TOP /  セキュリティ/認証 /  AWSプラットフォーム上で実現するデジタルビジネスのための統合認証プラットフォーム

AWSプラットフォーム上で実現するデジタルビジネスのための統合認証プラットフォーム | セキュリティ/認証

講演資料を見るには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力しご請求ください。

またご入力いただきました情報は、当該イベントの主催・共催・協賛・講演企業とも共有させていただき、 当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。

メールアドレス


法人様向けの資料のため、フリーアドレスをご利用の場合は、会社名、お名前を入力してください。
会社名
お名前

認証技術、デジタルアイデンティティ技術の最新動向  (NRIセキュアテクノロジーズ株式会社 工藤達雄)

デジタル変容でますます重要になる統合認証プラットフォーム  (株式会社オージス総研 八幡 孝)

株式会社オージス総研  (高いレベルの可用性と拡張性を持つ統合認証プラットフォームとは 杉野 真士)

サービス基盤を支えるAWSのアーキテクチャ  (アマゾン ウェブ サービス ジャパン株式会社 ⼩梁川)

講演資料を見るには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力しご請求ください。

またご入力いただきました情報は、当該イベントの主催・共催・協賛・講演企業とも共有させていただき、 当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。

メールアドレス


法人様向けの資料のため、フリーアドレスをご利用の場合は、会社名、お名前を入力してください。
会社名
お名前

セミナー全体の評価と、参加者からのコメント

参加者によるこのセミナーの評価は、
4.1 でした!(5点満点中)
セミナー名 AWSプラットフォーム上で実現するデジタルビジネスのための統合認証プラットフォーム
講演企業 NRIセキュアテクノロジーズ株式会社 、株式会社オージス総研 、高いレベルの可用性と拡張性を持つ統合認証プラットフォームとは 、アマゾン ウェブ サービス ジャパン株式会社
開催日 2016年07月08日
株式会社ブロードリーフ 吉澤 友克さん
認証の基礎技術について学ぶことができました。 今後どの様に認証・認可を考え、構築していく必要があるのか、という点を理解できたことは 大きな収穫でした。
企業に対してITを提供する企業(ベンダー、SIerなど) 20代 男性 の参加者
各講演の内容が上手くまとまっていて、非常に勉強になりました。 セッションの順番も適切だったと思います。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
コメントなし
匿名の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 女性 の参加者
参考になる内容でしたが、資料がなくメモを取ったり、話を聞いたりで忙しく理解不足・消化不良なところがあった。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
興味深い内容だったので最後まで聞いたが、イメージしていたものと内容が違った。 もう少し、講演内容をこまかく記述していただけるとありがたいです。
企業に対してITを提供する企業(ベンダー、SIerなど) 20代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
実例の紹介がもう少しあればよかったと思います。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
認証関連の標準技術について理解を深める事ができた。 Themistruct AWS版のAWS実装イメージについて理解を深める事ができた。
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
コメントなし
日本事務器株式会社 佐藤 三郎さん
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
・説明が早かったです。 ・資料と説明がちがっていて混乱しました。
出版・放送・その他メディア 50代 男性 の参加者
非常に分かりやすいセミナーでした。ただ内容が高度なため自分の側で考える時間が少なかったように思いました。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 50代 男性 の参加者
認証の最新動向とAmazonサービスを知ることができました。ありがとうございました。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
コメントなし
匿名の参加者
最新情報がきけて良かったと思います
匿名の参加者
認証プラットフォームに特化したセミナーはあまり無いので役に立った。
匿名の参加者
認証に関する最新情報を知ることができて勉強になりました。
匿名の参加者
AWSのメリットがよくわかったが、デメリット部分も少し説明してほしかった。
匿名の参加者
1つ目のアジェンダと2つ目で重複があるように感じた。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
認証の今後についての考え方を色々聞けて良かったです。 最新情報について知らないキーワードを色々聞けて良かったです。
その他のサービス業 30代 男性 の参加者
コメントなし
消費者に対してITを提供する企業(Webサービス、ゲームなど) 50代 男性 の参加者
・IDに関する概要が分かってよかった。 ・ThemiStructについての講演をもう少し聞きたかった。
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
コメントなし
匿名の参加者
コメントなし
株式会社シグマクシス 井上 誠さん
良:主要ID技術の標準化の動向について良く把握できた。 悪:前半2コマの時間が短かすぎた。AWSについてはサービスについての紹介が多く、セミナーテーマと合っていなかった様に感じた。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
事例などがもう少し詳しく説明して頂けるとより分かりやすかったと思います。
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 女性 の参加者
コメントなし
匿名の参加者
コメントなし
匿名の参加者
コメントなし
匿名の参加者
AWSとの連携の所をもっとききたかった。
その他のIT関連業 40代 女性 の参加者
まだ業務で実績がなく、難しい所もありましたが、とても勉強になりました。それぞれの立場での話が聞けてよかったです。
その他のIT関連業 30代 男性 の参加者
コメントなし
匿名の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 50代 男性 の参加者
とてもわかりやすくて良かったと思います(全体的に)
企業に対してITを提供する企業(ベンダー、SIerなど) 60代以上 男性 の参加者
BtoC分野でのIDMの整理ができました
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
幅広い内容で満足です!
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
技術動向が知れてよかった。 とても勉強になりました。
匿名の参加者
認証についてのトレンドを知る事が出来、良かったです。
日本事務器株式会社 田村 英明さん
コメントなし

認証技術、デジタルアイデンティティ技術の最新動向
2016年7月8日
NRIセキュアテクノロジーズ株式会社
コンサルティング事業本部
サイバーコンサルティング部
工藤達雄
〒100-0004
東京都千代田区大手町1-7-2 東京サンケイビル
はじめに
本セッションでは、認証・アイデンティティ技術の
仕様と活用の動向についてご紹介します。
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
1
自己紹介
工藤達雄 http://www.linkedin.com/in/tatsuokudo/ @tkudos
サン・マイクロシステムズ (1998~2008)
野村総合研究所 (2008~)
OpenIDファウンデーション・ジャパン (2013~2014)
NRIセキュアテクノロジーズ (2014~)
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
2
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
3
デジタル・アイデンティティに関するコンサルティング・サービスをご提供します
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
4
「認証技術」「アイデンティティ技術」の
標準化動向
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
5
「認証技術」と「デジタルアイデンティティ技術」
ユーザー認証
エンドユーザー
APP
アクセス試行
ユーザー認証
サービス
サービス提供
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
6
「認証技術」と「デジタルアイデンティティ技術」
アイデンティティ連携
サードパーティ
Webサイト
アクセス試行
認証依頼
認証結果提供
エンドユーザー
APP
ユーザー認証
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
サービス
7
「認証技術」と「デジタルアイデンティティ技術」
APIアクセス認可
サードパーティ
Webサイト
エンドユーザー
APP
ユーザー認証
アクセス試行
サービス
APIアクセス
許可要求
サードパーティ
APIアクセス
許可
APIクライアント
(Webサイトなど)
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
APIアクセス
API
サーバー
8
「認証技術」と「デジタルアイデンティティ技術」
アイデンティティ・プロビジョニング
サードパーティ
Webサイト
ユーザー情報
同期
エンドユーザー
APP
サービス
ユーザー情報
追加・変更・削除
エンドユーザー /
管理者
サードパーティ
APIクライアント
(Webサイトなど)
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
API
サーバー
9
オープン標準 “FIDO” “SAML” “OpenID Connect” “OAuth” “SCIM”
サードパーティ
Webサイト
アクセス試行
認証依頼
認証結果提供
エンドユーザー
アクセス試行
APP
ユーザー認証
サービス
サービス提供
アクセス試行
ユーザー情報
同期
エンドユーザー /
管理者
APIアクセス
許可要求
サードパーティ
APIアクセス
許可
APIクライアント
(Webサイトなど)
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
ユーザー情報
追加・変更・削除
APIアクセス
API
サーバー
10
ユーザー認証: FIDO
「ローカル認証」と「オンライン認証」を分離
ユーザー検証はローカルに行い、ユーザー検証結果のみがオンラインに流れる
Source: “FIDO技術のさらなる広がり” https://fidoalliance.org/wp-content/uploads/FIDOTokyoSeminar-gomi-112015-ja.pdf
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
11
FIDO (Cont.)
FIDO認定製品が急速に増加
Source: “FIDO Certification” http://www.slideshare.net/FIDOAlliance/fido-certification
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
12
アイデンティティ連携: SAML
アイデンティティ情報を安全に流通させるためのXML形式、及び通信仕様
2005年にSAML 2.0が標準化団体OASIS Openにて仕様化
Profile
特定のユースケース(SSOなど)を実現するうえでの、アサーション、
プロトコル、バインディングの組み合わせを規定。
Binding
リクエストおよびレスポンスの手続きを、実際にIdPとRPの間
でどのように実施するか規定。直接通信(SOAP)や、ユーザ
エージェントを介在させるHTTPリダイレクト通信などが存在。
Protocol
アサーションの送受信を実施するためのリクエストおよび
レスポンスの手続き。
Assertion
ユーザのID名や認証方法およびそのユーザの属性
や権限に関する表明。
Source: 第一回Liberty Alliance技術セミナー資料
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
13
SAML (cont.)
多くのSaaS提供事業者が、利用企
業との間のアイデンティティ連携の
ベースとして採用
SaaS契約企業の社員が、社内
SSO(シングル・サインオン)で
ユーザー認証を受け、社外の
SaaSにログイン
その他、B2B(業務目的での企業間
連携)や、高等教育機関でのフェデ
レーション・ネットワークのベースとし
て採用
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
SAML in wide use for single sign-on: 67 percent
of the SaaS vendors surveyed use SAML today
for single sign-on identity management, while 19
percent said they planned to implement SAML
within the next 12 months. Only 3 percent had
no plans to implement the standard.
Source: Survey Shows: SAAS Vendors Ditch User Names And Passwords, Adopt SAML In
Droves - Cloud Security Alliance Blog : Cloud Security Alliance Blog
https://blog.cloudsecurityalliance.org/2014/02/24/survey-shows-saas-vendors-ditch-user-
names-and-passwords-adopt-saml-in-droves/
14
アイデンティティ連携: OpenID Connect (OIDC)
OAuth 2.0仕様をベースに「アイデンティティ層」を拡張し、認証結果や属性
情報の連携、セッション管理などのAPIを標準化
2014年に “OpenID Connect 1.0” が確定
リライング・パーティ
(RP: ID情報要求側)
Webアプリ
ケーション
ライブラリや
パッケージの
導入が不要
OAuth 2.0による
API認可と統合
認可リクエスト/APIアクセス
アイデンティティ・プロバイダ
(IdP: ID情報提供側)
SSO / アクセス
管理システム
OpenID
Connect
対応製品が
続々登場
“Self-issued IdP”
モバイル
ネイティブ
(non-Web)
アプリでも
利用可能
アプリケーション
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
認証結果/属性情報提供
JWT * によって
セキュアにID情報を提供
* JSON Web Token
携帯端末が
IdPに
15
OpenID Connect(cont.)
主要ID/API連携仕様がすべてOpenID Connectに収斂
動的なクライント
登録
セキュリティ・
アサーション
サービス発見
JSON形式の
「IDトークン」
シンプル、APIとの親和性、
モバイル対応
Source: http://civics.com/OpenID-connect-webinar/
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
16
APIアクセス認可: OAuth
「アクセストークン」によるAPIアクセス認可のフレームワーク
2. ユーザー認証 &
クライアントへの権限委譲の確認
2
3. OK!
認可
サーバー
3
1. 認可
リクエスト
1
4
リソースオーナー
クライアント
4. アクセストークン
提供
APP
5
0
HTML5
リソース
サーバー
WEBSITE
0. リソースへのアクセスを
リクエスト
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
5. アクセストークンを
使ってAPIアクセス
17
OAuth (cont.)
2012年の“OAuth 2.0” (RFC 6749, 6750) 策定後も、多数の仕様が
Proposed Standard RFCに
RFC # Title
RFC 7009 OAuth 2.0 Token Revocation
RFC 7519 JSON Web Token (JWT)
RFC 7521 Assertion Framework for OAuth 2.0 Client Authentication and Authorization Grants
RFC 7522 Security Assertion Markup Language (SAML) 2.0 Profile for OAuth 2.0 Client Authentication
and Authorization Grants
RFC 7523 JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization
Grants
RFC 7591 OAuth 2.0 Dynamic Client Registration Protocol
RFC 7636 Proof Key for Code Exchange by OAuth Public Clients
RFC 7662 OAuth 2.0 Token Introspection
RFC 7800 Proof-of-Possession Key Semantics for JSON Web Tokens (JWTs)
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
18
アイデンティティ・プロビジョニング: SCIM (System for Cross-domain Identity Management)
アイデンティティ管理のための「スキーマ」と「プロトコル」を定義
スキーマ: ユーザーやグループなどのJSON表現であり、要件に応じて拡張可能
プロトコル: RESTfulなAPIとしてCRUD、検索、ディスカバリ、一括(バルク)処理を規定
2015年に “SCIM 2.0” (RFC7643, RFC7644) がProposed Stadard RFCに
JSON
利用企業A社
プロビ
ジョニング
システム
SCIM Service Provider
(RESTful API)
JSON SCIM Service Provider
(RESTful API)
SCIM
Consumer
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
SaaS A社
SaaS B社
19
SCIM (cont.)
SlackやFacebook at Workなど、
比較的新しいエンタープライズ向け
SaaSが相次いでSCIM APIを提供
アイデンティティ管理ソフトウェア
/SaaSのSCIMクライアント機能の
実装も進む
Google, Okta, SailPoint,
UnboundID, OneLogin, Oracle,
Microsoft, CA, etc.
Source: SCIM API | Slack https://api.slack.com/scim,
SCIM User Account Management - Facebook at Work
https://developers.facebook.com/docs/facebook-at-work/provisioning/scim-api,
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
20
アイデンティティ活用の最新事例
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
21
B2Cサービスにおける適用例
サードパーティ
Webサイト
アクセス試行
Google Accountでログイン
一般生活者
アクセス試行
APP
ハードウェアを用いた二要素認証
サービス提供
アクセス試行
“Google
Identity
Platform”
Googleの各種APIへの
アクセス許可要求
サードパーティ
APIクライアント
(Webサイトなど)
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
APIアクセス
各種API
22
B2Eにおける適用例
Slack, Facebook at Work etc.
業務
SaaS
アクセス試行
社員IDでクラウドサービスにSSO
社員ID情報の
同期
社員
ID管理/
APP
ユーザー認証
SSO/
API管理
アクセス試行
社員・組織情報
の伝播
システム
業務システムの各種API
へのアクセス許可要求
業務システム
フロントエンド
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
人事
API
アクセス
API
ゲートウェイ
レガシー
接続
業務
システム
23
金融サービス分野におけるアイデンティティ技術の活用
英国 “The Open Banking
Standard” が、今後策定予定の
The Open Banking API では
OAuth 2.0 と OpenID Connect
を採用するよう推奨している
“A core principle of this
report is informed consent”
誰を認可するか、なにを認可
するか、いつまで認可を有効
にするかが重要
OAuth 2.0 in conjunction with OpenID Connect
are recommended as authentication protocols of
choice
Source: The Open Banking Standard https://www.scribd.com/doc/298569302/The-Open-Banking-Standard
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
24
金融サービス分野におけるアイデンティティ技術の活用 (cont.)
ドイツFidorやスペインBBVAなどが、すでにOAuth 2.0を活用した「金融
API」を提供している
Source: Fidor API Reference http://docs.fidor.de/#understand-oauth,
Documentation – APImarket https://www.bbvaapimarket.com/web/api_market/bbva/bbva-connect/documentation
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
25
「アイデンティティこそがペリメーター」
Source: Cloud Identity Summit 2012 TOI http://www.slideshare.net/tkudo/cis2012toi
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
26
BeyondCorp
Google社内における情報アクセス管理
のイニシアチブ
社内ネットワークも社外ネットワークも等
しく信用しない (“Zero Trust”)。ユーザー
が属する物理的な所在地やネットワーク
に依存しない
アクセスする「ユーザー」、利用する「デ
バイス」、そして「その状態」をベースに、
動的にアクセスレベル(「ティア」)を決
定・施行する
Source: Google
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
27
BeyondCorpを構成するコンポーネント
デバイスの状態を収集・
処理・提供する
「推測器」。デバイスの状態を継続的に分析し、
「トラスト・ティア」をセットする。デバイスの状況
が変化したり、デバイスからの状況更新が途絶
えるのをトリガーに再評価を行う
リソースへのアクセス
を制限・許可する
アプリケーションや
ネットワークなど
リソースへのアクセス認可に必要な
トラスト・ティアなどを定義する
アクセスポリシー、Trust Infererの分析結果、アクセス対象リソース、リアルタ
イム・クレデンシャルを元に認可決定を行い、ゲートウェイにそれを施行させる
Source: BeyondCorp: Design to Deployment at Google https://research.google.com/pubs/pub44860.html
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
28
BeyondCorpを支えるインフラストラクチャ
多分に「Google社ならでは」
Device Inventory Serviceには
1日あたり300万件のデータが
集まる
▪ 2016年時点で計80TB
非常に強力なデータセンター間
ネットワーク(B4)が構築されて
いる
ITシステムを内製している
Googleではない一企業が
BeyondCorpのコンセプトを実践
するには別のアプローチが必要
Source: BeyondCorp: Design to Deployment at Google https://research.google.com/pubs/pub44860.html
中核となるのはIDaaS + CASB
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
29
IDaaS (Identity as a Service)+ CASB (Cloud Access Security Broker) = これからのSSO/アクセス管理基盤
~2010 ~2015 Now and Future
• 社内システムは社内IDを用 • 社内システムおよびSaaSに対 • IDaaSが社内SSOシステムと完
いてSSOが可能となってい し、共通ID(社内/IDaaS)を用い 全に統合される。もしくはIDaaS
る たSSOが可能となる が社内システムを直接管理す
• SSOシステムが組織や職 • しかしSaaSはSSOシステムの る
掌に応じてアクセス・コント 管理下に無いため、ログイン後 • IDaaSによるSSOの後、CASB
ロールを行う のアクセス・コントロールを行う がユーザーのアクセス・コント
• SaaSへのログインはSSO ことはできない ロールを行う
できていない • IDaaSとCASBは相互に連携す

Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
30
まとめ
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
31
まとめ
主要なアイデンティティ技術がオープン標準として確立しつつある
標準をサポートするソリューションやサービスが利用しやすくなってきている
→ 実装のコモディティ化へ
金融業界やエンタープライズなど、共通のユースケースに対しての適用パターンを
模索する動きが進んでいる
→ 専門性の高度化へ
“The Identity Moment” が近づいている
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
32
「アイデンティティ・モーメント」
(http://www.slideshare.net/oidfj/identity-openid-foundation-japan-eiwg-2016 を一部抜粋・翻案)
“TCP/IP Moment”
ネットワーク業界でTCP/IPそのものに代金を
支払わなくなった瞬間
ネットワークスタックにはお金を払わなくなった
が、 ネットワーク関連の仕事はなくなるどころ
か、ますます増えて、より多くのネットワークエ
ンジニアが必要になった
Source: https://www.tuesdaynight.org/2016/05/11/the-moments-ahead-for-identity/
アイデンティティ業界も “TCP/IP Moment”
に相当する瞬間を迎えつつある
Standards-based identity
Outcomes-based identity
Professionalized identity
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
Source: https://www.kuppingercole.com/watch/eic16_keynote_glazer
33
「ディジタル・アイデンティティ・プロフェッショナル・アソシエーション」
Ian Glazer 氏曰く:
 「プライバシー業界」「セキュリティ業界」は、専門性が必要であ
り、専門家が必要な分野であると認知されている。しかし「アイ
デンティティ業界」はそうなってはいない
 ISACAは1976年、IAPPは2000年、ISC2は1988年に、それぞ
れ設立された。CISSP認定は1994年に始まった。しかしアイデ
ンティティ・プロフェッショナルを代表する組織はいまだに存在し
ない
 A place for…
▪ professionals to learn how to make their programs and
projects more successful
▪ professionals to learn how to grow their own careers
▪ professionals to learn how to work with their peers from
security, privacy, and lines of business
カンターラ・イニシアティブにてアソシエーション設立に賛同
する方の署名を受け付けています
https://kantarainitiative.org/digital_identity_professional/
Source: How many have signed the pledge?
https://groups.google.com/d/msg/wg-fi/LQecYDa1Ds8/8kploLshAwAJ
Copyright © NRI SecureTechnologies, Ltd. All rights reserved.
34

他のカテゴリから探す

IT業界の改革にご協力いただけませんか?

本サイトは、株式会社オープンソース活用研究所がプロデュースする、中小IT企業による”本気”の情報提供セミナー「マジセミ」の結果レポートページです。「マジセミ」は、次を目的として活動しています。

我々はITエンジニアが、今よりももっと「誇り」と「喜び」をもって仕事をし、今よりももっと企業や社会に貢献できる、そんなIT業界を創りたいと考えています。

そのためには、技術をもった中小のIT企業がもっと元気になる必要がある。その為には、技術をもった中小のIT企業を、もっと皆様に知って頂く必要がある、と考えました。

株式会社オープンソース活用研究所
代表取締役所長 寺田雄一

本当かウソか、あなたが見極めてください。

もし、我々のこの活動にご賛同していただけるのであれば、ぜひ下のセミナーに参加してください。

「なんだ、結局ただの売り込みセミナーじゃないか」

もしそう感じたら、アンケートなり、あなたのFacebookなりに、そのままお書き頂き、拡散して頂いて構いません。

参加者からのお褒めの言葉、お叱りの言葉が、我々中小IT企業を成長させ、それが日本のIT業界を変えていくのだと、強く確信しています。

あなたの行動が、日本のIT業界を変えるのです。

「マジセミ」のFacebookページ

今後のセミナー情報などを提供させていただきたますので、「マジセミ」のFacebookページに「いいね!」をお願いします。

日本のIT業界を変えるためのアクション、ありがとうございました!