情報セキュリティ
最新&人気ウェビナー
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
-
【将来対応を計画している企業向け】セキュリティ対策評価制度、後手に回らない...
2026/05/22(金)
-
AIがサイバー攻撃を変える AI時代のサイバーセキュリティ、あなたの会社は...
2026/05/25(月)
-
経産省SCS評価制度を“現場で使える”武器にする ― 多数の自動車産業支援...
2026/05/26(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/05/26(火)
-
委託先でインシデント発生、渡したファイルを漏えいさせない方法とは? ~デー...
2026/05/26(火)
-
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失へ...
2026/05/27(水)
-
AWS WAF、導入したまま放置していませんか? ~自分で運用しなくても守...
2026/05/27(水)
-
Web攻撃はどう変化しているのか? ~2025年の攻撃傾向からみる、WAF...
2026/05/27(水)
-
【学校ICT提案向け】職員のセキュリティ理解が進まない中で情報漏えいを防ぐ...
2026/05/28(木)
-
グローバル拠点のセキュリティガバナンスをいかに「形」から「実効」へ変えるか...
2026/05/28(木)
-
SCS評価制度まであと1年。「説明できる対策」を用意できていますか? 〜事...
2026/05/28(木)
-
公開Webサイトの“置き去り”で、管理が追いつかず脆弱性対応が後手に回って...
2026/05/28(木)
-
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置...
2026/05/29(金)
-
脆弱性の「可視化」と「防御」の間に潜む、連携のタイムラグが引き起こす工場停...
2026/05/29(金)
-
外部公開IT資産を狙うランサムウェア、公開資産の放置が攻撃の入口になる 棚...
2026/05/29(金)
-
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ...
2026/05/29(金)
-
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知...
2026/06/02(火)
-
【再放送】AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に...
2026/06/02(火)
-
【大手ユーザー企業向け】フィッシング/BEC、M365標準対策では“すり抜...
2026/06/03(水)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
国防級の技術を民間へ。インターポール参画の技術で初動から全方位への先制対処を実現
本セミナーでは、単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃の手口や侵入経路と結びつきうるのか」を可視化し、優先度を付けて対応するための考え方と手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知結果を起点に、インシデント対応チームへの連携や影響範囲の見立て、関連システムの追加確認といった次アクションにつなげるための整理方法を提示し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいにどう先回りで対処するかをお伝えします。 そのうえで、インターポールへの参画も決定した国際的に認められた技術を背景にしたQUAXAR(クェーサー)を活用し、自社に関連する漏洩・流通情報の可視化から、優先度付け、関係部門・経営層への説明に必要な整理までを支援するアプローチを紹介します。被害発生前から全方位で先回りするための実践ポイントを示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?~国際機関も採用したダークウェブ上のリスクを把握するQUAXAR(クェーサー)でランサムウェア対策~
14:45~15:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは ~現状の可視化か...
3.4 情報技術開発株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
WSUS廃止と攻撃高度化で止まる対策判断
MicrosoftによるWSUSの廃止方針や、ランサムウェア等のサイバー攻撃が高度化する中、IT環境の複雑化も相まって、企業のセキュリティ運用は限界を迎えつつあります。未適用パッチの所在把握や更新管理が属人化しがちになる一方で、従来のパッチ管理だけでは未知の脅威を防ぎきれず、どこに高リスク箇所があるのか判断しにくいのが現状です。
可視化不足と優先順位不明で再設計が進まない現状
このような状況下では、「何かしなければ」という危機感を抱きながらも、既存の運用と新たな防御策の役割分担が整理できず、対策が部分最適に留まったり後手に回ったりする企業が少なくありません。現行環境の維持か、再設計か。今求められているのは、IT資産とリスクを可視化して優先順位を明確にし、パッチ管理と未知の脅威への対策を切り分けながら、全体最適の視点でセキュリティ対策を再設計することです。
次世代のパッチ管理とAI防御で最初の一手を明確化
本セミナーでは、WSUS廃止後のパッチ管理を最適化する「Ivanti」と、ディープラーニングによるAI型防御ツール「Deep Instinct」を組み合わせた、多層防御の最適解を詳しく解説します。単なる部分的な対策の積み上げから脱却し、強固なセキュリティ基盤へと統合的に再設計するためのヒントをお伝えします。
こんな人におすすめ
・WSUS廃止への対応方針を求められている情報システム部門の方 ・パッチ管理とエンドポイント防御の整理ができていないと感じている方 ・IT資産や脆弱性の全体像を把握しきれていないと不安を感じている方 ・サードパーティソフトの更新管理が属人化している現場責任者の方 ・セキュリティ運用負荷を抑えつつ、再設計を前に進めたい方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:15 セキュリティの全体像
13:15~13:30 リスクベースの優先順位付けで、効率的な脆弱性対策を実現
13:30~13:50 被害に遭わないための予防型エンドポイントセキュリティ
13:50~14:00 質疑応答
※Ivantiおよび当社のその他の商標は、米国およびその他の国におけるIvanti Software, Inc.および当社関係会社の登録商標または商標です。 ※Deep Instinctは、Deep Instinct Ltd.の登録商標または商標です。
主催・共催
TDI株式会社(プライバシーポリシー)
Ivanti Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
株式会社サイバーセキュリティクラウド
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。
イベント概要
サイバー攻撃による被害のニュースは日々報道されています。サイバー攻撃は、脆弱性を突かれてシステムに侵入され情報漏洩やデータ改ざんといったインシデントを引き起こします。このような被害を未然に防ぐために、日頃から脆弱性情報を収集し、適切に対応をしている担当者の方も多いのではないでしょうか。
しかし、脆弱性情報の収集を手作業で行うと、多くの時間と労力がかかっていたり、収集した情報量が少なく内容の理解に時間を要したり、英語で記載された情報の解釈に苦労したりするという課題もよく耳にします。
そこで本セミナーでは、脆弱性情報収集・管理ツール「SIDfm」を活用して、手動での脆弱性情報収集から脱却し自動化する方法や、セキュリティの専門家が作成した日本語のコンテンツを利用して効率的に脆弱性情報の収集・対応を行う方法、さらにはSIDfmを使った脆弱性管理のステップアップ方法までご紹介します。 無料のセミナーですので、ぜひお気軽にお申し込みください!
こんな方におすすめ
・自社に必要な脆弱性情報の判別に時間がかかっていて効率化したい方 ・NVDやJVNなどの脆弱性データベースから情報収集をして内容理解に苦労している方 ・脆弱性のリスク分析・パッチ検索の業務負荷がある方 ・脆弱性情報収集だけではなく管理まで実施したく方法を模索されている方
プログラム
13:00~13:35 脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
13:35~13:45 質疑応答
主催
株式会社サイバーセキュリティクラウド(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクと...
3.3 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年3月13日(金)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
開発現場でAIコーディング普及、しかし脆弱性混入リスクが増加しIPAも警鐘を鳴らす
近年、開発現場でのAIコーディングツール活用が急速に普及し、開発効率は大幅に向上しています。一方で、AIが生成したコードには予期しない脆弱性が混入するリスクがあり、IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2025」でも、このリスクが新たな脅威として警鐘を鳴らしています。従来の開発手法に加え、AI生成コードの検証という新たな課題が生まれ、脆弱性診断の重要性はこれまで以上に高まっています。
生成AI時代でも“変わらない対策”と“見直すべき対策”
AI生成コードの活用が進む一方で、多くの企業では「生成AIが出力したコードをどう評価すべきか」というリテラシーが浸透しておらず、使う側の判断力が問われています。AI生成コードは一見正常に動作しても脆弱性を含む可能性があり、従来のレビュー基準だけでは見落としが発生します。さらに開発スピードが飛躍的に向上する一方でレビュー体制が追いつかず、レビュワーの負担増大によりレビューが形骸化し、潜在的なセキュリティホールが見過ごされるケースが増加しています。だからこそ、内部レビューだけでは限界があり、攻撃者視点で検証できる専門家による脆弱性診断が不可欠です。本セミナーでは、不変の対策原則と見直すべきレビュー体制を整理し、「どの範囲を優先して診断すべきか」「自動ツールと手動診断の使い分け」といった実践的な判断基準を解説します。
防衛省採用レベルの診断技術、国際CTF日本トップの専門家が診断から再診断まで完全支援
本セミナーでは、GMOサイバーセキュリティ byイエラエ株式会社が提供する、防衛省にも採用されているレベルの高度な診断技術と、国際的なセキュリティ競技大会(CTF)で日本トップクラスの実績を持つ専門家チームによる脆弱性診断サービスをご紹介します。ホワイトハッカーが実際の攻撃手法を用いて手動で診断を実施し、自動ツールでは検出できない複雑な脆弱性まで発見。詳細な報告書で具体的な対策方法を提示し、対策実施後の再診断まで一貫してサポートする実践的なアプローチを解説します。
プログラム
08:45~09:00 受付
09:00~09:05 オープニング(マジセミ)
09:05~09:50 IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは~脆弱性が発生するポイント解説と、診断の重要性~
09:50~10:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
あ
マジセミ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45
12:45~13:00 質疑応答
主催
マジセミ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは? ~サイ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2026年2月17日(火)に開催したセミナーと同じ講演内容を含んでおります。
多数のご要望が寄せられましたので、追加開催させていただくものとなります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
ランサムウェア攻撃のリスク急増の外部公開資産、特に狙われるのが“未把握資産の脆弱性”
インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータや人工知能などの技術活用が進み生活が豊かになる一方で、インターネットに公開されたIT資産を狙うサイバー攻撃のリスクが増大しています。 特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPNやリモートデスクトップ用の機器からの侵入」が占めていました。 攻撃者は「OSINT技術(公開情報を活用したデータ収集・分析技術)」を活用することでサイバー攻撃の入口となる外部公開資産のセキュリティ状態を調査します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。それらの中にはセキュリティが甘い状態で放置されており、簡単な調査ですぐに脆弱な状態であることが分かる資産も散見されます。
セキュリティ診断にかかる膨大なコスト、全社的な資産情報をどう把握・管理すべき?
こうしたサイバー攻撃から自組織を守るために、重要な役割を担うのが「セキュリティ診断」です。一般的にセキュリティ診断とは、システムやネットワーク、Webアプリケーションなどに存在する脆弱性を発見し、攻撃リスクを評価するための調査・検査を指します。 ただ、多くのシステムやサービスは日々更新され、構成変更や新規公開によって新たな脆弱性が発生する可能性が常にあるため、一度の診断では不十分です。また、攻撃手法や脆弱性情報は日々進化しています。最新の攻撃動向や脆弱性情報に基づいて再評価することで防御力を高めることが可能です。さらに子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。 それらを適切に把握した上で全社的な対策ができなければ、サイバー攻撃などのセキュリティ・インシデントのリスクを高める原因となります。その一方で、全ての外部公開資産にセキュリティ診断を実施しようとすると、膨大なコストや手間ががかかってしまうの実情です。
効率的な脆弱性管理による「診断コスト最適化」のポイントを解説
そうした状況の中、サイバー攻撃から自組織のIT資産を守るにはどうすれば良いのでしょうか。実は、コストを抑えて効率的に脆弱性診断を実施するためには「攻撃者の行動原理を理解して戦略的に対処する」ことが重要です。 そこで本セミナーでは、サイバー攻撃の最新動向をもとに「なぜ、攻撃者は外部公開資産を狙ってくるのか」を解説するとともに、セキュリティ強化の初歩として外部公開資産を把握することの重要性を解説します。 さらに攻撃者の行動原理を踏まえた上で、限られた予算でも効率的に脆弱性管理を実現する方法をご提案します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めのセミナーです。効率的な脆弱性管理による「診断コスト最適化」のポイントを知りたい方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは?~サイバー攻撃者の行動原理から導き出す、「診断コスト最適化」ポイントを解説~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシャドーITの洗い出...
3.8 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存やシャドーITの洗い出しなどを含めた、中堅・中小企業の導入パターンを解説
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める、中堅・中小企業向けの現実的なSASE導入パターンを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
再放送の視聴も併せてご検討ください
このWebセミナーは、 4月 23日(木) 13:00~14:00 に再放送を予定しています。講演者による質疑応答はありませんが、ご都合のよいほうをお選びください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~
10:45~11:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
開催申込テスト
マジセミ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45
13:45~14:00 質疑応答
主催
マジセミ(プライバシーポリシー)
協力
C(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し作業が追いつかない...
3.7 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
※IT事業者の方へ 紹介するソリューションとの協業の相談も承っておりますので、個別にお問い合わせください。また、情報収集のみを目的とするお申込みはお控えください。
AIで巧妙化したフィッシングで誤検知・隔離が増え、戻し作業が追いつかない現場
フィッシング攻撃はAIの活用により年々巧妙化しており、従来であれば見分けられたはずの不審メールが、より自然な文面・正規に見える送信元・紛らわしいリンクで届くケースが増えています。 その結果、既存のメール対策では安全側に倒した判定が増え、隔離メールが積み上がりやすくなります。さらに厄介なのは、業務上必要なメールまで誤検知で隔離され、現場から「戻してほしい」と依頼が発生することです。隔離が増えるほど、正規メールの見落としや対応遅れも起きやすくなり、情シス部門は“隔離後の対応”に追われがちになります。
「戻して」依頼の確認・戻す判断・復旧対応が手作業で積み上がるボトルネック
隔離メールの運用で詰まりやすいのは、「戻して」依頼が来た後のプロセスです。依頼を受けてメールを探し出し、内容・送信元・リンク・添付を確認し、戻すかどうかを判断し、復旧したうえでユーザーに連絡する――この一連が手作業のままだと、件数が増えた瞬間に追いつかなくなります。 判断の属人化や確認手順のばらつきが起きると、対応品質の維持も難しくなり、「本当は止めてはいけないメールが止まる」「危ないメールを戻すリスクが怖い」といったジレンマも強まります。結果として、隔離メールが滞留し、対応が後ろ倒しになり、抜本対策の検討に時間を割けない――こうした“運用が積み上がる状態”がボトルネックになります。
AI判定で隔離メールを自動仕分けし、滞留させない運用設計の進め方を解説
本セミナーでは、隔離メールの「戻して」対応が追いつかない状況を前提に、AI判定を活用して隔離メールを自動仕分けし、戻し判断の手作業を省力化するための運用設計を整理します。 重要なのは、単にAIを入れることではなく、「どこを自動化し、どこを人が判断するか」「例外時の扱いをどう決めるか」「滞留を生まないフローをどう組むか」を具体的に設計することです。デモも交えながら、隔離後処理が溜まる構造をどう断ち切り、日々の運用を回しながら改善を進めるか――その進め方を解説します。
こんな人におすすめ
・隔離メールの「戻して」依頼が増え、確認・復旧対応が追いつかない方 ・誤検知とすり抜けの板挟みで、戻す判断が属人化している方 ・隔離メールが滞留し、業務影響やユーザー不満が出始めている方 ・手作業の戻し対応を減らし、運用負荷を下げる設計を整理したい方 ・AI判定を活用して隔離後処理を“溜めない”運用に変えたい方
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し作業が追いつかない…~AI判定で戻し判断を省力化、滞留させない運用設計の進め方を解説~
10:45~11:00 質疑応答
主催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。