セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
サイバー攻撃・不正アクセス
ウェビナーアーカイブ
(動画・資料)
工場DXの裏で取り残される古い製造端末、脆弱性対策がむずかしい端末を守る方法とは? 〜Wis...
3.6 パナソニック ソリューションテクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
DX化が進む一方で広がる工場のセキュリティリスク
近年、クラウド活用や製造設備のネットワーク化が加速する中、工場における外部接続の機会は急増しています。しかし、工場では「古いOSが動作する製造端末」や「セキュリティパッチが適用できない機器」が数多く残されており、一般的なエンドポイント向けのセキュリティ対策の導入が難しいという特有の制約があります。その結果、脆弱性を抱えたまま外部接続する機会が増え続け、ランサムウェアによる被害や生産停止のリスクが、これまで以上に深刻化しているのが現状です。
脅威検知の未整備とリソース不足が招く事業継続への重大な影響
工場の現場は、脆弱性の存在を認識しつつも、業務上クラウドや外部システムへの接続が避けられないジレンマに直面しています。未知の脅威を抱えたまま運用されるケースが多く、迅速な脅威検知や影響度分析の仕組みが整備されていないことから初動対応が遅れ、被害の最小化が困難になる点は深刻な課題です。また、リソース不足や専門人材の不在がこうした課題を一層深刻化させており、現場担当者のみでの対応には限界があります。このままでは、工場全体の事業継続性や企業の信頼性に対して、重大な影響を及ぼす可能性があります。
パナソニックの知見が詰まった「WisShield」で実現する工場セキュリティ
「WisShield(ウィズシールド)」は、パナソニックが自社の製造現場で長年にわたり培ってきたセキュリティ運用の知見を集約したソリューションです。工場特有の制約に対応し、IDS(不正侵入検知システム)による迅速な脅威検知と、ネットワークパケットの収集・影響度分析を通じて、被害の最小化を図ります。さらに、単なる製品提供にとどまらず、パナソニック自身の現場運用で得られたノウハウをお客様に提供することで、実効性の高いセキュリティ体制の構築を支援します。本セミナーではパナソニックのサイバーセキュリティに対する取り組みをご紹介しつつ、その実績から生み出された「WisShield」ソリューションを解説いたします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 工場DXの裏で取り残される古い製造端末、脆弱性対策がむずかしい端末を守る方法とは?〜WisShieldで実現する製造業特化の迅速な脅威検知と被害最小化〜
14:45~15:00 質疑応答
主催
パナソニック ソリューションテクノロジー株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
高まる、海外拠点への攻撃リスク ~限られた人員と予算で実現する現実的な防御策~
株式会社インターネットイニシアティブ
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 なお、「zoom.us」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
日本企業の海外拠点が、今、攻撃者から狙われています。
日本本社・国内拠点であれば、強固なセキュリティ対策が実施されている一方で、海外拠点におけるセキュリティ対策は、防御・検知などあらゆる面で日本ほど整備が追いついていない企業がほとんどです。
そのような状況で、サプライチェーンへの攻撃が急増しており、セキュリティ対策が比較的甘い海外拠点はまさに恰好のターゲットとなっています。海外拠点が踏み台にされ、日本の本社へ侵入された結果、大規模な情報漏洩やシステム停止に至るケースも増えています。しかし、多くの日本企業の本社情報システム部門では、文化・リソースなど様々な理由から、正確に海外拠点のセキュリティ対策の現状を把握できていません。
本ウェビナーではこうした背景を踏まえて、海外拠点でセキュリティインシデントを防ぐために何ができるのか?さらにセキュリティインシデントが海外拠点で発生した際に、どんな対応が肝要なのかをご紹介します。 「海外拠点が起点となるセキュリティリスク」に備えるための方法を明確にしたい方は必見の内容です。ぜひご参加ください。
プログラム
12:00~12:05 オープニング
12:05~12:30 セッション1 (IIJ):海外拠点におけるセキュリティインシデントを“起こさない”ためにとるべき対策について
12:30~12:55 セッション2 (損保ジャパン):海外拠点におけるセキュリティインシデントに“どう備える”か
主催・共催
株式会社インターネットイニシアティブ(プライバシーポリシー)
損害保険ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
その操作、本当に大丈夫?デモで深掘る! 認証・認可情報を狙うサイバー攻撃の実態とは
デジタルアーツ株式会社
セミナー概要
近年、ランサムウェア被害の一因とされる「インフォスティーラー(情報窃取型マルウェア)」が急増しています。 弊社セキュリティレポートでも取り上げておりますが、インフォスティーラーの脅威はあらゆる企業・組織が直面し得るセキュリティリスクとして認識すべき段階にあり、いち早く正しい情報を得て、具体的な対策を講じることが重要と言えます。
本セミナーでは、セキュリティリサーチャーのSBテクノロジー株式会社 辻伸弘氏をお招きし、インフォスティーラーの攻撃手法や収益化の仕組みを実際の事例や独自の調査結果を交えて解説します。
さらに、標的とされる認証・認可情報についてや、感染経路として注目を集めている「ClickFix」「FileFix」について、デモを交えながらその仕組みとリスクを詳しくご紹介します。 攻撃の最新動向から対策の実践まで、まとめてキャッチアップできる内容となっておりますので、この機会にぜひご参加ください!
こんな人におすすめ
・最新サイバー攻撃について情報収集をしている方 ・「ClickFix」「FileFix」への対策を検討している方 ・セキュリティ対策の見直し、強化を検討している方
注意事項
※ツールはZoomを使います。 ※お申し込み日より3営業日以内を目安に、「デジタルアーツ イベント・セミナー事務局」よりメールにてURLをご案内申し上げます。 ※「daj.co.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。 ※プライベートドメインでのお申込み、企業名・団体名が不明な方及び競合製品取り扱い企業様からのお申込みについてはお断りする場合がありますので予めご了承ください。
主催
デジタルアーツ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
「Microsoft 365」バックアップで陥りがちな“5つの落とし穴”とは? ~ランサムウ...
3.5 株式会社インターネットイニシアティブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
生産性向上に欠かせなくなった「Microsoft 365」、急増するデータ損失事例
リモートワークが普及し、業務の効率化や生産性向上を目的に「Microsoft 365」の導入が加速しています。その一方でデータ損失のリスクも急増しています。 ランサムウェアなどのサイバー攻撃、内部不正、人的なミスなどによって重要データが消失し、業務停止や風評リスクへ発展する事例も報告されています。利用者側でもデータ保護対策の強化を図る必要性が高まっています。
ランサムウェアにも狙われる? データ保護環境に関するリスク
バックアップ環境はデータ保護の“最後の砦”と言われています。ただ、近年ではランサムウェアによる攻撃対象として狙われるようになっています。実際に攻撃者は、まずバックアップを削除してからデータを暗号化し、復旧手段を奪った上で身代金を要求します。Microsoft 365のデータも例外ではなく、クラウド上の設定ミスやアクセス権の甘さが被害を招く要因となっています。 自社の責任範囲やそうしたリスクを理解した上で、安全なバックアップ設計が求められています。
万が一の備え、より簡単、安全にデータ保護強化を実現する方法を解説
本セミナーでは、Microsoft 365におけるバックアップにおいて見過ごせない5つの盲点を取り上げ、データ保護全般に関するリスクを解説します。 また、Microsoft 365におけるデータ保護の高度化をより簡単、安全に実現できる具体的な方法をご紹介。もはや業務遂行に欠かせない存在となった「Microsoft 365の運用トラブルを防ぎたい」という担当者の方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:30 Microsoft 365のバックアップ&セキュリティの盲点を見直そう
アクロニス・ジャパン株式会社 ソリューションエンジニア 佐野 雄也
Microsoft 365運用を取り巻くリスクを見直してみてください。今まで気づかなかった、リスク対策の盲点が潜んでいないでしょうか。事業継続において最も重要とも言える「データ」のバックアップの重要性を解説するとともに、最新のアーカイビング技術が新たに搭載された「Acronis Cyber Protect Cloud」で実現する完全なSaaSによるデータ保護の方法についてデモを交えてご紹介します。
14:30~14:55 超簡単にバックアップをはじめよう! 「IIJシンプルバックアップサービス for Microsoft 365」
株式会社インターネットイニシアティブ マーケティング統括本部 サービスプロダクト推進本部 営業推進部 DWPソリューション課 山本 祐己
Microsoft 365バックアップの重要性がわかっても、いざ実践しようとすると準備や構築が必要ではなかなか導入ができません。IIJではそういった課題を解決するクラウド型のバックアップサービスを提供しています。本セッションでは、バックアップの仕組みをシンプルで容易にするIIJのノウハウや実際のお客様への導入事例をお伝えします。
14:55~15:00 質疑応答
主催・共催
株式会社インターネットイニシアティブ(プライバシーポリシー)
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数3,000名以上向け】攻撃が始まってからでは遅い、攻撃を防ぐために急がれる企業の最...
3.6 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
政府機関も警鐘、DNSセキュリティ強化の必要性
近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。
エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う
多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。
プロテクティブDNSによる脅威に立ち向かう最新対策
従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 攻撃が始まってからでは遅い、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~
14:45~15:00 質疑応答
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社テリロジー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【まさか!?そこが狙われるとは!】業務ツールが悪用される?進化するサイバー攻撃 ~EPP+E...
アルプス システム インテグレーション株式会社
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「zoom.us」「alsi.co.jp」「eventhub.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
概要
サイバー攻撃によるリスクの増大
国内の企業・組織は日々サイバー攻撃のリスクにさらされています。また、近年Living Off The Land(LotL)の攻撃が注目を集めています。いわゆる「正規ツールの悪用」です。 この攻撃の特徴は、マルウェアなどの不正ツールは使用せず、一般に入手可能な商用のツールやオープンソースツール、OSの標準機能などの正規ツールを悪用する点です。この攻撃がやっかいなのは、従来型のウィルス対策ソフトでは対処が難しい点です。
なぜ、従来型のウィルス対策ソフトでは対処が難しいのか?
国内の企業ではウィルス対策はすでに導入済みのお客様が多いのではないのでしょうか? ただし、従来のウィルス対策では進化するサイバー攻撃に太刀打ちできなくなっています。従来型アンチウィルスは、パターンファイルによるファイルスキャンで不正プログラムを検知するため、既知の疑わしいファイルや未知の実行形式ファイルであることが前提のため、公開されている商用ツールやオープンソースツール、OSに組み込まれている機能など、信頼された機能や正規のツールを悪用した攻撃の検知は困難です。
中小企業でも簡単に運用できるエンドポイントセキュリティをひとまとめに!
本セミナーでは、最新のセキュリティ攻撃の手口やトレンドを解説するとともに、脅威からどのように自社を守るべきかを説明します。また、その際には中小企業や様々な組織で運用ができるのか、SOCを委託する場合でも費用が高額にならないかの観点が重要になります。 今回は、エンドポイントセキュリティ(EPP+EDR)をワンパッケージで提供しているソリューションおよびALSIが提供するSOCを紹介します。これにより、中小企業や様々な組織がエンドポイントのセキュリティに関する課題を解決することが可能となります。
プログラム
09:45~10:00 受付
10:00~10:30 【まさか!?そこが狙われるとは!】業務ツールが悪用される?進化するサイバー攻撃~EPP+EDR feat. SOCで守るエンドポイントセキュリティ~
主催
アルプス システム インテグレーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
自社に最適な「アタックサーフェスマネジメント」を見極めるには? ~300社の調査結果から読み...
4.1 株式会社ソリトンシステムズ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増え続けるサイバー攻撃の対象領域、ASMによる可視化の必要性が高まる
クラウドサービスやリモートワークの急拡大に伴い、シャドーITや管理されないクラウド資産が増加し、企業の攻撃対象領域はますます広がっています。ランサムウェアを含むマルウェアの侵入経路も、USBやメールからネットワーク機器、VPN、クラウドサービス、リモートデスクトップなどへと多様化し、被害も深刻化しています。 攻撃者は脆弱な箇所を狙って外部から全体をスキャンし、侵入してくるため、自社および子会社を含めた外部資産の可視化と管理が重要です。こうした背景から「アタックサーフェスマネジメント(ASM)」が注目されており、令和5年5月29日には経済産業省から「ASM導入ガイダンス」も公表されました。セキュリティ対策として、ASMを活用した「資産の棚卸し」と「リスクの可視化」の必要性は高まっています。
ASMの実践手法は多種多様、自社に最適な可視化の手法とは?
ただ、ASMの実践手法としては「ツールありき」と考えられがちですが、必ずしも高額なASMツールを導入する必要はありません。 自社に必要な可視化が何かを見極め、目的に応じた手法を選ぶことが重要です。たとえば、IT資産の可視化に特化したツールを使う場合もあれば、脆弱性診断や外部調査サービスを通じて可視化を進める選択肢もあります。運用スキルに不安がある企業でも、外部支援を受けながら段階的に取り組むことが可能です。 特に「どこから手をつければよいか分からない」と悩む情シス担当者こそ、自社に最適なASMの形を見つける視点が求められます。
独自調査から見えた「企業内に潜む脆弱性の実態」、ASMによる可視化に最適な調査サービスをご紹介
本セミナーでは、ASM実践に課題を抱える企業・組織の情報システム部門やセキュリティ運用の担当者の方を対象に開催します。最新のマルウェア動向を踏まえた独自調査により、企業内に潜む脆弱性の実態を明らかにするとともに、自社に最適なASMを実践するためのヒントを解説します。また、ツール導入なしでASMを実践できる有効な手段として「ソリトン Attack Surface Managementサービス」をご紹介。関係会社・グループ企業を含めた「ASMによる可視化」に最適である理由を分かりやすくご説明します。 「ASMを実践したいが、ツールの導入はコストが見合わない」「ツールを運用できるスキルはないが、自社のIT資産の脆弱性を可視化したい」という悩みを解決したい方は、ぜひご参加ください。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 自社に最適な「アタックサーフェスマネジメント」を見極めるには?~300社の調査結果から読み解く「攻撃対象領域の実態像」とASMサービスの選び方を解説~
15:45~16:00 質疑応答
主催
株式会社ソリトンシステムズ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数1,000名以上向け】気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御...
4.5 Infoblox株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
政府機関も警鐘、DNSセキュリティ強化の必要性
近年、DNSを悪用したサイバー攻撃が増加し、企業のセキュリティに深刻な影響を与えています。特にDNSトンネリングなどの手法は従来の対策では検知が難しく、多くの企業が被害を受けています。こうした状況を受け、NISCは「プロテクティブDNS」の導入を推進しています。2024年4月にはNISTが12年ぶりにセキュアDNS実装ガイドラインを改訂し、プロテクティブDNSの活用が明記されました。通信の起点であるDNSに対する防御こそ、企業のセキュリティを次の段階へ引き上げる鍵となります。
エンドポイント対策だけでは防げない、DNS攻撃が企業を狙う
多くの企業はエンドポイントのセキュリティ強化に注力していますが、DNSを介した攻撃に対する対策が不十分な企業が多いのが現状です。攻撃者はDNSを通じて悪性サイトへ誘導し、マルウェア感染や情報漏洩を引き起こします。従来のURLフィルタリングでは検知が追いつかず、ゼロデイ攻撃にも対応できません。安全なビジネス環境を維持するには、DNSレベルでの防御を組み込んだ多層防御の仕組みが必要です。
プロテクティブDNSによる脅威に立ち向かう最新対策
従来のエンドポイントなどのセキュリティ対策だけでは防げないDNS攻撃を防ぐための最新技術として、Infoblox Threat Defenseを用いたプロテクティブDNSについて詳しくご紹介します。これにより、DNSトンネリングやその他の悪意ある通信を未然に防ぎ、攻撃者がDNSを悪用して行う不正アクセスやデータ漏洩を防ぐ実際の事例と共に、効果的な対策の立て方をご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 気づいた時には手遅れ、攻撃を防ぐために急がれる企業の最新防御策~プロテクティブDNSの全貌と悪性サイトへの接続を未然に防ぐ方法について解説~
10:45~11:00 質疑応答
主催・共催
Infoblox株式会社(プライバシーポリシー)
株式会社マクニカ ネットワークス カンパニー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ハッカー視点で暴く 金融機関とEC業界で実際に起きたサイバー攻撃の手口とは? ~よくあるミス...
3.9 Viettel Cyber Security
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、事前に収録した録画を配信します。
守る側の常識は通じない?攻撃は今この瞬間も進化している
サイバー攻撃は、特定の脆弱性や設定ミスを狙い、企業の中核システムへと巧みに侵入してきます。たとえば、ある金融機関ではパッチ未適用のMicrosoft Exchangeの脆弱性を足がかりに、インフラ全体が侵害されました。また、EC業界ではXSS脆弱性を突かれ、顧客のカード情報が盗まれるなど深刻な被害が発生しています。攻撃者は常に、私たちの「想定外」を突いてきます。いま求められているのは、現状の脅威を正しく知り、防御の前提を見直すことです。
対策はしているが、被害は止まらない。その理由を分析
多くの組織がセキュリティ製品を導入し、セキュリティ態勢を整備しています。にもかかわらず、脆弱性の放置や基本的な設定ミスから、深刻な侵害が繰り返されています。問題の本質は「対策の有無」ではなく、「攻撃者の視点で検証できているかどうか」という点にあります。ハッカーがどこを見るのか、どう突破するのか。その理解がなければ、守っているつもりでも盲点はいつまでも残り続け、対策をし続けても被害が止まらないのが現状です。
攻撃者視点から読み解く、現場で役立つ防御の基本から上級まで
本セミナーでは、実際に発生した金融機関およびEC業界へのサイバー攻撃事例をもとに、攻撃者がどのように侵入経路を見つけ、内部に到達したのかを解説します。最新の高度な攻撃手法の最新情報や、現場で起こりうるよくある落とし穴に注目し、技術者として知っておくべきプラクティスやポイントを共有します。すぐに現場で使える「気づき」と「考え方」の習得を目的としていますため、セキュリティ運用や脆弱性管理、攻撃シミュレーションに携わる実務担当者の方にとって、明日からの業務改善に直結する内容となります。是非ともご参加をお待ちしております。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:55 ハッカー視点で暴く 金融機関とEC業界で実際に起きたサイバー攻撃の手口とは?~よくあるミスから読み解く、攻撃者からシステムを守るために今すべきこと~
12:55~13:00 クロージング
主催
Viettel Cyber Security(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

