情報セキュリティ
最新&人気ウェビナー
-
【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するに...
2026/04/07(火)
-
【迫るCRA法対応】 FA・工作機械メーカーは何をどこまで対応すべきか? ...
2026/04/08(水)
-
バックアップは最後の砦! ~ランサムウェア・不正アクセス脅威に備えるための...
2026/04/09(木)
-
【再放送】生成AI活用に潜む“従業員PCからの情報漏えいリスク”とどう向き...
2026/04/10(金)
-
インシデント対応のリアルから学ぶ 攻撃対策の最前線 ~ASM・XDRを活用...
2026/04/14(火)
-
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、...
2026/04/14(火)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/04/15(水)
-
IPA「10大脅威2026」でWAF需要が急増、リセラーの壁は「運用」 ~...
2026/04/15(水)
-
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシ...
2026/04/16(木)
-
開催申込テスト
2026/04/16(木)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/04/17(金)
-
あ
2026/04/18(土)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは...
2026/04/21(火)
-
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
2026/04/21(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこか...
2026/04/22(水)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2026/04/23(木)
-
【製造業向け】設備・装置に組み込まれた産業用PCの停止にどう備えるべきか?...
2026/04/23(木)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害事例から考える、被...
4.1 株式会社フーバー・クロステクノロジーズ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
被害事例が示す「入口突破」の現実
ランサムウェア被害の報道が相次ぎ、攻撃者は社内に入るための“入口”を執拗に探っています。とくにVPN/ゲートウェイは、リモートワークの定着とクラウド利用の拡大で接点が増え、脆弱性や設定不備を突かれると侵入の起点になり得る領域です。さらにSSL-VPNを利用している企業において、2026年は大手ベンダーのサポート終了が発表されており「延命か置き換えか」を先送りできない局面に入っています。本セミナーでは、いま何が危なく、どこが狙われやすいのかを整理し、被害を広げないために見直すべきポイントと進め方を分かりやすく解説します。
会社の『前提』が変わる中、いつまで従来型
を続けるのか
従来の境界防御は、入口で防げば内側は安全という前提で成り立っていました。しかし、リモートワークの普及でどこからでも社内にアクセスできる仕組みが求められ、データの置き場所がオンプレからクラウドに変わったことで、守るべき対象とその防御の前提が大きく変わっております。攻撃側もAIの進化により、たとえ技術力のない攻撃者でも簡単に攻撃を行えるようになりました。そうした現状において、もはやVPN型の防御では限界を迎えていると言えます。
侵入前提で“拡大を抑える”入口対策
本セミナーでは、ランサムウェア被害事例で実際に起きた流れを振り返り、侵入される入口の設計、そして侵入を許した場合でも被害を広げないために何を揃えるべきかを整理します。具体的には、VPN/ゲートウェイに依存しやすい接続の考え方を見直し、アクセスの通し方、権限の持たせ方、拠点とリモートの接続設計、監視とログの持ち方を一つの筋道として捉え直します。その上で、SSL-VPN更改を単なる機器入替で終わらせず、拠点間ネットワーク(SD-WAN)とリモートアクセス/セキュリティ(ZTNA、FW、SWGなど)をクラウド側で統合提供する「Cato SASEクラウド」を例に、段階移行の進め方や海外拠点を含む接続の安定化、運用・ログの集約をどう現実的に進めるかを紹介します。情勢の理解だけで終わらせず、社内で判断するための比較軸を整理し、期限に間に合う移行の道筋を描けるように致します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 あなたの会社のVPN、侵入経路になっていませんか?~ランサムウェアの被害事例から考える、被害を広げない3つの勘所~
10:45~11:00 質疑応答
主催
株式会社フーバー・クロステクノロジーズ(プライバシーポリシー)
協賛
Cato Networks株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年12月・2026年1月に開催したセミナーと同じ講演内容を含んでおります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」
デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。
攻撃者は脆弱性をどう狙ってくるのか?
特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。
子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?
こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。
経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介
そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレADに後付けし簡単に...
3.8 株式会社オーシャンブリッジ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレミスのActive Directoryを保護する重要性がより顕著になった
大手企業でのランサムウェア被害が報じられた影響もあり、昨年の11~12月頃からオンプレAD環境の認証強化をしたいという相談が増えています。特にハイブリッド環境への移行が増えており、オンプレAD環境については管理者アカウントのみの運用といったケースも多く、「利用ユーザーや予算も少ないから後回しでもよい」と判断されやすい一方で、いったん社内ネットワークに侵入されると、対応が難しいことが現実の被害事例から見えています。
なりすましでログイン後、最終的にADを掌握
ランサムウェア被害の典型は、外部からなりすまし侵入し、その後内部でより強い権限を求めて横方向への移動後、最終的に管理者権限を窃取しADを掌握します。なりすましおよび横方向への移動の対策として認証強化が必須ですが、オンプレADにMFAは機能として搭載しておらず、各社で自主的に対応を進める必要があります。しかしながら、オンプレADに対応している製品が少なかったり、自社のニーズや費用対効果に合わないといった理由で後手にまわりがちな組織が多いのも事実です。
オンプレADに後付けMFAでWindowsログインを保護
本セミナーでは、ランサムウェアの重要対策の1つである、侵入後に被害を拡大させる要因になりやすい「管理者なりすまし」を抑えるためのMFAの考え方と、オンプレADに後付け導入できる「UserLock」の活用ポイントを解説します。UserLockは、ADアカウントのWindowsログイン(対話型セッション)にMFAを実装することができ、管理者アカウントのサーバー・PCのログイン時のMFAはもちろん、一般ユーザーも含めた展開も可能です。オンプレADの認証強化に関心のある方はぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし~オンプレADに後付けし簡単に導入できる「UserLock」活用方法~
14:45~15:00 質疑応答
主催
株式会社オーシャンブリッジ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラスの知見を凝縮。利...
3.8 スカイゲートテクノロジズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド時代に高まる内部からの情報漏洩リスク
クラウドサービスやSaaSの活用が当たり前になるなか、「社内で許可したサービスだけを使っている」と言い切れる企業は多くありません。現場の業務効率化ニーズや、各拠点、顧客、パートナー企業とのやり取りなどを背景に、情シスの知らないSaaSや個人契約アカウントが日々増え続けています。こうした“見えない利用”は、ID・権限の管理を複雑化させるだけでなく、退職者アカウントの放置や過剰権限、誤った共有設定などを通じて、内部からの情報漏洩リスクを高めています。 まずは、自社ネットワーク内外でどのようなSaaSが使われているのかを把握し、意図しないデータ持ち出しやシャドーITを早期に可視化することが求められています。
現場判断でシャドーITやSaaSが増殖し、情シスは後追い対応しかできない
しかし実際には、シャドーITの把握と統制は、情シス担当者の目視確認やアンケート、ログのスポット分析に頼らざるを得ないケースが多く、「増え続けるSaaSの全体像を追いきれない」「利用実態を把握する前に、次の新しいサービスが使われ始めてしまう」といった悩みが生じています。さらに、海外製のゼロトラストソリューションやCASBを導入したとしても、日本特有の業務フローやSaaS利用実態にフィットしなかったり、また言語や時差の壁にぶつかるなど、ポリシー設計やチューニングがおざなりになってしまうことも少なくありません。その結果、ルールはあるのに運用が回らない、検知はしても対応が後追いになるなど、「内部からの情報漏洩リスクを本当に下げられているのか分からない」という不安が残り続けているのが実情です。
「禁止」するセキュリティから、「自由」を支えるセキュリティへ
セキュリティ対策が原因で、現場の利便性が下がり、ビジネスのスピードが落ちては本末転倒です。Cygieneは、高度なAIが背後で「賢く見守る」ことで、従業員の自由なSaaS活用と、企業のガバナンスを両立。情シスが「NO」と言わなくて済む、攻めのインフラ構築を支援します。
国産ゼロトラスト”Cygiene”によるAI CASB活用術と実践内容を紹介
本セミナーでは、国産ゼロトラスト/SSE基盤「Cygiene」に搭載されたAI CASB機能を活用し、社内外から利用されるSaaSを自動的に識別・分類しながら、リスクの高い利用や内部不正の兆候をいかに早期に捉えるかを解説します。 単にアクセスを遮断するのではなく、日本企業の実務に即したポリシー設計やステップ型の統制強化により、「業務の利便性を維持しつつ、シャドーITと過剰権限を抑え込む」ためのアプローチをご紹介します。あわせて、段階的なトライアル・本番展開の進め方など、情シスの運用負荷を増やさずにゼロトラスト体制へ近づけていくための具体的なロードマップもお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 「シャドーIT・内部不正」対策、海外製品で疲弊していませんか?〜国防クラスの知見を凝縮。利便性を損なわず運用を自動化する、国産ゼロトラストの正体〜
11:45~12:00 質疑応答
主催
スカイゲートテクノロジズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
4.0 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践 ~...
3.7 株式会社データクレシス
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
データを「預かる責任」が企業価値を左右する時代に
委託元から預かった個人情報や設計データを安全に管理することは、いまや取引継続の前提条件です。個人情報保護法やGDPRといった既存の法規制に加え、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」を創設し、2026年度内の運用開始を目標に準備を進めています。その一環として、2025年12月26日に実証結果を踏まえた「制度構築方針(案)」が公表され、2026年1月24日まで意見公募(パブリックコメント)が実施されました。本制度の運用が開始されれば、委託元から★3、★4などの取得とそれに応じたセキュリティ対策の実施を求められる可能性があります。そのため、大企業に限らず、すべてのサプライチェーン関連企業が「データを確実に守る体制」を整え、安心して取引を任せてもらえる存在であることが求められています。
IRMで「データの暗号化」と「機密区分に応じた情報管理」を実現、信頼される体制へ
本セミナーでは、ファイル単位で情報を保護できるIRMソリューション「DataClasys(データクレシス)」を活用し、委託元からの要件を満たしながらサプライチェーン全体で安全に情報を連携する方法を解説します。DataClasysはファイルそのものを暗号化し、機密区分(「極秘」「秘」「社外秘」など)に応じて閲覧・編集・印刷などの操作権限をユーザー毎に割り振ることが可能です。3DCAD等の設計データにも対応し、業務効率を損なうことなくガイドライン準拠と漏洩防止を両立します。委託元から「安心して任せられる受託者」として信頼を得るための具体策を、本セミナーで詳しくご紹介します。
さらに、委託元が「預ける」時の漏洩対策も
企業はデータを「預かる」立場であると同時に、「預ける」立場になることもあります。取引先を管理する一般的な方法としては、チェックシートや定期的なセキュリティ監査があります。しかし、取引関係が長く続くと形骸化したり、虚偽報告が紛れ込む可能性があり、リスクは0にできません。取引先や海外拠点を含め、システム的に一元管理できる手法は多くありませんが、IRMによって暗号化したデータを共有すれば、サプライチェーン全体からの情報漏えいを防ぐことが可能です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践~委託先からの要求に“慌てない”先手のセキュリティ対策~
13:45~14:00 質疑応答
主催
株式会社データクレシス(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【オンデマンド配信】ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現す...
パロアルトネットワークス株式会社
本セミナーはオンデマンド配信です
2月27日(金)までお申込みを受け付けます。
お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣(株式会社日立ソリューションズ)
ランサムウェアなど深刻化する脅威への備えとして、ゼロトラストの考えのもと、EDR、SWG、CSPMなど、さまざまな製品・サービスを導入している企業は多いのではないでしょうか。一方で、運用の煩雑化やコスト増大といった課題に直面しているケースも少なくありません。さらに、日々報じられるランサムウェア被害を耳にするたび、「今の対策で本当に十分なのか?」と不安を感じる方もいらっしゃるのではないでしょうか。こうした状況では、セキュリティ運用の効率化はもちろん、インシデント発生時の迅速な対応のため、セキュリティ対策の見直しが重要です。
本セッションでは、セキュリティ対策の見直しポイントを解説。実現方法として、ホワイトハッカーをはじめとする日立ソリューションズの専門家の知見を生かしたサービスや、セキュリティ運用を一元化するPalo Alto Networksのソリューションをご紹介します。
【講演者情報】

株式会社日立ソリューションズ セキュリティソリューション事業部 企画本部 セキュリティソリューション推進部 (兼) ビジネスソリューション推進本部 エバンジェリスト
辻 敦司 氏
※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。
参加対象
・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方
注意事項
・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。
以下セッションもオンデマンド配信を実施中です。
ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。
■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント
■SCSK株式会社 SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~
■SB C&S株式会社 Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~
■NTTドコモビジネス株式会社 SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!
■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ
■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~
■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは
■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~
■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~
■日本アイ・ビー・エム株式会社 パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革
■伊藤忠テクノソリューションズ株式会社 AIの進化を支える、CTCのセキュリティ戦略
■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み
主催・共催
パロアルトネットワークス株式会社(プライバシーポリシー)
株式会社日立ソリューションズ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【オンデマンド配信】パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変...
パロアルトネットワークス株式会社
本セミナーはオンデマンド配信です
2月27日(金)までお申込みを受け付けます。
お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革(日本アイ・ビー・エム株式会社)
AIの活用は既に多くの企業で進みつつあり、実際に様々な事例を目にするようになりました。一方でAIは様々なデータを扱うことも多く、合わせて特有のリスクも存在するため、適切なセキュリティの考え方を身につけ対策を行っていくことが必要です。本セッションではAIを活用する上で重要なセキュリティ対策の考え方と、実際にAWSで行われている対策についてご紹介します。
【講演者情報】

日本アイ・ビー・エム株式会社 コンサルティング事業本部 成長戦略統括事業部 サイバーセキュリティー サイバー・スレット・マネジメント アソシエイト・パートナー
桝尾 一也 氏
※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。
参加対象
・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方
注意事項
・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。
以下セッションもオンデマンド配信を実施中です。
ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。
■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント
■SCSK株式会社 SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~
■SB C&S株式会社 Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~
■NTTドコモビジネス株式会社 SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!
■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ
■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~
■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは
■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~
■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~
■株式会社日立ソリューションズ ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣
■伊藤忠テクノソリューションズ株式会社 AIの進化を支える、CTCのセキュリティ戦略
■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み
主催・共催
パロアルトネットワークス株式会社(プライバシーポリシー)
日本アイ・ビー・エム株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【オンデマンド配信】AIの進化を支える、CTCのセキュリティ戦略(伊藤忠テクノソリューション...
パロアルトネットワークス株式会社
本セミナーはオンデマンド配信です
2月27日(金)までお申込みを受け付けます。
お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIの進化を支える、CTCのセキュリティ戦略(伊藤忠テクノソリューションズ株式会社)
AIの活用が加速する中、セキュリティは単なる防御ではなく、AIの可能性を最大限に引き出すための“支え”となるべきです。本講演では、CTCが取り組む「Security for AI」の戦略と実践について紹介します。AIモデルの信頼性確保、データ保護、脅威検知の高度化など、AI時代に求められるセキュリティの新たな視点と技術的アプローチを共有し、AIの進化を安全に支えるための道筋を提示します。
【講演者情報】

伊藤忠テクノソリューションズ株式会社 デジタルサービス事業グループ サイバーセキュリティビジネス企画・推進本部 セキュリティビジネス推進部 プロダクト推進課 主任
釣 洸一 氏
※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。
参加対象
・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方
注意事項
・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。
以下セッションもオンデマンド配信を実施中です。
ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。
■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント
■SCSK株式会社 SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~
■SB C&S株式会社 Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~
■NTTドコモビジネス株式会社 SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!
■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ
■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~
■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは
■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~
■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~
■株式会社日立ソリューションズ ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣
■日本アイ・ビー・エム株式会社 パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革
■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み
主催・共催
パロアルトネットワークス株式会社(プライバシーポリシー)
伊藤忠テクノソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。