ネットワーク機器の把握と制御」に焦点を当て、厚労省チェックリスト対応に直結する実践的アプローチを、iNetSec SFを用いてご紹介します。 iNetSec SFは、エージェントレスで院内ネットワーク上の全端末を自動検出し、未許可端末や未承認機器(スイッチ、ルーター、プリンタ、医療機器、監視カメラなど)も可視化・遮断できます。資産台帳に載らないシャドーITや一時接続機器の検出が可能で、形骸化した管理から脱却し、現場主導で即時に実効性のある対策を開始できます。 さらに、ネットワークのふるまい検知機能により、ランサムウェア感染拡大の兆候を早期に発見し、自動で隔離することも可能です。セミナーでは、全国の病院での導入事例を交えながら、PC以外のネットワーク機器やIoT機器も含めた「院内ネットワーク丸ごと可視化・防御」の実践イメージをご紹介します。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 医療機関が狙われる時代、“把握できていない機器”が最大の脅威に〜ランサムウェア被害の現実と、エージェントレスによる端末把握・接続制御、院内ネットワークの対策事例〜
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
運用監視の人的負担を減らすAIOps活用の最前線 〜OpsRampが実現するインテリジェント...
3.6 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
複雑化するハイブリッドIT環境と人材不足の深刻化
近年、企業のIT環境はオンプレミス・クラウド・仮想基盤が入り混じる複雑な構造へと変化しています。システムの多様化に伴い監視対象は急増し、障害発生時の影響範囲も広がる一方で、情報システム部門は慢性的な人材不足に直面しています。日々の安定稼働を維持するためには、従来の属人的な運用体制では限界が見え始めており、より効率的かつ高度な運用基盤が求められています。
人力では見切れない複雑なIT環境のアラート氾濫
従来の監視ツールを用いた運用では、障害時に大量のアラートが発報され、担当者は膨大な通知の中から本質的な原因を探し出さなければなりません。しかも、人間の目と手作業だけでは、複雑化したシステム全体を見切ることは難しく、原因切り分けや復旧までに時間と労力を要します。その結果、サービス停止時間が長引き、ユーザーや業務への影響が拡大するケースが増えています。人的リソースを増やすだけでは限界があり、属人的な対応に依存するリスクが顕在化しています。
HPE OpsRamp SoftwareによるAIOpsで安定稼働を実現
本セミナーでは、こうした限界に直面するIT運用現場に向けて HPE OpsRamp Software(以下、OpsRamp) を活用した解決策をご紹介します。OpsRampは、AIによるアラート相関とノイズ削減で「本当に対応すべき障害」に集中できる環境を提供します。さらに、根本原因を特定し、定義済みの復旧手順を即時実行することで、平均復旧時間(MTTR)を従来の20時間から1時間へと短縮できる可能性が示されています。AIOpsの仕組みを搭載するOpsRampは、オンプレとクラウドを横断した一元監視を実現し、人力では見切れない複雑化したシステム運用をAIで補完します。これにより、限られたリソースでも高品質な運用を維持できる具体的な方法を実例とともに解説します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 運用監視の人的負担を減らすAIOps活用の最前線〜OpsRampが実現するインテリジェント運用と効率化〜
14:45~15:00 質疑応答
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協賛
日本ヒューレット・パッカード合同会社(プライバシーポリシー)
協力
VistaNet株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
PCは購入すべき、キッティング・運用は情シスが担当、その前提が負担増のスパイラルになっていま...
3.8 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
PC更新のたびに発生する設定・配布・サポート対応の常態化による業務ひっ迫
PCのリプレイスや増設が発生するたびに、情シスはキッティングや初期設定、ユーザーごとの配布準備といった多くの対応に追われます。さらに運用開始後も、問い合わせ対応やトラブル処理、簡易な操作支援などが日常業務として積み重なり、いつの間にか本来のIT戦略業務に割く余力が奪われていきます。こうした対応が恒常化している企業では、情シス部門が慢性的な業務過多に陥り、属人化や後手の対応も表面化しつつあります。
調達から設定・管理・問合せ対応まで情シスが抱える非効率な運用体制
「PCは購入すべきもの」「運用は情シスがすべて対応」という考え方が前提となっている企業では、導入時のキッティングだけでなく、運用中の資産管理、OS・パッチ対応、利用者からの問い合わせまでを一手に引き受ける体制になりがちです。しかし人材リソースが限られる中で、こうした業務をすべて社内で処理するのは非効率であり、情シスの疲弊を招くだけでなく、ITサービスレベルの低下にもつながりかねません。今こそ、その前提を見直す必要があります。
PC運用を情シス単独で抱えないための体制設計と、コスト構造の見直し方
本セミナーでは、PCの導入・展開から運用・管理・廃棄に至るまでのライフサイクル全体を見直し、情シス部門が単独で抱え込まない体制の構築方法を解説します。キッティングや日々の管理・対応をアウトソースや仕組みによって効率化することで、情シスは本来取り組むべきコア業務にリソースを振り向けることが可能になります。また、PC調達と運用にかかるトータルコストを最適化するための考え方や具体策もあわせてご紹介します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 PCは購入すべき、キッティング・運用は情シスが担当、その前提が負担増のスパイラルになっていませんか? ~今が見直すベストタイミング、情シスが背負わないPC運用とコスト最適化の実現~
14:45~15:00 質疑応答
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「動いていればいい」から抜け出す──開発成果物・OSSに潜む“脆弱性の見過ごしリスク”の可視...
3.8 株式会社アスタリスク・リサーチ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「動いていればいい」では見過ごしてしまう開発成果物・OSSに潜む脆弱性
「欧州サイバーレジリエンス法(EU CRA)」への対応として「SBOM(ソフトウェア部品表)を出せ」と言われても、何をどう出すべきか、そもそもなぜそうすべきなのか──目的から手段までを一気通貫で理解・運用できている企業は、まだ多くありません。 多くの現場では、社内開発・委託開発を問わず開発成果物は“動いていればOK”として受け入れられ、OSSは「更新が来たから」となんとなくCVSSを見て適用されているのが現状です。しかしその一方で、セキュリティや品質について「なぜこのコードは大丈夫なのか」を説明する責任は、確実にIT部門や品質保証担当の肩にのしかかりはじめています。外部からの要請に備えた体制づくりは、開発手法やコードの入手経路にかかわらず、すべての成果物に対して必要になっているのです。
「説明できる開発」のため、開発成果物・OSSレビューを見直す必要性が高まる
それでも「ちゃんとやろう」とすると、プロセスのどこから手をつければよいのかが見えず、かえって足が止まってしまう──その感覚はよく分かります。脆弱性の深刻さは「CVSS(共通脆弱性評価システム)スコア」だけで判断できるものではありません。PoCコードの流通状況、KEVリストへの掲載、開発者や入手元の信頼性といった要素も、実害の優先順位に直結します。 また、コードそのものの質、たとえば、AI生成によるセキュリティ不在のコードや、デプロイコード(IaC)に含まれる各種シークレット(APIキーや認証情報)など、設定の不備が実害の起点になっていないかにも目を向ける必要があります。
「次年度のソフトウェアセキュリティ体制、どこから整えるべきか」──コード・AI生成・OSS・IaCのレビューから改革する戦術を解説
「なぜ安心できるのか」「なぜ改善できると確信できるか」。その問いに、現場として答えられる状態をどう作ればよいのでしょうか。 本セミナーでは、こうした現場の状況をスタート地点として、GartnerによるMagic Quadrant評価でもLeaderに位置する「Checkmarx CxOne」ツールを実際に動かしながら、セキュリティレビューと改善、ひいてはソフトウェアの透明性/責任追跡性を目指す体制の立て直しに必要な手立てを探っていきます。 「改善の手応えの実現」に着目したソフトウェア・セキュリティ保証体制に必要なことをご提供したいと思います。次年度の有効な組織的、技術的施策に加えられるヒントをお持ち帰りいただければ幸いです。
こんな方に聞いていただきたい
- 開発部門・プロダクトチームの立場から、外部委託コードなどの開発成果物やOSSの受け入れ基準に課題意識を持っている方
- セキュリティ部門・PSIRT・CISO室などで、導入済ツールの活用度やレビュー体制の実効性に疑問を感じている方
- SRE・運用・インフラの立場から、IaCやデプロイコードに潜むリスク管理の強化を検討している方
- 品質保証部門・技術企画部門などで、SBOMやSCAの導入/運用を検討または求められているが、実装の道筋に悩んでいる方
- 情報システム・情報セキュリティ統括部門の立場から、開発のスピードとセキュリティのバランスを再設計したい方
- 次年度の開発・運用体制強化やセキュリティ成熟度向上に向けて、計画・予算の検討責任を担っている方
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 「動いていればいい」から抜け出す──開発成果物・OSSに潜む“脆弱性の見過ごしリスク”の可視化と対策
11:45~12:00 質疑応答
主催
株式会社アスタリスク・リサーチ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
医療機関が狙われる時代、“把握できていない機器”が最大の脅威に 〜ランサムウェア被害の現実と...
4.3 株式会社PFU
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
医療DXが進む中で求められる、より実践的なセキュリティ対応
厚生労働省は医療機関におけるサイバーセキュリティ対策を強化するため、2023年度から従来のガイドラインに加えて「チェックリスト」を公表しました。最新(令和7年度版)では19項目に拡充され、「端末・ネットワーク機器の把握」や「院内ネットワークの適切な管理」が中心的ポイントとして明記されています。これは、サーバ・端末PCに加え、スイッチやルーターなどのネットワーク機器、医療機器や監視カメラなどのIoT機器も含めた全機器の管理が実質的に必須であることを意味します。 しかし現場では、VPN機器や一時接続端末、さらには院内ネットワークに接続されたPC以外の機器の見落としも多く、棚卸しが不十分なケースが少なくありません。サイバー攻撃が医療提供を止める事例が国内外で現実化している今、ガイドラインを形だけで終わらせず、全ての接続機器を対象にした実効性ある対策が求められています。
把握しているつもりでは防げない、院内ネットワークのセキュリティリスク
多くの医療機関では、資産管理台帳や目視・自己申告ベースの管理に頼っており、院内ネットワークに実際に接続されている端末や機器を正確に把握できていません。厚労省チェックリストにもある「把握・管理」が形骸化すると、VPN装置の脆弱性や未許可端末、そしてIoT機器の不正利用による侵入を見逃し、ランサムウェア被害やその他の攻撃を引き起こすリスクが高まります。 近年の観測データ(NICTER観測レポート等)でも、IoT機器を狙った攻撃やネットワーク機器への不正アクセスは依然として多く、「つながっているが見えていない機器」こそが最大の脆弱性です。今必要なのは、現場に即し、院内ネットワーク全体をカバーする管理手法です。
つながっている機器を見逃さない、現場目線の対策を解説
本セミナーでは、医療機関に求められるセキュリティ対策の中でも「端末・ネットワーク機器の把握と制御」に焦点を当て、厚労省チェックリスト対応に直結する実践的アプローチを、セキュリティ対策アプライアンス「iNetSec SF」を用いてご紹介します。 iNetSec SFは、エージェントレスで院内ネットワーク上の全端末を自動検出し、未許可端末や未承認機器(スイッチ、ルーター、プリンタ、医療機器、監視カメラなど)も可視化・遮断できます。資産台帳に載らないシャドーITや一時接続機器の検出が可能で、形骸化した管理から脱却し、現場主導で即時に実効性のある対策を開始できます。 さらに、ネットワークのふるまい検知機能により、ランサムウェア感染拡大の兆候を早期に発見し、自動で隔離することも可能です。セミナーでは、全国の病院での導入事例を交えながら、PC以外のネットワーク機器やIoT機器も含めた「院内ネットワーク丸ごと可視化・防御」の実践イメージをご紹介します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 医療機関が狙われる時代、“把握できていない機器”が最大の脅威に〜ランサムウェア被害の現実と、エージェントレスによる端末把握・接続制御、院内ネットワークの対策事例〜
14:45~15:00 質疑応答
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
コア業務への注力を阻む、情シスが担うスマホ入替・端末管理業務はどうすれば手放せるのか? ~ユ...
3.6 コネクシオ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
モバイル管理の実態
情シス部門では人材不足が深刻化しており、ネットワークインフラやPC管理などの主要業務を抱える中で、モバイル管理は“片手間”で対応せざるを得ない状況が続いています。
社用スマホの管理といっても、その業務範囲は非常に広く、専門性も求められます。具体的には、スマホに紐づくVPNや業務アプリに関する問い合わせ対応、レンタル端末の物理的な返却・受け渡しなど、多岐にわたる業務が発生しています。
こうした複雑化するモバイル管理業務を、既存のインフラ業務と並行してこなすことは容易ではなく、多くの管理者が両立の難しさを感じているのが現状です。
大規模リプレイス業務の煩雑化に伴う情シスへの負荷集中と見えないリスク
社用スマホの入替は、数年に一度の大規模なプロジェクトであり、前任者のノウハウが十分に引き継がれていないケースも多く、「何から手をつければいいのか分からない」と不安を抱える担当者も少なくありません。
特に、端末台数が多い企業では、計画・設定・配布といった各工程が煩雑化し、限られた期間内での切り替え作業は、情シス部門への業務集中を招きます。その結果、通常業務への支障に加え、スケジュールの遅延、キッティングミス、旧端末の未回収など、計画段階では見えにくいリスクが顕在化する恐れがあります。
さらに、多拠点展開や在宅勤務など、管理対象が分散している環境では、現場との連携や実機確認が難しくなり、運用面での混乱が一層深刻化する傾向にあります。
運用を見据えた端末LCM設計とアウトソースという選択肢を学ぶ実践的アプローチ
本セミナーでは、社用モバイルのライフサイクル全体を見据え、リプレイス時の混乱を防ぎながら、コア業務との両立を図るための「LCM設計のポイント」と「アウトソース活用の実践例」を、具体的なユースケースを交えてご紹介します。
計画・調達・サポート・回収までの一連の流れを、設計段階からどう考えるべきか。どの業務が定型化でき、アウトソース可能なのか。そして、現場で起こりがちな課題にどう備えるべきか。これらを体系的に学んでいただける内容となっています。
特に企画初期から「運用作業をいかに減らし、限られた体制でモバイル管理を両立するか」という視点を持つことは、情シス部門の中長期的な負荷を左右する重要な要素です。本セミナーでは、その考え方と具体的なアプローチについても詳しく解説いたします。
こんな方におすすめ
・社用モバイルの管理・運用業務に追われ、コア業務に集中できない 情報システム部門・総務部・IT部門のマネジャー/実務担当者の方
・法人携帯を500台以上保有し、端末の運用管理や入替作業に負担を感じている 企業のモバイル管理ご担当者様
・他社のモバイルデバイス運用事例や、効率的な管理手法を知りたい 情報収集・改善を検討されている方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 コア業務への注力を阻む、情シスが担うスマホ入替・端末管理業務はどうすれば手放せるのか? ~ユースケースから紐解く、端末LCM設計とアウトソース活用のポイント~
13:45~14:00 質疑応答
主催
コネクシオ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】医療機関が狙われる時代、“把握できていない機器”が最大の脅威に 〜ランサムウェア被...
4.0 株式会社PFU
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 8月 6日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
医療DXが進む中で求められる、より実践的なセキュリティ対応
厚生労働省は医療機関におけるサイバーセキュリティ対策を強化するため、2023年度から従来のガイドラインに加えて「チェックリスト」を公表しました。「端末・ネットワーク機器の把握」はチェックリストの中でも中心的なポイントとして明記されており、実質的に対策必須の項目です。しかし現場では、VPN機器や一時接続端末の見落としなど、機器の棚卸しが不十分なケースも少なくありません。サイバー攻撃が現実に医療提供を止めている今、ガイドラインを形だけで終わらせず、実効性のある対策が求められています。
把握しているつもりでは防げない、医療現場のセキュリティリスク
多くの医療機関では、資産管理台帳や目視・自己申告ベースでの管理に頼っており、ネットワークに実際に接続されている端末・機器を正確に把握できていないのが実情です。チェックリストにもある「把握・管理」が形骸化すると、VPN機器の脆弱性や未許可端末による侵入を見逃し、ランサムウェア被害を引き起こすリスクが高まります。接続機器の見落としこそが、最大の脆弱性です。今必要なのは、現場に即した、実際につながっている機器を対象とした管理手法です。
つながっている機器を見逃さない、現場目線の対策を解説
本セミナーでは、医療機関に求められるセキュリティ対策の中でも「端末・ネットワーク機器の把握と制御」に焦点を当て、チェックリスト対応に直結する実践的なアプローチを、iNetSec SFを用いてご紹介します。iNetSec SFは、エージェントレスでネットワーク上の全端末を自動検出し、未許可端末の遮断や可視化を実現するソリューションです。資産台帳に載らないシャドーITや一時接続機器も検出できるため、形骸化した管理体制から脱却し、現場主導で実効性のある対策をすぐに開始できます。さらに、異常通信を検知するネットワークのふるまい検知機能も備えており、ランサムウェアの感染拡大の兆候にもいち早く対応できます。セミナーでは導入事例も交え、具体的な活用イメージをお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 医療機関が狙われる時代、“把握できていない機器”が最大の脅威に〜ランサムウェア被害の現実と、エージェントレスで始める端末の把握と接続制御〜
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】医療機関が狙われる時代、“把握できていない機器”が最大の脅威に 〜ランサムウェア被...
4.0 株式会社PFU
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは 2025年 8月 6日(水)開催セミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました!
医療DXが進む中で求められる、より実践的なセキュリティ対応
厚生労働省は医療機関におけるサイバーセキュリティ対策を強化するため、2023年度から従来のガイドラインに加えて「チェックリスト」を公表しました。「端末・ネットワーク機器の把握」はチェックリストの中でも中心的なポイントとして明記されており、実質的に対策必須の項目です。しかし現場では、VPN機器や一時接続端末の見落としなど、機器の棚卸しが不十分なケースも少なくありません。サイバー攻撃が現実に医療提供を止めている今、ガイドラインを形だけで終わらせず、実効性のある対策が求められています。
把握しているつもりでは防げない、医療現場のセキュリティリスク
多くの医療機関では、資産管理台帳や目視・自己申告ベースでの管理に頼っており、ネットワークに実際に接続されている端末・機器を正確に把握できていないのが実情です。チェックリストにもある「把握・管理」が形骸化すると、VPN機器の脆弱性や未許可端末による侵入を見逃し、ランサムウェア被害を引き起こすリスクが高まります。接続機器の見落としこそが、最大の脆弱性です。今必要なのは、現場に即した、実際につながっている機器を対象とした管理手法です。
つながっている機器を見逃さない、現場目線の対策を解説
本セミナーでは、医療機関に求められるセキュリティ対策の中でも「端末・ネットワーク機器の把握と制御」に焦点を当て、チェックリスト対応に直結する実践的なアプローチを、iNetSec SFを用いてご紹介します。iNetSec SFは、エージェントレスでネットワーク上の全端末を自動検出し、未許可端末の遮断や可視化を実現するソリューションです。資産台帳に載らないシャドーITや一時接続機器も検出できるため、形骸化した管理体制から脱却し、現場主導で実効性のある対策をすぐに開始できます。さらに、異常通信を検知するネットワークのふるまい検知機能も備えており、ランサムウェアの感染拡大の兆候にもいち早く対応できます。セミナーでは導入事例も交え、具体的な活用イメージをお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 医療機関が狙われる時代、“把握できていない機器”が最大の脅威に〜ランサムウェア被害の現実と、エージェントレスで始める端末の把握と接続制御〜
13:45~14:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。