セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
DMARCは「p=rejectがゴール」ではない 〜危険なp=none放置/即rejectを...
4.1 Hornetsecurity株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
DMARCは「導入すれば安心」ではない
DMARCは、なりすまし対策として有効な一方で、「DMARCレコードを入れて終わり」ではありません。p=noneのままでもリスクは残り、rejectへ上げればゴールとも言い切れない――DMARCは“導入”ではなく、“判断と運用”が問われる対策です。メールの送信経路や利用サービスは企業ごとに異なり、しかも時間とともに変化していきます。転送や外部配信サービス、委託配信、複数ドメイン運用などの条件が重なると、想定外に正規メールまで届かない事象が起こる可能性があります。実際に、DMARC強化を進めた結果、重要な通知や顧客対応メールが届かないことに後から気づくケースも珍しくありません。なりすまし対策を強化したつもりが業務に影響を及ぼす――DMARC運用で避けたいのは、こうした「強化の副作用」です。
「rejectが正解」とは限らず、判断が止まる
DMARC導入後に多いのは、p=none/quarantine/rejectのどれが自社に適切かを根拠付きで決められず、運用が止まってしまうパターンです。p=rejectを“唯一の正解”として一気に上げると正規メール不達のリスクが気になり、逆に不安からp=noneのまま据え置くと、なりすまし対策としての効果が頭打ちになります。さらに、転送・外部サービス追加・配信経路変更などにより、昨日まで問題なかった設定が今日は問題になることもあります。DMARCは「一度決めたら終わり」ではなく、状況を観測・分析しながら「変える/維持する」を判断し続ける必要があります。重要なのは、「何となくp=none」でも「絶対p=reject」でもなく、理由と根拠を持ってポリシーを選択できる状態です。しかし実際には、DMARCレポートを受信していても分析できないために優先順位を決められず、判断材料として活用できていないケースが少なくありません。設定が形骸化し、リスクの見逃しや判断の先送りにつながってしまうのです。
レポート解析で「変える/維持する」を見極める
本セミナーでは、「p=rejectが唯一の正解」という単純化を避け、DMARCレポートを根拠に“自社にとって”どこまで強化できるかを判断する考え方を整理します。誰が自社ドメインで送っているのか(正規・未承認・設定ミスの可能性)、認証結果がどう分布しているのか、どの送信が業務影響に直結しやすいのかといった観点でレポートを分析し、段階的に方針を決める手順を解説します。転送や外部配信が関わる環境では、p=rejectへ上げる判断だけでなく、あえて据え置く判断が合理的なケースもあります。重要なのは、「適当にp=none」ではなく、根拠を持って「変える/維持する」を選べる状態にすることです。DMARCレポートは膨大かつ複雑であり、継続的に読み解き判断材料として活用するのは容易ではありません。本セミナーでは、DMARCを“導入の話”から“運用と判断の話”へ引き上げ、正規メール不達の事故を避けながら、なりすまし対策としての効果を着実に高めるための視点・材料・進め方を、実務目線で整理します。すでにDMARCを導入済みの企業様にもおすすめの内容です。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 DMARCは「p=rejectがゴール」ではない〜危険なp=none放置/即rejectを避ける、レポート分析の第一歩〜
15:45~16:00 質疑応答
主催
Hornetsecurity株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
不正アクセス被害を経験したSIerが語る、実践的セキュリティ対策 ~被害を最小限に抑える特権...
3.6 デジタルテクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
発覚から復旧まで ー 現場では何が起きたのか
不正アクセス被害やランサムウェア被害は、いまや業種・規模を問わず現実的な経営リスクとなっています。本セミナーでは、実際に不正アクセス被害を経験したSIer企業が登壇します。異変の発覚から復旧対応までの対応の流れをお話し、現場で直面した課題とそこから得られた教訓をリアルにお伝えします。
攻撃を受けて分かった ”最低限守るべきもの”
実際に被害にあった企業が痛感したのは、「守るべき対象は明確だった」という事実です。 ・認証基盤である【Active Directory (AD)】 ・復旧の生命線となる【バックアップサーバー】 ・状況把握の鍵となる【ログ (証跡)】 なぜこれらを優先的に保護すべきなのかを整理し、セキュリティ対策の必要性について解説します。
被害を最小限に抑える ”特権ID保護”と”SIEM活用”の要点解説
本セミナーでは、企業が体験した実際の事例を踏まえ、被害拡大を防ぐために、あらゆる企業が優先して取り組むべき対策を解説します。実務に即した観点から、サーバーやログ、バックアップをどのように守るべきかを整理。さらに、サイバー攻撃の最後の砦ともいえる「特権ID」の保護方法と、ツールを活用した特権ID管理のベストプラクティスを紹介します。あわせて、攻撃の証跡となるログの収集・保存・可視化の仕組みづくりについても具体的にお伝えします。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 不正アクセス被害を経験したSIerが語る、実践的セキュリティ対策 ~被害を最小限に抑える特権ID管理とSIEM活用の現実解~
12:45~13:00 質疑応答
主催・共催
デジタルテクノロジー株式会社(プライバシーポリシー)
ゾーホージャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
オンプレWebがSAML非対応でSSO/MFAの統一が進まない ~トラストコネクトで、オンプ...
3.5 NTTドコモビジネス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレWebシステムの継続やハイブリッド環境における統合認証のネック
オンプレミスで稼働してきたWebシステムを継続しながら、SaaSやクラウド基盤も併用する「ハイブリッド環境」は多くの企業で当たり前になりました。一方で認証は、クラウド側はSAML連携を前提にSSOやMFAの統一が進むのに対し、オンプレWeb側はレガシーな方式のまま残り、環境ごとにログイン体験やセキュリティ強度がばらつくケースが少なくありません。利便性と統制の両立を図るうえで、オンプレとクラウドを分断せずに“同じ方針で”認証を設計できることが、運用負荷とリスクを下げる鍵になっています。
SAML非対応で、SSOとMFAを統一できない
しかし現場では、オンプレWebがSAML非対応であることが障壁となり、クラウドで整えたSSO/MFAの仕組みを横展開できないままになりがちです。個別にMFAを導入しても、ユーザーや管理者の負担が増え、運用ルールが複雑化します。 また、アカウント管理や権限変更の手続きがシステムごとに分かれると、退職・異動時の反映遅延や権限残存といったリスクが生じやすくなります。 結果として、利便性向上の取り組みが進まないだけでなく、統一的なセキュリティポリシーを徹底できず、監査対応や運用改善も回りにくくなります。
オンプレWeb/クラウドSAMLを束ねるハイブリッド統合設計を紹介
本セミナーでは、オンプレWebがSAML非対応のまま残ることでSSO/MFAの統一が進まず、運用が複雑化してしまうという課題に対して、現実的に統合を前進させるための考え方を整理します。 ポイントは、クラウド側のSAML連携を活かしつつ、オンプレWebも含めた認証の一元管理をめざし、SSO/MFAを「同じ方針」で適用できる状態へ段階的に近づけることです。その実現手段の一つとしてNTTドコモビジネス提供サービスの「トラストコネクト」を活用し、どのような設計方針で適用範囲を決め、無理なく運用へ落とし込むべきかを解説します。また、想定される課題への対処事例も紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 オンプレWebがSAML非対応でSSO/MFAの統一が進まない~トラストコネクトで、オンプレWebとクラウドSAMLを統合~
10:45~11:00 質疑応答
主催
NTTドコモビジネス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【500名以上の企業向け】EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し ~次...
4.3 ラピッドセブン・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※本セミナーは、500名以上の規模の企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。
ランサム攻撃による侵害常態化で能動的なセキュリティ運用
が経営課題に
ランサムウェアをはじめ攻撃は高度化・多様化し、侵害は「起きない前提」ではなく「起きる前提」で備える時代になりました。従業員500名以上の企業では拠点・クラウド・SaaS・ネットワーク機器などIT環境が複雑化し、個々のツールの検知結果だけでは全体像を捉えにくくなっています。結果として、環境全体を俯瞰し、断片的な予兆を一つの攻撃の流れとして繋ぎ合わせることで、深刻な被害に至る前の『より早いフェーズ』で脅威を封じ込める運用設計そのものが、事業継続と説明責任の観点から重要度を増しています
EDR中心監視では環境全体を俯瞰できず、兆候がつながらない
多くの組織でEDRは導入されつつありますが、端末の検知を起点にした監視設計では、ネットワークや認証、クラウドなど周辺のイベントと結び付けて「攻撃の流れ」として把握しづらく、すり抜け攻撃の予兆を取りこぼすリスクが残ります。さらにアラートが増えるほど優先順位付けや一次調査に工数が吸われ、夜間休日や海外拠点を含む24/365の監視継続が難しくなり、「導入したのに活かしきれない」「複数サービスの重複でコストが膨らむ」という運用課題に直結します。
次世代SIEMベースMDRで断片的な予兆を一つの攻撃の流れとしてつなぎ合わせる
本セミナーでは、EDR中心の端末検知だけに依存せず、SIEMを核にネットワーク等を含む“環境全体”のログを相関分析して、攻撃の流れを可視化する実践ポイントを解説します。Rapid7のSOCが24時間体制で監視・検知・対応を支援することで、既存の導入済みツールを最大限有効活用し、微かな兆候から重要なインシデントを見落としません。一方で過検知や誤検知の排除を実現し、検知からインシデント対応までを並列に実施することで省力化と対応を迅速化します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:50 EDR中心の端末検知だけでは分からない、すり抜け予兆の見逃し~次世代SIEMベースMDRで環境全体を相関分析し、攻撃の流れを可視化する方法~
登壇者 ラピッドセブン・ジャパン株式会社 最高技術責任者, CISSP, CISA 古川 勝也 ラピッドセブン・ジャパン株式会社 シニアセキュリティソリューションエンジニア, CISM, CEH, MBA 小林 凌真
11:50~12:00 質疑応答
主催
ラピッドセブン・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか? ~小型センサーで接続状態とAP...
3.7 YSソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Wi‑Fi前提の業務に潜む不調の原因と全体像が見えない
オフィスや工場、倉庫、店舗など、あらゆる業務がWi‑Fi前提で進むなか、「会議室だけつながりが悪い」「特定の時間帯だけ遅くなる」といった声が情シスに日常的に寄せられています。しかし、実際に現場へ行ってもその場では再現せず、「とりあえずAPを増設する」「チャネルを変えて様子を見る」といった対症療法に終始してしまうケースも少なくありません。結果として、利用者からは「またWi‑Fiか」という不満が蓄積する一方で、情シス側も「どこが悪いのか」を説明しきれず、改善サイクルが曖昧なまま運用が続いてしまいます。
SSID・AP配置・野良AP不明で不調とリスクの優先度が決められない
多くの企業では、SSIDやAPの配置、出力設定、チャネル設計といった情報が十分に整理されておらず、現場ごとの増設やレイアウト変更の履歴も追いきれていません。さらに、テナントや近隣オフィスからの電波、私物ルーターやテザリングなどの“野良AP”の存在が、混信やセキュリティリスクを見えにくくしています。その結果、Wi‑Fi不調の問い合わせがあっても、「どのエリアで」「どの時間帯に」「どのアクセスポイントを経由して」問題が起きているのかを定量的に説明できず、投資の優先順位付けや、利用者への納得感のある説明が難しくなっているのが実情です。
小型センサーを利用したWi‑Fiアセスメントのソリューションと活用事例を解説
本セミナーでは、小型センサーを現地に一定期間設置し、実際の利用者と同じ目線で接続状態を計測するWi‑Fiアセスメントサービスをご紹介します。センサーが自動的に各SSIDへの接続可否やスループット、ローミングの挙動などを継続的に記録し、その結果をもとに「どのエリアでボトルネックが発生しているのか」「どのAPが過負荷になっているのか」「野良APや想定外の電波がどこから出ているのか」を可視化します。これにより、現場の感覚に頼らずに、不調の原因と改善すべきポイントを明確化し、AP増設やチャネル再設計、セキュリティ対策など具体的な打ち手へとつなげるまでのプロセスを、実際の活用事例を交えながら解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか?~小型センサーで接続状態とAP配置を可視化し、不調の原因と改善点を洗い出す~
11:45~12:00 質疑応答
主催
YSソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...
3.8 NTTテクノクロス株式会社
本セミナーはWebセミナーです
本セミナーは、2025年11月28日(金)に開催したセミナーと同じ講演内容を含んでおります。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「セキュリティ対策はしていたはずだった」それでも、なぜ被害は防げなかったのか──。
ランサムウェア対策を講じていた企業が、なぜ被害を防げなかったのか。 その分岐点の多くは、侵入後の“特権の悪用”にあります。 近年の被害事例では、侵入そのものよりも、侵入後に特権アカウントを奪取され、被害が一気に拡大するケースが増えています。 ・常時有効な特権アカウント ・使われていないのに残り続けるアカウント ・実態が把握しきれていない管理者権限 攻撃者はこれらを足掛かりに水平移動し、サーバや機密情報へと到達します。 リモートワークやクラウド活用が進む現在、境界防御だけでは守り切れない時代に突入しています。 今求められているのは、「侵入させない」対策に加え、侵入されても拡大させない仕組み――すなわち“ゼロ特権”という考え方です。
特権を外せば安全。しかし業務が止まる?
エンドポイントの最小特権化を検討する企業は増えています。 しかし現場では、 ・アプリのインストールや更新が滞る ・設定変更のたびに申請・承認が必要 ・情シス部門の負荷が急増する といった課題に直面し、「安全性」と「利便性」の両立が難しいのが実情です。 “安全のために業務が止まる”――本当にそれしか選択肢はないのでしょうか。 本セミナーでは、実際のランサムウェア被害事例をもとに、「なぜ防げなかったのか」「どこが分岐点だったのか」を特権リスクの視点から具体的に解説。 そのうえで、Endpoint Privilege Management(EPM)により、業務を止めずに特権をコントロールする現実的な方法をご紹介します。
「iDoperation EPM Cloud」で実現するゼロ特権運用
本セッションでは、 ・ゼロ特権という防御アプローチ ・エンドポイント特権管理の具体的な実装ポイント ・「iDoperation EPM Cloud」の活用デモ を通じて、安全性と業務効率を両立する実践的な対策像をお伝えします。
▼こんな方におすすめ
・ランサムウェアによる被害拡大が怖い ・どの端末に管理者権限があるのか、十分に把握できていない ・常時管理者権限の見直しを検討している
侵入は防ぎきれない時代。 被害を拡大させないための“鍵”は、特権管理にあります。 ぜひ本セミナーで、自社のエンドポイント対策を見直すヒントをお持ち帰りください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え ~ランサム...
3.3 シスクラウドジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
拡大するSaaS利用でクラウドへのデータ移行が進んでいる
リモートワークの普及やデジタルトランスフォーメーション(DX)の拡大により、クラウドサービスやSaaSは企業のビジネスインフラとして不可欠な存在となっています。
Microsoft 365、Google Workspace、Slack、Salesforce、BoxといったSaaSアプリは、業務効率化やプロジェクト管理において広く活用されています。これらのプラットフォームは、場所やデバイスを問わずリアルタイムでのメッセージング、プロジェクト管理、ファイル共有、共同編集が可能で、ビジネス文書や契約書をクラウド上で一元管理します。
その利便性の高さから、企業はローカルフォルダや社内サーバーで管理していたデータをクラウドに移行する動きを加速させています。その結果、企業は場所や時間にとらわれず、柔軟な働き方を実現できるようになっています。
高まる「重要データの損失リスク」
しかしながら、SaaSアプリケーションの利用が拡大する中で、データ損失のリスクも増加しています。クラウド上での一元管理は便利ですが、クラウドに保存しているだけでは、データは十分に保護されているとは言えません。
ヒューマンエラーや誤操作、内部不正、ランサムウェアなどのサイバー攻撃に加え、SaaSベンダー側の障害やサービス停止によって、データ消失や業務停止が発生する可能性があります。また、多くのSaaSサービスでは、データ保護の責任は利用者側にあることが利用規約で明記されています。そのため、SaaS任せにするのではなく、利用者自身によるバックアップ対策が不可欠です。
特にBoxのようなファイル共有型SaaSでは、営業資料や契約書など、事業継続に直結する情報を扱うケースが増えており、内部・外部リスクの双方を想定した備えが求められています。加えて、SaaSデータのバックアップは、ISMS(情報セキュリティマネジメントシステム)認証の取得においても、満たすべき要件の一つとして位置付けられています。
データ損失リスクと、今すぐ始めるリスク回避策を解説
本セミナーでは、SaaSバックアップソリューション「SysCloud」を活用し、SaaS環境における重要データ損失リスクをどのように低減すべきかを、具体的な事例を交えて解説します。
「SysCloud」は、企業が利用するSaaSデータを安全にバックアップし、必要な時点へ迅速に復旧できるソリューションです。クリーンなバックアップスナップショットを保持し、ポイントインタイムでの復旧にも対応しているため、SaaS側の障害やデータ損失が発生した場合でも、事業継続性を確保することが可能です。
Box、Microsoft 365、Google Workspace、Slack、HubSpot、Salesforce などのSaaSを利用しており、データ損失やサービス障害に備えたバックアップ対策を検討しているシステム担当者の方に特におすすめです。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 【BOXのバックアップしてますか?】SaaS任せでは防げない データ損失への備え
11:45~12:00 質疑応答
主催
シスクラウドジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、「侵入前提」の対策をしても被害を防げないのか? ~攻撃者が見ている「3つの死角」を可視...
3.6 KELA株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
EDRや侵入後対策を強化しても、被害が止まらないセキュリティの現実
近年、ランサムウェア被害や情報漏えいのニュースは後を絶たず、「対策は十分に講じているはずなのに、なぜ被害が発生するのか」という疑問を抱く企業が増えています。EDRなどの侵入後対策を導入し、インシデント対応体制を整えていても、実際には攻撃を完全に防げていないケースが少なくありません。 背景には、攻撃が発覚した“後”の対応に意識が集中する一方で、攻撃者が侵入に至るまでの過程や、事前に露出しているリスクを十分に把握・判断できていないという現実があります。結果として、「対策はしているが、本当に守れているのか分からない」という不安を抱えたまま、次の一手を決められずにいる企業も多いのではないでしょうか。
攻撃者が先に見ている「侵入前の死角」を把握・判断できていない課題
被害が止まらない背景には、防御側と攻撃者の「見ている視点の違い」があります。攻撃者は侵入後の動きだけでなく、侵入前の段階で、どこが弱いか、どこから入れるかを事前に把握しています。一方で防御側は、ダークウェブ上で自社に関する情報がどう扱われているのか、外部に公開された資産がどこまで把握できているのか、取引先を含めたリスクをどう評価すべきか、といった点を十分に整理できていないケースが少なくありません。 その結果、「何となく不安だが、どこから手を付けるべきか判断できない」「追加対策を検討したいが、優先順位が付けられない」といった状態に陥り、具体的な判断や次の一手に進めなくなってしまいます。
ダークウェブ・未管理資産・取引先を起点に、侵入前リスクの整理と優先順位を解説
本セミナーでは、侵入後対策の是非を論じるのではなく、侵入前フェーズにおいて防御側が見落としやすいポイントに焦点を当てます。具体的には、ダークウェブに流出した認証情報や、管理の目をすり抜けた野良サーバ、サプライチェーンに潜む脆弱性など、従来の境界防御では防ぎきれないリスクをどう特定し、管理プロセスに落とし込むべきかをお伝えします。 特定の製品導入を前提とするのではなく、「侵入前に何を確認し、どう判断すべきか」「どのリスクから優先的に向き合うべきか」という考え方を整理することが目的です。すぐに結論を出すための場ではなく、自社の状況を見直し、次に取るべき検討アクションを明確にするための判断軸を持ち帰っていただける内容となっています。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 なぜ、「侵入前提」の対策をしても被害を防げないのか?~攻撃者が見ている「3つの死角」を可視化し、侵入前リスクの判断軸を整理~
13:45~14:00 質疑応答
主催
KELA株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法 〜自社で「作らず・抱え...
3.9 株式会社エクサ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。 ※本セミナーは講演部分に録画での配信を含みます
イベント概要
キャッシュレス化の加速に伴い、決済システムにはかつてない「拡張性」と「スピード」が求められています。その一方で、クレジットカード業界のセキュリティ基準は「PCI DSS v4.0.1」へと厳格化され、対応工数の増大やシステム運用の負荷が限界に達しつつあります。「セキュリティを守るために、攻めの開発が遅れる」「既存のレガシーシステムが足かせになり、新サービスが立ち上がらない」。本ウェビナーでは、こうした決済事業者が直面する「二律背反」の課題を解決するため、AWSを活用した「PCI DSS準拠クラウド環境提供サービス」をご紹介します。10年以上の実績を持つプロフェッショナルの知見から、最新基準への対応とビジネス成長を同時に実現するユースケースを提示します。
PCI DSS v4.0への完全準拠と「生成AI活用」のジレンマ
PCI DSS v4.0への移行期限が迫る中、金融・決済業界では「生成AI」をいかに業務に組み込むかという新たな課題に直面しています 。 しかし、機密性の高いデータを扱う現場では、AI導入以前に「要件に適合したセキュアな環境をどう構築し、誰が継続的に運用・審査対応を行うのか」という現実的な壁が立ちはだかります 。このセキュリティと利便性の板挟みが、本来加速させるべきビジネス施策の足を止めてしまうケースが少なくありません。
作らず・抱えずに成立させる、準拠環境を活用した立ち上げアプローチ
本セミナーでは、PCI DSS準拠環境を「自社で作らず・抱えずに」活用するという選択肢を軸に、サービス立ち上げを加速させる考え方を整理します。 10年以上の実績を持つ決済基盤 をベースに、AWSの特性を活かしたマルチテナント構成や、既存システムに手を加えない外付け型の新サービス構築など、4つの具体的なユースケース を通じて解説。 準拠環境の構築・運用を任せることで、自社要員を本来の強みであるサービス企画や開発に集中させる、現実的なビジネスの成立法を持ち帰っていただける内容です。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【事例公開】PCI DSS準拠と新サービス早期立ち上げを両立する方法〜自社で「作らず・抱えず」、AI活用まで視野に入れた準拠環境〜
10:45~11:00 質疑応答
主催
株式会社エクサ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。