セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき? ~...
4.0 フォーティネットジャパン合同会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、Fortinet製品をご利用中の企業・組織の方を対象として開催します。該当しない企業・組織に所属される方のお申し込みは、参加をご遠慮いただく場合がございますので、あらかじめご了承ください。
Fortinetの「SSL-VPN」廃止が示す、“リモートアクセス再設計”期の到来
リモートワークの定着によりVPN利用は日常的になりましたが、従来型VPNではセキュリティと運用負荷の両面で限界が顕在化しています。特にコロナ禍に急ぎ整備したリモートアクセス環境は、現在リプレースのタイミングを迎えており、VPN装置や認証の脆弱性を狙う攻撃の増加、ランサムウェア被害、SSL-VPNを悪用した侵入事例など、リスクは深刻化しています。 こうした状況を踏まえ、Fortinet社はFortiGateの「SSL-VPNトンネルモード(クライアントVPN)」機能を廃止することを発表しました。もはや「リモートアクセスの再設計」は避けられないITインフラ課題であり、クラウド分散・SaaS化が進む現在、境界防御中心の設計から脱却していくことが求められています。FortiGate利用企業にとって、今こそ次のアクセス基盤を検討すべき重要な転換点と言えます。
VPN依存の限界:「セキュリティ」「運用効率化」「ユーザー体験」などが頭打ちに
VPN前提のリモートアクセス環境には、すでに明確な限界が生じています。内部からの不正アクセスや感染拡大を抑止しにくく、ゼロトラスト化に必要な“ユーザーごとの厳密なアクセス制御”を実現できません。さらに、VPN廃止後の具体的な代替策が見えず、ゼロトラストやSASEを検討したいものの、どこから着手すべきか判断できないという不安も多くの企業が抱えています。 加えて、SaaS利用時の遅延やネットワークのボトルネックによるユーザー体験の悪化、多様化する端末や散在するユーザーをどのように統一管理し、安全にデータを保護するかという課題も深刻です。 ランサムウェア被害が増える中、事業継続リスクを低減したいというニーズは高まっており、VPN依存のままではセキュリティ、運用効率、ユーザー体験のすべてが頭打ちになっていると言えます。
VPNからゼロトラスト/SASEへ──Fortinetが描く“次世代アクセス制御”と具体的な移行アプローチを紹介
FortiGateのSSL-VPN廃止を受け、今後はより堅牢なアーキテクチャを持つIPsec方式への移行が重要な選択肢となります。本セミナーは、Fortinet製品をご利用中の企業を対象として開催します。まず「なぜSSL-VPNを廃止するのか」という技術的背景を明確にした上で、安全にIPsecへ移行するための具体的なステップを解説します。また、VPN依存から段階的に移行し、セキュリティ強化と運用効率化を両立させるための実践的アプローチを、FortiGate利用企業に向けて分かりやすく提示します。 次世代のリモートアクセスの先に位置づけられるゼロトラストやSASEなど“脱VPN”を実現する次世代アクセス制御について、Fortinetが描く方向性を知りたい方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 FortinetがSSL-VPN廃止を表明、FortiGateユーザーはどう備えるべき?~VPN依存のリモートアクセスから脱却し、ゼロトラストへ段階的に移行する“現実的なステップ”を解説~
【登壇者】
フォーティネットジャパン合同会社
マーケティング本部 マーケティングマネージャー
日置 敬介 (Keisuke Hioki)
14:45~15:00 質疑応答
主催
フォーティネットジャパン合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法 ~Goで...
4.1 Hornetsecurity株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
メール基盤への要求が増加する中、Postfixで何とかしなければならない現場の苦悩
長年にわたり、企業やISPの多くがPostfixやSendmailを中心としたメール基盤を運用してきました。 高い信頼性を誇る一方で、セキュリティの強化・可用性の確保・状況の可視化といった新たな要件が求められる今、従来の構成では限界を迎えています。 多くの現場では、「動いているから変えられない」という事情から既存環境を維持していますが、その結果、設定変更などでは対応しきれない要件や手作業が増え、柔軟性の欠如を招いています。 こうした状況を打破するためには、従来の延長線上ではなく、構造そのものを見直す必要があります。
既存メール基盤の限界 ― 細かな制御を実現できない構造的問題
PostfixやSendmailは長らく、拡張機能やMilterなどを利用して機能拡張をしてきましたが、これらの仕様には限界があり ・ユーザーやドメインごとのきめ細かなポリシー制御 ・障害時の自動切替や分散Queueによる冗長構成 ・新しいセキュリティプロトコル(SPF/DKIM/DMARCなど)の柔軟な導入 ・いくつかのルールの組み合わせ などを実現することが困難です。
Postfix/Sendmailの限界を超える ― Policy Runnerが実現する柔軟で高可用なMTA基盤
本セミナーでは、これらの課題を抜本的に解決する新しいアプローチとして、Hornetsecurity社が提供する「Policy Runner(MTA Builder)」を紹介します。 Policy RunnerはGo言語で設計されたメールサーバーフレームワークであり、従来のメール基盤の限界を超え、Milterでさえ困難であった複雑なルールの組み合わせなどの運用制御・分散Queueによる冗長構成・DMARC対応などの先進的な制御を実現します。 Postfix/Sendmailを完全に捨てるのではなく、既存構成を活かしながら段階的に移行できるため、運用停止のリスクを最小限に抑えつつ「柔軟性・拡張性・可用性」を同時に実現できます。 本セミナーでは、実際の構成例や導入事例を通じて、既存メール基盤では実現できなかった「ポリシー制御・自動化・冗長化」をどう実現できるのかを技術的観点から具体的に解説し、“既存構成を活かしながら次のステージへ移行する”ための現実的な方法をお伝えします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 Postfixではもう限界?新しいメール基盤で、細かな制御と冗長構成を実現する方法~Goで柔軟なポリシー制御と高可用性を実現するPolicy Runner~
14:45~15:00 質疑応答
主催
Hornetsecurity株式会社(プライバシーポリシー)
協力
株式会社日立ソリューションズ(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ラン...
3.7 AJS株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
近年、ニュースでも取り上げられているように、ランサムウェアによる被害は急増しています。 しかし、感染を100%防ぐことは現実的ではありません。 だからこそ、「感染を防ぐ」だけでなく、「万一感染した場合に早期復旧できる体制を整える」ことが重要です。 攻撃者はメールやVPNなど多様な経路から侵入しますが、広範囲にランサムウェアを拡散させるために認証基盤の乗っ取りを狙う点は共通しています。 つまり、感染に気づいた時には、M365の認証基盤が攻撃者の支配下にある可能性が高いと考えなければなりません。
M365は企業のコミュニケーション基盤です。これが乗っ取られた状態では、関係者との情報共有や復旧対応が極めて困難になります。 初動対応として証跡確保や再感染防止策を講じた後、バックアップからのリストアで仮復旧を試みることになりますが、この時バックアップが「使えない」状態では致命的です。 そこで旭化成様とAJSは、万一の際にも確実にリストアできる「意味のあるバックアップ環境」を構築するため、AvePoint Cloud Backupを採用しました。 本セミナーでは、以下のポイントを解説します:
・M365標準バックアップではなぜ不十分なのか? ・AvePoint Cloud Backupで何が改善されるのか? ・ツールだけでは不十分、運用設計で考慮すべき重要事項
ランサムウェア脅威の高まりにおける「戻せない」を防ぐための実践的な知見をお届けします。 備えを万全にしたい企業様にとって、必ず役立つ内容です。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 旭化成の運用を支えるAJSが語る、M365データの“戻せない”を防ぐバックアップ設計 〜ランサムウェア脅威が高まる現代に標準バックアップだけで大丈夫なのか?〜
15:45~16:00 質疑応答
主催
AJS株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは? 〜ラン...
3.6 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
オンプレ・クラウドを組み合わせたハイブリッド化が進む中、増大する運用負荷とセキュリティリスク
多くの企業でクラウド移行が進む一方、基幹システムや社内業務を支える重要なシステムは、オンプレミス環境で安定稼働しています。 しかし、日常業務に支障がないため運用やセキュリティ対応の優先度が下がり、構成情報の更新漏れやパッチ適用の遅れが生じることがあります。 こうした状況は、クラウド中心の運用体制を採る企業にとって、見過ごされがちなリスクとなり得ます。
構成管理・脆弱性対応が後回しとなり、ランサムウェアのリスクを見過ごす可能性
運用リソースがクラウド側の最適化や新サービス対応に集中する中、オンプレ環境の構成管理や脆弱性対応が後回しになる傾向が見られます。古いサーバーやネットワーク機器がそのまま稼働し続け、アクセス制御や認証の仕組みが当時のまま残っていることも珍しくありません。こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大につながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという課題も顕在化しています。
ランサムウェア診断によるリスク可視化と運用でのセキュリティ対応代行
本セミナーでは、こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じる方法を紹介します。Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況を把握し、リソース不足による対応漏れを防ぎます。さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 ランサムウェア被害で顕在化、ハイブリッド環境のオンプレに潜むセキュリティリスクとは? 〜ランサムウェア診断でリスク可視化し、構成管理・運用代行で継続的な対策を実現〜
14:45~15:00 質疑応答
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協賛
日本ヒューレット・パッカード合同会社(プライバシーポリシー)
協力
株式会社アルファネット(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
“うっかり”も“悪意”も見逃さない──クラウド/SaaS時代に内部からの情報漏えいリスクを防...
3.9 スカイゲートテクノロジズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
※ 本セミナーは、IT事業者以外のエンドユーザー企業の方が対象です。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
情報漏えいの88%は内部要因──善意の社員も“リスクの発生源”になる現実
多くの企業・組織でテレワークやクラウド利用が当たり前になり、社内外で情報資産が分散するようになりました。その結果、従業員のアクセス経路は複雑化し、IT管理者が全体を把握することが難しくなっています。 IPAの調査では、情報漏えいの約88%が内部要因、つまり内部不正や誤操作といった“人の行動”によって発生しているという現実が示されています。こうした内部リスクは、特定の悪意ある行為だけでなく、善意の社員の「うっかり」や「思い込み」からも生じます。法改正により報告義務や罰則が強化された現在、情報漏えいは経営リスクとして全社的に取り組むべき重要課題です。
「誰が、どのクラウドで、何をしているのか」が分からない クラウド/SaaS活用の“見えない不安”
クラウドサービスの利用が急速に拡大する中、「社内の誰が、どのクラウドで、どのような操作を行っているのか」を把握できていない企業は少なくありません。また、セキュリティを強化するため、多種多様なセキュリティ製品を導入するようになりましたが、利用状況は依然としてブラックボックス化し、異常行動の検知が難しいのが現実です。さらに、セキュリティ対策として多くの企業が「SIEM(Security Information and Event Management)」を導入しています。SIEMは外部からの攻撃や不審アクセスの検知には効果的ですが、膨大なログの収集・分析や短期間で消える監査データへの対応が運用負担となります。加えて、海外製品ではサポートや法的対応への不安も残るという声も少なくありません。
利用実態を“人”単位で詳細把握、行動の可視化と予兆検知を両立する「Cygiene」を紹介
クラウド/SaaSを活用する際の利便性と安全性をいかに両立するかが、今や多くの企業に共通する課題です。本セミナーは、主にエンドユーザー企業・組織の情報システム部門やコンプライアンス担当の方を対象に開催します。それらの課題解決策として、スカイゲートテクノロジズが提供する国産ゼロトラストソリューション「Cygiene」を提案します。クラウドサービス利用を可視化する「CASB(Cloud Access Security Broker)」と安全なアクセスを制御する「SWG(Secure Web Gateway)」が密に連携し、従来の仕組みでは難しかった“人”単位での行動可視化を実現します。クラウドサービスとWebサイトを自動識別し行動データを解析して不審な兆候を早期に検知します。セキュリティはコストではなく、事業を守り成長させるための基盤です。「従業員のうっかり情報漏えいや転職者の持ち出しなどを防止したい」「従業員のクラウド利用状況を把握したい」とお考えの方は、ぜひご参加ください。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 “うっかり”も“悪意”も見逃さない──クラウド/SaaS時代に内部からの情報漏えいリスクを防ぐには?~“人”単位の行動可視化とリスク検知、CASB/SWGが連携する国産ゼロトラスト「Cygiene」~
13:45~14:00 質疑応答
主催
スカイゲートテクノロジズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
デジタルワークプレイス時代の“見えない脅威”をどう防ぐか ~シャドーIT対策とSASE選定の...
4.2 キヤノンITソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
VPN遅延・シャドーIT増加で複雑化する防御体制の限界
クラウド利用の急増やリモートワークの定常化により、企業ネットワークはこれまでにない複雑さを抱えるようになりました。SaaSの乱立、拠点増加、VPN経由の全トラフィック集中により通信経路が肥大化し、遅延や可視性の低下が顕著です。また、管理外のクラウドサービス(シャドーIT)の利用が拡大することで、従来の境界防御ではリスク把握やアクセス制御が追いつかない状況も生まれています。結果として“どこで何が起きているのか”を把握できず、運用担当者の負荷はますます増大しています。
VPN依存・個別対策型運用による“限界”と現場の重点課題
VPN機器のサイジング負荷、アクセス集中によるボトルネック化、複数製品を寄せ集めた対症療法的な運用など、情報システム部門が抱える重点課題は多岐にわたります。設定変更・ログ確認のたびに異なるシステムを行き来する状況は属人化を招き、SaaS利用が増えるほど「誰が・どこから・何にアクセスしているのか」の把握が難しくなります。「人を増やさずに、安全性を維持したまま管理負荷を抑えたい」というニーズが強まる一方で、その実現に向けた“再設計の道筋”を描けていない企業は少なくありません。
Cato か Mammoth Cyber か──課題に応じて選ぶSASEアプローチ
本セミナーでは、こうした環境変化に対応するための「防御再設計」の考え方と、SASE導入に向けた実践的なアプローチを解説します。特に重要となるのが、自社の環境やニーズに応じて、どのSASEアーキテクチャを採用すべきかを判断することです。ネットワーク統合・通信最適化を重視する企業には Cato を、端末起点のゼロトラスト制御やブラウザレイヤでの保護が求められる環境には Mammoth Cyber を選択するといったように、それぞれが異なる強みを持っています。本セミナーでは、「VPN遅延を引き起こすネットワーク課題への対応方法」、「シャドーITやSaaS乱立にどう向き合うか」、「Cato と Mammoth Cyber のどちらが自社課題に適しているか」といった観点から、判断基準と具体的な選定ポイントをわかりやすくお伝えします。「VPN遅延・シャドーIT増加時代の防御をどう再設計するか」をテーマに、企業が直面する課題を解決するための最適なSASEアプローチをご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 デジタルワークプレイス時代の“見えない脅威”をどう防ぐか~シャドーIT対策とSASE選定のポイント~
10:45~11:00 質疑応答
主催
キヤノンITソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
既存のSASEの課題 ~既存VPN共存や共用アカウントの継続利用など、中堅・中小企業の実態に...
4.0 かもめエンジニアリング株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは11月18日に開催したセミナーと一部同じ内容を含みます。
クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及
近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。
高機能・高価格なSASEが現場運用と乖離
既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ない環境や、現場業務で共用アカウントの利用が避けられないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。
既存VPN共存や共用アカウントの継続利用など、中堅・中小企業の実態に合わせたSASEの提案
本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める現実的なSASEアプローチを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 既存のSASEの課題 ~既存VPN共存や共用アカウントの継続利用など、中堅・中小企業の実態に合わせたSASEの提案~
15:45~16:00 質疑応答
主催
かもめエンジニアリング株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【EDR対応終了でも止められない】サポート終了OSなど延命端末をランサムウェアから守る方法 ...
4.1 岡谷エレクトロニクス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
なおも残るWindows7などレガシー端末
多くの製造現場やインフラ環境では、制御システムとの互換性、業務アプリケーションの依存、機器メーカーや製品認証における保証要件など、さまざまな理由から、Windows 7をはじめ、場合によってはWindows XP、さらにはWindows 2000やNT4.0といった、サポートが終了しEDRにも対応していないOS環境が現在も稼働しています。 こうしたレガシー端末は業務の中核を担っており、容易に置き換えることができないのが実情です。
放置される脆弱性リスク
サポートが終了した端末は、日々発見される新たな脆弱性に対して無防備な状態です。OSベンダーからのセキュリティ更新が提供されないだけでなく、主要なEDR製品の対応も終了しているため、最新の防御機能を適用できません。その結果、攻撃者にとって格好の標的となり、サイバー攻撃の侵入口となる危険性を孕んでいます。それでも「動いているから」と放置されがちなのが実情です。
今すぐ始められる“レガシーOS環境のセキュリティ対策”とは~
本セミナーでは、EDRが使えないWindows 7などのレガシーOSの端末を守るための“現実解”として、TXOne Networksが提供する「Stellarシリーズ」を活用した、即時に導入可能なエンドポイントセキュリティ対策をご紹介します。
「Stellarシリーズ」は、TXOne Networksが提供する、OT環境に最適化されたエンドポイントセキュリティソリューションです。アンチウイルス製品のようなパターンファイルの更新やインターネット接続を必要とせず、ネットワーク分離環境でも確実に動作します。レガシー端末や重要インフラを守るために設計された、軽量かつ高信頼な製品です。
セッションでは、12月末までのキャンペーン情報のご案内に加え、実際の導入事例も交えながら、工場やインフラ設備など、ネットワーク分離やOS制限といった制約のある環境下でも、“延命”と“防御”を両立させる具体策をご紹介します。
こんな方におすすめ
・製造業・インフラ業など、古いOSの端末を業務上使い続けざるを得ない方 ・工場のセキュリティ対策を担当している情報システム部門の方 ・端末更新が困難な環境で、現実的なセキュリティ対策を探している方 ・サイバーリスクの高まりに備え、緊急的な対処策を検討している方
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:35 サポート終了OSでも守れる!レガシーOSに対するセキュリティ対策セミナー(TXOne Networks Japan合同会社)
10:35~10:50 乗り換えるなら今!2025年最後のStellarキャンペーン&支援メニューのご紹介(岡谷エレクトロニクス株式会社)
10:50~11:00 質疑応答
主催・共催
岡谷エレクトロニクス株式会社(プライバシーポリシー)
TXOne Networks Japan 合同会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【セキュリティ・為替・データ主権リスク】今なぜ“国産クラウド”が選ばれるのか? ~さくらのク...
3.9 アイティーエム株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
クラウド活用はIT戦略の核へ
システムの老朽化やIT人材の不足、テレワーク環境への対応など、企業を取り巻く課題は年々複雑化しています。システム最適化、柔軟なスケーラビリティ、迅速なサービス展開といったクラウドの利点を活かすことは、今やIT戦略に欠かせません。
なぜ今、「国産クラウド」が注目されるのか?
クラウド移行は、導入して終わりではありません。移行後の運用・管理をどう設計するかが成功の鍵を握ります。
例えば、 「クラウド事業者に任せればセキュリティも万全だと思っていたが、実際には自社側でのアクセス制御や脆弱性管理といった運用負荷や責任範囲が残っていた」 「クラウド上の重要データが、意図せず海外のデータセンターに保存されており、データ主権や法規制対応(個人情報保護法など)への懸念が社内で広がった」
こうした課題に直面する企業が少なくない中、データの保存場所が明確で、日本の法規制に準拠しやすい「国産クラウド」が改めて注目されています。
「さくらのクラウド」導入・移行と安定した運用のポイント
本セミナーでは、クラウド移行を検討・推進する企業のご担当者様向けに、国産クラウドで初めてガバメントクラウド認定※1を受けた「さくらのクラウド」の特長や活用事例を通して、導入・移行の具体的な進め方と、移行後の安定した運用を実現するためのポイントを詳しく解説します。
「さくらのクラウド」は、長年インフラ事業を手がけてきたさくらインターネットが提供する信頼性の高いクラウドサービスです。日本国内のデータセンターを活用し、政府のクラウド方針にも準拠。データ主権・法規制対応・充実したサポート体制など、国産ならではの安心感が特長です。
アイティーエムは、さくらインターネット株式会社のグループ会社かつ公式セールスパートナーであり、IT課題解決に向けた構築・運用管理を27年間提供してきました。その経験をもとに、移行後に安心して運用できる
環境づくりの具体的なポイントをわかりやすくご紹介します。
※1 2025年度末までに技術要件を満たすことを前提とした条件付き認定
こんな方におすすめ
・クラウド移行を検討しているが、どのサービスを選べばよいか悩んでいる方 ・移行後の運用やセキュリティに不安を感じている情報システム部門の方 ・データ主権やコンプライアンスに配慮したクラウド活用を求めている方 ・「さくらのクラウド」の具体的な導入事例や移行の進め方を知りたい方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:25 もう悩まない!国産クラウド活用を成功に導く、伴走支援という選択肢(アイティーエム)
12:25~12:45 クラウド選びの新基準―国産
で叶える持続可能なクラウド活用(さくらインターネット)
12:45~13:00 質疑応答
主催
アイティーエム株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。