情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

【TECH+ フォーラム セキュリティ2026 Mar. 】 能動的防御・新法施行で変わるセ...

株式会社マイナビ TECH+セミナー運営事務局

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

リスクを制する者が未来を制す。

─ 予兆を捉え、先手を打つ能動防御時代の企業戦略 ─市場の転換点の今、企業の“次の一手”を共に描くパートナーとなる機会に。

2025年まで、企業のセキュリティ対策は「守る」ことが中心でした。 多層防御や脆弱性診断、インシデント対応など、既知の脅威への備えが主流となり、IT部門や経営層は“いかに被害を最小化するか”に注力してきました。 しかし、サイバー攻撃の高度化・巧妙化、サプライチェーンリスクの拡大、クラウド・DX推進による新たな脆弱性の顕在化など、従来型の対策だけでは十分に対応できない時代へと突入しています。

2026年からは、能動的サイバー防御に関する新法の施行を契機に、企業のセキュリティ戦略は「守る」から「積極的にリスクを管理・排除する」フェーズへと大きく転換します。 法制度の変化は、単なるコンプライアンス対応にとどまらず、組織の体制・人材・教育・マネジメントまで、全社的な変革を迫るものです。 今後は、攻撃の予兆をいち早く捉え、能動的に対策を講じることが求められます。

本イベントは、こうした市場の大きな転換点において、最新の法制度・脅威動向・実践的な対策・人材育成まで、企業が“次の一手”を考えるための情報と議論の場を提供します。

自社にとって最適なセキュリティ戦略を見極め、2026年以降の新たなリスク環境に備えるための絶好の機会です。 本セミナー参加者様には、まさに“今”堅牢にすべき視点だけに留まらず、これから確実に起こる社会動向に則した“この先”の視点も見据える機会や対策を検討する場を提供いたします。

タイムテーブル

Day 1 | 3.12 THU |

【A-1】 | 基調講演 | 10:00 - 10:40

施行迫る能動的サイバー防御関連法の概要と民間企業への影響 -サイバー対処能力強化法(官民連携)を中心に-

スピーカー

Doorkeeperロゴ 森・濱田松本法律事務所外国法共同事業 パートナー弁護士 蔦 大輔 氏

サイバーセキュリティ(経済安全保障を含む)、個人情報保護・プライバシー、通信を主たる取扱分野とする。 元内閣官房内閣サイバーセキュリティセンター(NISC、現国家サイバー統括室)上席サイバーセキュリティ分析官。慶應義塾大学大学院政策・メディア研究科特任准教授。サイバーセキュリティ法制学会理事。総務省、警察庁、経済産業省などで有識者委員を歴任。年間のセミナー及び社内研修の実施回数40~50回。 近著として、「クロスセクター・サイバーセキュリティ法」(編著、商事法務)、『サイバーセキュリティ法の羅針盤』(有斐閣Online連載中)、「60分でわかる!改正個人情報保護法超入門」(共著、技術評論社)ほか多数。


【A-2】 | 10:50 - 11:20

クラウド移行後のセキュリティ対策押さえておきたい全体像とポイント

ビジネスモデルの迅速な変化が求められる昨今、事業拡大やDX推進からシステムをクラウドへ移行する企業が増加しています。 クラウド移行により、柔軟なシステム拡張や運用負荷の軽減など様々なメリットを享受できる一方で、 クラウド特有のセキュリティ対策の難しさに悩まれているご担当者様も多いのではないでしょうか? 本セッションでは、クラウド移行後に検討するべきセキュリティ対策の全体像とポイントをAWSセキュリティ成熟度モデルをベースに解説いたします。 パブリッククラウドが推奨する基準を把握することで、自社のセキュリティレベルを確認できる内容となっています。 クラウド移行に関するミッションを担われているご担当者、リーダーの方はぜひ、ご参加ください。

スピーカー

Doorkeeperロゴ 株式会社サイバーセキュリティクラウド セールスエンジニア部 グループマネージャー 廣田 瑞世 氏

データセンターにてITインフラの設計・構築・運用を経験。現場エンジニアとしての技術対応に加え、顧客折衝や提案活動にも従事してきた。 その後、SASEを中心としたセキュリティソリューションの提案にも携わる。 2024年よりCSCに入社し、現在はWAFやセキュリティサービスを中心に顧客向けの販売支援に従事。


休憩 | 12:00 - 13:00


【A-4】| 特別講演 | 13:00 - 13:40

セキュリティ制度改革とCISO2.0の役割

国際情勢の緊迫化、組織犯罪のデジタル化、関連技術の急速な進歩などによって、サイバー空間の危険性は非常に高まっている。政府も危機管理投資を薦め、セキュリティ制度改正も進んでいる。 企業の事業継続の観点からは、防御一辺倒の対策では不十分である。ここは「攻め」のサイバーセキュリティが求められるが、それにはCISOの役割を強化しないといけない。事業計画にも関与し、予防的なセキュリティ対策を採れるのがCISO2.0である。ここでは、各種制度改革とCISO2.0の在り方について議論する。

スピーカー

Doorkeeperロゴ 一般社団法人日本サイバーセキュリティ・イノベーション委員会 代表理事 梶浦 敏範 氏

日立製作所で、新事業創出部門の本部長やデジタル政策を担当する上席研究員を歴任。政府のIT戦略の評価や策定に携わり、経団連では国際的なデータ流通・サイバーセキュリティ政策をとりまとめた。2017年中立系シンクタンク日本サイバーセキュリティ・イノベーション委員会代表に就任、多数の政府関係会合の構成員も務める。


【A-5】| 13:50 - 14:20

サイバーハイジーンによる能動的サイバー防御へのアプローチ

各国政府機関やセキュリティフレームワークでも共通し重要視されている「サイバーハイジーン」の考え方に着目し、なぜ基本的な対策の徹底こそが能動的サイバー防御の出発点となるかを整理します。 リアルタイムな可視化、即時対応を実現するプラットフォームとして「Tanium」を例にとり具体的なアプローチを解説します。

スピーカー

Doorkeeperロゴ テクマトリックス株式会社 ネットワークセキュリティ事業部 第3営業部 セキュリティプロダクツ営業2課 浦西 純平 氏

2021年テクマトリックス社に入社。幅広いセキュリティ製品を取り扱うテクマトリックス社にて脆弱性対策ツールを中心とした営業経験を活かし、サイバーハイジーンに関する製品展開に従事。

テクマトリックス株式会社 ネットワークセキュリティ事業部 第3技術 セキュリティプロダクツ2課 課長 福本 敏史 氏


【A-7】| 特別講演 | 15:10 - 15:50

「社長これだけは」-NTTグループが行った社長向けセキュリティ演習

NTTは国内グループ会社の社長258人全員にセキュリティ演習を行った。目的は意識喚起ではなく、社長として身につけるべきスキルと知識の提供。 サイバー脅威環境はますます激化、政府による能動的サイバー防御の制度整備も進む。こうした時代の転換期、企業のサイバーセキュリティ対策におけるトップマネジメントの役割も変化が求められる。具体的には、CISOなど専門家に任せるだけでなく、社長自らの関与が求められていく。 本講演では、時代の大きな変化に触れつつ、これからの企業経営者に求められるサイバーリスク管理手法について紹介する。

スピーカー

NTTセキュリティホールディングス株式会社 代表取締役社長 横浜 信一 氏


Day 2 | 3.13 FRI |

【B-1】 | 基調講演 | 10:00 - 10:40

Coming soon

スピーカー

SBテクノロジー株式会社 プリンシパルセキュリティリサーチャー 辻 伸弘 氏

1979年大阪府生まれ。 セキュリティ・エンジニアとして、コンピュータの弱点を洗い出し修正方法を助言するペネトレーション検査などに従事している。自宅では、趣味としてのハニーポットの運用、侵入検知システム(IDS)による監視、セキュリティ情勢の調査および分析などを行っている。 twitter:@ntsuji セキュリティのアレ:https://www.tsujileaks.com/


休憩 | 12:00 - 13:00


【B-4】| 特別対談 | 13:00 - 13:40

能動的サイバー防御の前に今取り組むべき実務的な課題は何か?

いわゆる能動的サイバー防御に関する法整備がすすむことで何が変わるのでしょうか。直接関わるのは一部の基幹インフラ事業者だけで、自分達には関係ないと多くの方々は思っているのではありませんか? 本当にそうでしょうか。サイバー対処能力強化法の柱の1つである「官民連携」において情報共有や脆弱性対応の強化などが推進される中、一般の企業や組織に求められることは何か。 本セッションでは、2025年の国内インシデント事案や脆弱性の悪用状況などを検証しつつ、様々な角度から我々が今解決すべき課題を議論し明らかにしていきます。 2人の専門家による対談を通して、みなさんが取り組むべき課題へのヒントがきっと見つかるはずです。

スピーカー

Doorkeeperロゴ 株式会社インターネットイニシアティブ セキュリティ情報統括室 室長 根岸 征史 氏

外資系ベンダ等で、ネットワーク構築、セキュリティ監査、セキュリティコンサルティングなどに従事。2003年 IIJ Technologyに入社、セキュリティサービスの責任者として、セキュリティ診断など数多くの案件を担当。 現在は IIJのセキュリティインシデント対応チームに所属し、主にセキュリティ情報の収集、分析、対応にあたっている。2007年より SANSトレーニングコースのインストラクター、2012年より OWASP Japan Advisory Boardのメンバーでもある。 twitter:@MasafumiNegishi セキュリティのアレ:https://www.tsujileaks.com/

Doorkeeperロゴ セキュリティインコ (piyolog運営者) piyokango 氏

インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。Twitterやブログ「piyolog」の他、より多くの人にリーチすべく、ポッドキャストや講演、執筆を通じたセキュリティ情報の発信活動を10年以上続けている。CISSP。 Twitter:@piyokango Blog:piyolog (https://piyolog.hatenadiary.jp/) セキュリティのアレ:https://www.tsujileaks.com/


【B-7】| 特別講演 | 15:10 - 15:50

セキュリティ転換期への挑戦、東芝の「守る」から「経営でコントロールする」セキュリティ実践事例

急速な技術進化や事業の多角化により企業が直面するリスクは、サイバーセキュリティを始めとするデジタルリスクを中心に、経営レベルで判断を要するものへと変化しています。 また、経済安全保障、能動的サイバー防御など、セキュリティに関する政策や法制度は年々強化されており、難しい意思決定を経営層やセキュリティリーダに求めています。 このようなサイバーセキュリティ転換期において重要な事は、全てのリスクを排除する事ではなく、リスクを正しく把握し、経営としてコントロール可能な形にすることです。 本セミナでは、東芝におけるセキュリティマネジメントの実践例と今後に向けた取り組みをご紹介します。

スピーカー

Doorkeeperロゴ 株式会社東芝 サイバーセキュリティセンター ゼネラルマネジャー 下田 秀一 氏

クラウドサービス開発、ビッグデータ基盤開発、IoT エッジコンピューティング、AI プラットフォーム開発の責任者を経て、2019 年よりセキュリティガバナンス業務に従事。 情報セキュリティ、製品セキュリティの部門長を歴任し、東芝グループ全体のセキュリティガバナンス、リスクマネジメントオペレーション、人材育成、プライバシー/個人情報保護を統括。NPO 日本ネットワークセキュリティ協会(JNSA)理事、特定非営利活動法人日本セキュリティ監査協会(JASA)理事を務める。


開催概要

タイトル

TECH+ フォーラム セキュリティ 2026 Mar. 能動的防御・新法施行で変わるセキュリティ「自社の“次の一手”を考える」

開催日

2026年 3月 12日(木)~ 3月 13日(金)13:00 ~

開催費用

無料(事前登録制)

開催形式

ウェビナー ※視聴URL・ID/PASSはお申込みいただいた後の自動返信メールに記載がございます。

主催

株式会社マイナビ TECH+セミナー運営事務局

協力

株式会社ネクプロ

参加特典

抽選で50名様にAmazonギフトカード2,000円分を贈呈します。 ※視聴セッション数の詳細条件は近日公開予定です ※在籍していない企業名の記載や明らかな氏名の偽りなど、お申込時の登録内容に不備があった場合、抽選対象外となる可能性がございます。 ※フリーアドレスでのお申込の場合、抽選対象外となる可能性がございます。 ※視聴時間の不正やアンケート内容の不備等が見られた場合、抽選対象外となる可能性がございます。 ※当選発表は厳正な抽選の上、当選者ご本人様への当選通知メールをもって代えさせていただきます。


*本キャンペーンは株式会社マイナビによる提供です。 本キャンペーンについてのお問い合わせはAmazonではお受けしておりません。  株式会社マイナビ TECH+セミナー運営事務局(news-techplus-event@mynavi.jp)までお願いいたします。 *Amazon、Amazon.co.jpおよびそれらのロゴはAmazon.com, Inc.またはその関連会社の商標です。

お問合せ

株式会社マイナビ TECH+セミナー運営事務局 news-techplus-event@mynavi.jp ※お問合せの際は、メール件名または本文に「TECH+ フォーラム - セキュリティ 2026 Mar.」に関するお問合せの旨をご記載お願いできますと幸いです

主催

株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー

協賛

アドビ株式会社(プライバシーポリシー

株式会社サイバーセキュリティクラウド(プライバシーポリシー

ソニービズネットワークス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか? ~小型センサーで接続状態とAP...

3.7 YSソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Wi‑Fi前提の業務に潜む不調の原因と全体像が見えない

オフィスや工場、倉庫、店舗など、あらゆる業務がWi‑Fi前提で進むなか、「会議室だけつながりが悪い」「特定の時間帯だけ遅くなる」といった声が情シスに日常的に寄せられています。しかし、実際に現場へ行ってもその場では再現せず、「とりあえずAPを増設する」「チャネルを変えて様子を見る」といった対症療法に終始してしまうケースも少なくありません。結果として、利用者からは「またWi‑Fiか」という不満が蓄積する一方で、情シス側も「どこが悪いのか」を説明しきれず、改善サイクルが曖昧なまま運用が続いてしまいます。

SSID・AP配置・野良AP不明で不調とリスクの優先度が決められない

多くの企業では、SSIDやAPの配置、出力設定、チャネル設計といった情報が十分に整理されておらず、現場ごとの増設やレイアウト変更の履歴も追いきれていません。さらに、テナントや近隣オフィスからの電波、私物ルーターやテザリングなどの“野良AP”の存在が、混信やセキュリティリスクを見えにくくしています。その結果、Wi‑Fi不調の問い合わせがあっても、「どのエリアで」「どの時間帯に」「どのアクセスポイントを経由して」問題が起きているのかを定量的に説明できず、投資の優先順位付けや、利用者への納得感のある説明が難しくなっているのが実情です。

小型センサーを利用したWi‑Fiアセスメントのソリューションと活用事例を解説

本セミナーでは、小型センサーを現地に一定期間設置し、実際の利用者と同じ目線で接続状態を計測するWi‑Fiアセスメントサービスをご紹介します。センサーが自動的に各SSIDへの接続可否やスループット、ローミングの挙動などを継続的に記録し、その結果をもとに「どのエリアでボトルネックが発生しているのか」「どのAPが過負荷になっているのか」「野良APや想定外の電波がどこから出ているのか」を可視化します。これにより、現場の感覚に頼らずに、不調の原因と改善すべきポイントを明確化し、AP増設やチャネル再設計、セキュリティ対策など具体的な打ち手へとつなげるまでのプロセスを、実際の活用事例を交えながら解説します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか?~小型センサーで接続状態とAP配置を可視化し、不調の原因と改善点を洗い出す~

11:45~12:00 質疑応答

主催

YSソリューションズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...

3.8 NTTテクノクロス株式会社

本セミナーはWebセミナーです

本セミナーは、2025年11月28日(金)に開催したセミナーと同じ講演内容を含んでおります。

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

「セキュリティ対策はしていたはずだった」それでも、なぜ被害は防げなかったのか──。

ランサムウェア対策を講じていた企業が、なぜ被害を防げなかったのか。 その分岐点の多くは、侵入後の“特権の悪用”にあります。 近年の被害事例では、侵入そのものよりも、侵入後に特権アカウントを奪取され、被害が一気に拡大するケースが増えています。 ・常時有効な特権アカウント ・使われていないのに残り続けるアカウント ・実態が把握しきれていない管理者権限 攻撃者はこれらを足掛かりに水平移動し、サーバや機密情報へと到達します。 リモートワークやクラウド活用が進む現在、境界防御だけでは守り切れない時代に突入しています。 今求められているのは、「侵入させない」対策に加え、侵入されても拡大させない仕組み――すなわち“ゼロ特権”という考え方です。

特権を外せば安全。しかし業務が止まる?

エンドポイントの最小特権化を検討する企業は増えています。 しかし現場では、 ・アプリのインストールや更新が滞る ・設定変更のたびに申請・承認が必要 ・情シス部門の負荷が急増する といった課題に直面し、「安全性」と「利便性」の両立が難しいのが実情です。 “安全のために業務が止まる”――本当にそれしか選択肢はないのでしょうか。 本セミナーでは、実際のランサムウェア被害事例をもとに、「なぜ防げなかったのか」「どこが分岐点だったのか」を特権リスクの視点から具体的に解説。 そのうえで、Endpoint Privilege Management(EPM)により、業務を止めずに特権をコントロールする現実的な方法をご紹介します。

「iDoperation EPM Cloud」で実現するゼロ特権運用

本セッションでは、 ・ゼロ特権という防御アプローチ ・エンドポイント特権管理の具体的な実装ポイント ・「iDoperation EPM Cloud」の活用デモ を通じて、安全性と業務効率を両立する実践的な対策像をお伝えします。

▼こんな方におすすめ

・ランサムウェアによる被害拡大が怖い ・どの端末に管理者権限があるのか、十分に把握できていない ・常時管理者権限の見直しを検討している

侵入は防ぎきれない時代。 被害を拡大させないための“鍵”は、特権管理にあります。 ぜひ本セミナーで、自社のエンドポイント対策を見直すヒントをお持ち帰りください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~

14:45~15:00 質疑応答

主催

NTTテクノクロス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え ~ランサム...

3.3 シスクラウドジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

拡大するSaaS利用でクラウドへのデータ移行が進んでいる

リモートワークの普及やデジタルトランスフォーメーション(DX)の拡大により、クラウドサービスやSaaSは企業のビジネスインフラとして不可欠な存在となっています。

Microsoft 365、Google Workspace、Slack、Salesforce、BoxといったSaaSアプリは、業務効率化やプロジェクト管理において広く活用されています。これらのプラットフォームは、場所やデバイスを問わずリアルタイムでのメッセージング、プロジェクト管理、ファイル共有、共同編集が可能で、ビジネス文書や契約書をクラウド上で一元管理します。

その利便性の高さから、企業はローカルフォルダや社内サーバーで管理していたデータをクラウドに移行する動きを加速させています。その結果、企業は場所や時間にとらわれず、柔軟な働き方を実現できるようになっています。

高まる「重要データの損失リスク」

しかしながら、SaaSアプリケーションの利用が拡大する中で、データ損失のリスクも増加しています。クラウド上での一元管理は便利ですが、クラウドに保存しているだけでは、データは十分に保護されているとは言えません。

ヒューマンエラーや誤操作、内部不正、ランサムウェアなどのサイバー攻撃に加え、SaaSベンダー側の障害やサービス停止によって、データ消失や業務停止が発生する可能性があります。また、多くのSaaSサービスでは、データ保護の責任は利用者側にあることが利用規約で明記されています。そのため、SaaS任せにするのではなく、利用者自身によるバックアップ対策が不可欠です。

特にBoxのようなファイル共有型SaaSでは、営業資料や契約書など、事業継続に直結する情報を扱うケースが増えており、内部・外部リスクの双方を想定した備えが求められています。加えて、SaaSデータのバックアップは、ISMS(情報セキュリティマネジメントシステム)認証の取得においても、満たすべき要件の一つとして位置付けられています。

データ損失リスクと、今すぐ始めるリスク回避策を解説

本セミナーでは、SaaSバックアップソリューション「SysCloud」を活用し、SaaS環境における重要データ損失リスクをどのように低減すべきかを、具体的な事例を交えて解説します。

「SysCloud」は、企業が利用するSaaSデータを安全にバックアップし、必要な時点へ迅速に復旧できるソリューションです。クリーンなバックアップスナップショットを保持し、ポイントインタイムでの復旧にも対応しているため、SaaS側の障害やデータ損失が発生した場合でも、事業継続性を確保することが可能です。

Box、Microsoft 365、Google Workspace、Slack、HubSpot、Salesforce などのSaaSを利用しており、データ損失やサービス障害に備えたバックアップ対策を検討しているシステム担当者の方に特におすすめです。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え

11:45~12:00 質疑応答

主催

シスクラウドジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定ま...

3.7 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。

※IT事業者の方へ 紹介するソリューションとの協業の相談も承っておりますので、個別にお問い合わせください。また、情報収集のみを目的とするお申込みはお控えください。

別日程のご視聴も併せてご検討ください

このWebセミナーは、 3月 24日(火) 11:00~12:00 に同内容のセミナーを開催いたします。 ご都合のよいほうをお選びください。

AI攻撃が高度化する中、“今のまま”では守り切れないという現実

生成AIの進化により、攻撃はより巧妙に、より大量に、そしてより自然になりました。 これまでのように「怪しいメールを見抜く」「境界で止める」という発想だけでは、防ぎ切れない局面に入っています。

大手企業であってもランサム被害が発生している背景には、 「対策はしている」という前提が崩れつつある現実があります。

今問われているのは、 “導入しているかどうか”ではなく、“本当に守り切れているかどうか” です。

対策は導入済みでも、判断と運用が限界に近づいている

Microsoft 365 や Gmail の標準機能、ゲートウェイ型対策、MFA。 大手企業の多くは、一定水準の対策をすでに実施しています。

しかし現場では、

・アラート対応に追われ続ける日常 ・攻撃を止められたのか説明できない不安 ・内部横展開が見えない状態 ・ユーザー利便性とのトレードオフ

といった“構造的な疲弊”が蓄積しています。

被害が発生した場合の経営インパクトは甚大であると分かっていながら、 「今の延長でよいのか」「どこから見直すべきか」が整理できない。

その結果、 不安を抱えたまま現状維持が続いている これが、多くの大手ユーザー企業の実態ではないでしょうか。

AIを前提にした防御へ──“止める”から“未然に防ぐ”運用へ

本セミナーでは、Harmony Email & Collaboration を軸に、 AI時代に適したメールセキュリティの再設計 を考えます。

焦点は「機能」ではありません。

・攻撃を未然に防げる状態をどう作るか ・運用負荷をどう減らすか ・経営層に説明できる体制をどう整えるか

AI対AIの防御アプローチにより、

・手動対応を大幅に削減し、運用負荷を軽減 ・攻撃を事後対応ではなく“予防”へ転換 ・既存環境を活かしたまま高度な保護を実現 ・自社の守備範囲を明確化し、説明責任を果たせる状態へ

といった、実務と経営双方に価値のある状態を目指します。

「現状では不安だが、次の一手が分からない」

そう感じている大手ユーザー企業の皆様にとって、 AI時代におけるメールセキュリティの再設計を考えるための 具体的な判断材料と前進のヒント を持ち帰っていただける内容です。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【大手ユーザー企業向け】AI攻撃時代、増え続けるセキュリティ対策の中でメールの優先順位が定まらない…

        ~Harmony Email & Collaborationで進める、AI活用型メールセキュリティ~

10:45~11:00 質疑応答

主催

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...

3.6 KELA株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実

近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。

攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題

被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。

ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説

本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~

13:45~14:00 質疑応答

主催

KELA株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自社で「作らず・抱え...

3.9 株式会社エクサ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。 ※本セミナーは講演部分に録画での配信を含みます

イベント概要

キャッシュレス化の加速に伴い、決済システムにはかつてない「拡張性」と「スピード」が求められています。その一方で、クレジットカード業界のセキュリティ基準は「PCI DSS v4.0.1」へと厳格化され、対応工数の増大やシステム運用の負荷が限界に達しつつあります。「セキュリティを守るために、攻めの開発が遅れる」「既存のレガシーシステムが足かせになり、新サービスが立ち上がらない」。本ウェビナーでは、こうした決済事業者が直面する「二律背反」の課題を解決するため、AWSを活用した「PCI DSS準拠クラウド環境提供サービス」をご紹介します。10年以上の実績を持つプロフェッショナルの知見から、最新基準への対応とビジネス成長を同時に実現するユースケースを提示します。

PCI DSS v4.0への完全準拠と「生成AI活用」のジレンマ

PCI DSS v4.0への移行期限が迫る中、金融・決済業界では「生成AI」をいかに業務に組み込むかという新たな課題に直面しています 。 しかし、機密性の高いデータを扱う現場では、AI導入以前に「要件に適合したセキュアな環境をどう構築し、誰が継続的に運用・審査対応を行うのか」という現実的な壁が立ちはだかります 。このセキュリティと利便性の板挟みが、本来加速させるべきビジネス施策の足を止めてしまうケースが少なくありません。

作らず・抱えずに成立させる、準拠環境を活用した立ち上げアプローチ

本セミナーでは、PCI DSS準拠環境を「自社で作らず・抱えずに」活用するという選択肢を軸に、サービス立ち上げを加速させる考え方を整理します。 10年以上の実績を持つ決済基盤 をベースに、AWSの特性を活かしたマルチテナント構成や、既存システムに手を加えない外付け型の新サービス構築など、4つの具体的なユースケース を通じて解説。 準拠環境の構築・運用を任せることで、自社要員を本来の強みであるサービス企画や開発に集中させる、現実的なビジネスの成立法を持ち帰っていただける内容です。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法〜自社で「作らず・抱えず」、AI活用まで視野に入れた準拠環境〜

10:45~11:00 質疑応答

主催

株式会社エクサ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

将来のリスクに備える特権アクセス管理 ~経営とITを守る実践アプローチ~

3.8 ニッセイ情報テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」

クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。 その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」 「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。 企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。

“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?

現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として 考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、 対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、 限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。

インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説

変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。 その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と 戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。 特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 またニッセイ情報テクノロジーが提供する、iDoperation Cloudオンボーディングメニューを紹介します。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:40 ① NTTテクノクロス株式会社 特権アクセス管理の導入から高度化へ ―インシデント事例から見る、PAMの対策ポイントと適用領域

14:40~14:50 ② ニッセイ情報テクノロジー株式会社 安心のその先へ ―iDoperation PAM Cloud導入を支えるNISSAY ITのオンボーディング

14:50~15:00 質疑応答

主催・共催

ニッセイ情報テクノロジー株式会社(プライバシーポリシー

NTTテクノクロス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

上司の「ランサム感染対策。当社は大丈夫?」への回答をどうするか? ~ランサム感染時に改ざん・...

4.0 株式会社ベリサーブ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

侵入を防げない現状から「ランサムウェア感染」も防げない

ランサムウェアへの対策として、バックアップはもちろん、様々なセキュリティ製品を導入し対策を講じている企業は少なくありません。それでも、ランサムウェア被害の報道が相次いでいます。そのため、経営層や上司から「本当に大丈夫なのか?」と問われることも少なくないでしょう。 そもそも、サイバー攻撃の手法は巧妙化しており従来から「侵入を完全に防ぐこと」そのものが難しくなっていると言われており、ランサムウェアへの感染も例外ではありません。

ランサムウェアの感染時にバックアップは生き残っているのか?

これまで、ランサムウェアに感染してもバックアップが取得してあれば復旧が可能だと思われてきました。しかし、実際のランサムウェア感染被害の報道が数多くありますが、被害企業のほとんどはバックアップを取得していました。それでも、そのバックアップからの復旧はできなかったのです。 なぜなら、現在のランサムウェアを使った攻撃は、侵入した攻撃者が真っ先にバックアップを潰してからシステム全体をランサムウェアに感染させます。そうしなければ、攻撃者が身代金を受け取れないため、非常に理にかなった方法だと思われます。 だからこそ、ランサムウェアに感染した場合、通常のバックアップツールなどでバックアップされたデータはまず「生き残っていない」と考えたほうがよいでしょう。

ランサムウェア感染時に重要なのは「迅速な復旧」

本セミナーでは、ランサムウェアを使った攻撃における「侵入を防げない現実」と「真っ先に潰されるバックアップ」という絶望的な状況をどのように対応すべきかを解決します。 従来から、ランサムウェア感染への具体的な対策としてバックアップがあります。しかし、そのバックアップが真っ先に潰されるため、せっかくの防御手法は無効化されてしまうのです。 逆説的にバックアップが潰されなければ、そこから復旧できるのです。また、復旧を迅速にできれば、それだけ経営やビジネスへのインパクトを最小にすることができるのです。 つまり、本セミナーで紹介する仕組みが機能すれば、あなたが上司に「ランサム感染対策。当社は大丈夫?」と聞かれた際も「侵入と感染を防止することは必ずしもできませんが、迅速な復旧策を準備しているので、ビジネスへの影響は最小限で済みます。」と的確に回答することが可能になるでしょう。

講演内容

セッション1:止まらないランサムウェアの脅威と被害の拡大!―「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」 概要:ランサムウェアを使った攻撃手法は、当初はそれほど大きな脅威とはなっていませんでしたが、深化と巧妙化を続けた結果、2026年現在では「攻撃者が最も利益を上げやすい攻撃手法」となったと言っていいでしょう。この攻撃手法の巧妙化の経緯や攻撃者の侵入経路と共に、その対策における優先順位をご説明します。また、当社が独自に実施した40,000名に対するWebアンケートから抽出した「500名のランサムウェア感染者」のアンケート結果から、現在のランサムウェア感染の被害の実態も併せてご説明します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 マーケティング担当部長 武田 一城 略歴: 1998年に大学卒業。IT基盤、セキュリティ製品など多くの製品・サービスの新規立ち上げに携わる。特に日本市場に次世代型ファイアウォール製品分野の立ち上げに貢献した。講演やWeb、雑誌、書籍などの執筆も多数あり、IT基盤とセキュリティ分野の有識者として市場に認知され、特にアニメやゲームに例えた一般の人にも分かりやすい他に類を見ない解説に定評がある。日本PostgreSQLユーザ会理事、日本シーサート協議会運営員。 [主な寄稿] ・ 日本型セキュリティの現実と理想(ITmediaエンタープライズ) ・ 企業セキュリティの歩き方(ZDNET) ・ 武田 一城の正直セキュリティ(ZDNET) ・ 武田 一城の製品セキュリティ進化論(MONOist) セッション2:サイバー攻撃からの復旧―知っておくべきバックアップとリカバリーのポイント 概要:サイバー攻撃が増加する中、システム管理者には、攻撃被害の発生を前提としたバックアップおよびリカバリー対策が求められています。従来のバックアップやリカバリーは主にシステム障害への対応を目的としてきましたが、サイバー攻撃への備えにおいては、考慮すべきポイントが異なります。本セッションでは、サイバー攻撃を想定したバックアップおよびリカバリーにおける重要なポイントを解説します。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 セキュリティCS課 課長 川野辺 満 

こんな方におすすめ

・システム停止だけは絶対に避けたい方 ・情シス・IT部門として、説明責任や判断を求められる立場にある方 ・最近の被害ニュースを見て、他人事ではないと感じている方 ・経営判断や中長期的な対策方針を検討されている方 ・情報収集や優先順位の整理をしたい方

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:25 セッション1:止まらないランサムウェアの脅威と被害の拡大!

               ー「巧妙化の経緯と感染者500名のアンケートで判明した被害の実態」

12:25~12:50 セッション2:サイバー攻撃からの復旧

               ー知っておくべきバックアップとリカバリーのポイント

12:50~13:00 質疑応答

主催

株式会社ベリサーブ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る