セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
従来のセキュリティテストで網羅できない攻撃を洗い出す 〜米国政府も採用した、次世代型セキュ...
4.3Synack
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2022年7月12日に開催したセミナー「エシカルハッカー達の想像力と多様性を活かせ 次世代型セキュリティテストSynack のご紹介」と同じ講演内容を含んでおります。多数のご要望により、追加開催させていただきます。
従来の防御策では限界、圧倒的不利な状況にある守る側
企業活動のデジタルシフトはアタックサーフェスを拡大させ、サイバー攻撃による被害報道は日常的な光景になっています。手法の高度化や低コスト化など攻撃側が進化する一方で、守る側はコストや時間などさまざまな制約の中で対応しなければなりません。 DX(デジタルトランスフォーメーション)が声高に叫ばれる中、従来型のセキュリティ対策は確実に見直しの時期が来ているのです。
米国政府も採用 新しい脆弱性診断/ペネトレーションテストの在り方
たとえば、多くの企業で実施されている脆弱性検査やペネトレーションテストは、残念ながら、その多くが少人数での画一的な調査のみであり、手法は長年変化がありません。 そうした状況を根本的に解決するためには、戦略・戦術の変革が必要だと言えます。いち早くアクションを起こしたのが米国政府です。 2016年から「バグ・バウンティプログラム(脆弱性発見報奨金制度)」を採用し、世界中のハッカーが参加し、あらゆる手法を使って対象アプリケーションやWebサイトの脆弱性の検査を実施。検査人数や手法の限界、工数ベースの金額など従来のセキュリティテストが抱えていた制約から解放されています。
クラウドソース・セキュリティ「Synack」が選ばれる理由を解説
本セミナーでは、米国の政府機関や幅広い業種の民間企業が採用するクラウドソース・セキュリティ「Synack」の特徴やプラットフォームについて、事例を交えてご紹介します。 AIスキャナーとエシカルハッカーの創造力を組み合わせた次世代型セキュリティテストの実力をぜひ体感してください。
講演プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 従来のセキュリティテストで網羅できない攻撃を洗い出す~米国政府も採用した、次世代型セキュリティテスト「Synack」の紹介〜
(プレゼン内容) ・エシカルハッカーを利用したバグ・バウンティや脆弱性開示ポリシー ・クラウドソース・ペネトレーションテストとは? ・バグ・バウンティとの違い ・Synackの紹介
15:45~16:00 質疑応答
主催
Synack(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
なぜ、対策してもランサムウェアに感染する? 被害企業の実例から見えてきたこと ~感染経路や...
3.7アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2022年8月23日開催セミナー「最新事例が示す、ランサムウェア被害企業の傾向 対策しても感染する理由」と同じ講演内容を含んでおります。多数のご要望により、追加開催させていただきます。
国内外で多発するサイバー攻撃、Emotetやランサムウェアの被害が急拡大
2022年なってから国際情勢の混乱などに乗じたサイバー攻撃が急増してきました。また、2021年に一度収束したと思われた「Emotet」が再び国内での感染拡大が報告されています。 IPAが2022年1月に公表した「情報セキュリティ10大脅威 2022」(組織編)では、「ランサムウェアによる被害」が2年連続で1位となりました。実際、国内製造業におけるサプライチェーン攻撃や医療機関・公共インフラ事業者などを狙ったランサムウェアの被害が続出しています。
感染してしまうと起こる様々な損害
高度化したサイバー攻撃では、従来型のセキュリティ対策では対抗できない可能性も指摘されています。また、ランサムウェアによる被害を抑えるためには、データのバックアップが重要となります。しかし、これまでのデータ保護対策が万全な備えであるとは言い切れないのが現状です。 サイバー攻撃を受けてしまうと、システム停止などの事業継続性、ビジネスの機会損失や賠償責任、ブランドイメージの失墜といったさまざまな損失を受けてしまいます。
最新のサイバー攻撃の被害実例を解説、自社を守るにはどうすればいいのか?
規模や業種を問わず、すべての企業や組織が標的となる現在、高度なサイバー攻撃から自組織をどう守っていけばいいのでしょうか。 本セミナーでは、サイバー攻撃の国内外の被害実例の詳細とともに、システムのサイロ化やセキュリティベンダーの撤退などセキュリティ運用に伴う課題を解説します。 また、マルウェアの振る舞い検知や脆弱性診断、デバイス管理などのセキュリティ機能と、高度なデータ保護を実現するソリューションをご紹介いたします。サイバー攻撃への対策に不安を抱えている企業の担当者の方は、ぜひご参加ください。
講演プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 なぜ、対策してもランサムウェアに感染する? 被害企業の実例から見えてきたこと ~感染経路や攻撃手口を解説し、最適なエンドポイント防御術を解説~
榎本治雄(えのもと はるお)【アクロニス・ジャパン株式会社 エンタープライズ アカウントマネージャー】
15:45~15:55 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
「とりあえず導入」したリモートアクセス環境を見直す ~「次世代型シンクライアント」でコスト...
3.8e-Janネットワークス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
コロナ禍により、「とりあえず」導入したテレワーク環境
2020年からのコロナ禍で、テレワークが一気に普及しました。 企業は急遽、テレワークの対応をしなければなりませんでした。 このため十分な比較・検討ができず「とりあえず」テレワーク環境を導入した企業も多いと思います。
高コストなリモートアクセス環境は、維持が難しくなる
テレワーク環境で特に重要なのが、自宅からオフィスのネットワークにアクセスするための、リモートアクセス環境です。 しかし、一般的なリモートアクセス環境は維持管理コストが高額になるケースが多く、今後見直しが必要になってきます。
「次世代型シンクライアント」でセキュア・快適なテレワーク環境をコストを抑制して実現
本セミナーでは、上記のような企業の課題について解説すると共に、それを解決する、コストパフォーマンスが優れた国内シェアNo.1のテレワークプラットフォーム「CACHATTO(カチャット)」をご紹介します。
プログラム
15:45~16:00 受付
16:00~16:05 オープニング(マジセミ)
16:05~16:45 「とりあえず導入」したリモートアクセス環境を見直す
16:45~16:55 質疑応答
主催
e-Janネットワークス株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【大企業向け】セキュリティ教育やポリシー強化だけでは防げない、データ誤送信や紛失による内部...
3.6JBサービス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
不正アクセスやランサムウェア対策を講じても、情報漏洩インシデントが減らないのは何故なのか?
東京商工リサーチの調査によると、2021年に上場企業とその子会社で個人情報の漏えい・紛失事故を公表したのは120社、事故件数は137件、漏えいした個人情報は574万9,773人分に達し、この10年で最多となりました。 セキュリティに関する情報は増え、ツールの質も高まっているにも関わらず、情報漏洩が減らないのはなぜでしょうか?
うっかりミス、ルール違反による内部情報漏洩は撲滅できない
IPAが公表した営業秘密の漏洩ルート(2020年)からは、外部からのサイバー攻撃等による漏洩が8%なのに対し、内部に原因を持つ情報漏洩が87.6%と大きく上回っています。 内部情報漏洩は、より有益な情報が抜き取られるリスクが高いため、優先的に対策を行う必要がありますが、ルールを定めるだけで終わっている企業も多いのではないでしょうか。 うっかりミスやルール違反など、内部の人間が関わる情報漏洩を防ぐためには、ルールや社員のリテラシーに頼るだけでは不十分です。
製造・金融などの大企業のデータ流出を技術的に防ぐ「DLP」という選択肢
膨大な機密データの漏洩を防ぐために、データそのものを保護するDLP(Data Loss Prevention)という選択肢があります。 重要な情報の持ち出しや改ざんを早期に検出・ブロックできる「デジタルガーディアン」は、サイバー攻撃対策やフォレンジックにも対応した高度なDLPソリューションです。 本セミナーでは、企業の内部情報対策の現状や課題、DLPによる解決方法や事例をご紹介いたします。
プログラム
9:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【大企業向け】セキュリティ教育やポリシー強化では防げない、データ誤送信や紛失による内部情報漏洩
<アジェンダ> ・昨今の内部情報漏洩の状態 ・内部情報漏洩の課題と対策 ・DLPによる解決方法 ・事例紹介(製造業)
10:45~10:55 質疑応答
主催
JBサービス株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
ウィルス対策ソフトだけでは不十分。未知のマルウェアに対し必要な備えとは? ~社員が攻撃メー...
3.4鉄道情報システム株式会社
本セミナーはWebセミナーです。
ツールはTeamsを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
増加する標的型メール、ウィルス対策ソフトの導入だけでは不十分
”標的型攻撃による被害”は、IPAより発行される”情報セキュリティ10大脅威”の上位に毎年ランクインしています。 また、データを人質に身代金を要求する「ランサムウェア」については、被害にあった企業のうち約9割はウィルス対策ソフトを導入していたにも関わらず、検知できなかったというデータがあります。 一般的なウィルス対策はインターネット上で発見されたマルウェアを分析して、その特徴部分を抽出し、ファイルに一致した部分があるかどうかを確認しているため、情報が無い未知のマルウェアに対しては無力です。
未知のマルウェアに対して、社内のセキュリティリテラシーを向上し備える。その時企業で生じる悩みとは?
攻撃者の手口が巧妙化しているのに対し、ウイルス対策ソフトの導入だけではそれを防ぐことが困難になっていることから、社員が日頃から情報セキュリティに対して注意を払うこと、標的型攻撃メールを見極めるセキュリティリテラシーを高めることが重要です。そのための社員に対するセキュリティ教育は、すべての企業が取り組まなければならない活動ですが、どのような観点で訓練を実施すればよいか、どのような進め方が最適なのか悩まれる企業も多いと思います。
攻撃メールを見極めるポイントと、社内のセキュリティリテラシーを客観視して対策する手段をご提案
本セミナーでは、標的型攻撃メールを見極めるポイントと、具体的な対策として、他社とセキュリティリテラシーを比較することでリスクを客観視し、対策する方法についてご紹介致します。また、本具体策を低コストで実現する”共通メール訓練サービス”についてもご紹介致します。 標的型メールに対してどのような観点で訓練をすればよいかわからない、何が最適な手段かわからないといったお悩みをお持ちの方は是非本セミナーにご参加ください。
講演プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 ウィルス対策ソフトだけでは不十分。未知のマルウェアに対し必要な備えとは? ~社員が攻撃メールを見極めるポイントと、企業が社内セキュリティリテラシーを客観視して対策する方法をご紹介~
11:45~11:55 質疑応答
主催
鉄道情報システム株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
【サービス事業者向け】中小企業が狙われたサプライチェーン攻撃、感染手口を解説 ~サイバー攻...
3.6アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、サービス事業者、マネージドサービスの提供を検討するシステムインテグレーターやリセラーの方が対象です。
エンドユーザー企業の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
IT事業者以外のエンドユーザー企業の方は、ぜひ「最新事例が示す、ランサムウェア被害企業の傾向 対策しても感染する理由 ~感染経路や攻撃手口を解説し、最適なエンドポイント防御術を伝授~」への参加をご検討ください。
2022年7月28日に開催したセミナー「【サービス事業者向け】中小企業が狙われた、サプライチェーン攻撃の手口を解説 ~サイバー攻撃の被害に遭う中小企業の3つの共通点と、その対策~」と同じ講演内容を含んでおります。多数のご要望により、追加開催させていただきます。
「ランサムウェア」は、日本企業の最大のセキュリティ脅威に
IPA(情報処理推進機構)が2022年1月に公表した「情報セキュリティ10大脅威 2022」(組織編)では、前年に続き「ランサムウェアによる被害」が1位となりました。 近年、国内の企業や病院などのランサムウェア被害が相次いで報道されています。すべての被害が報道されるわけではないため、人々の注目を集めた事例は、サイバー犯罪の氷山の一角に過ぎません。 ランサムウェアは、もはや日本企業の最大のセキュリティ脅威と言えるでしょう。
サイバー攻撃の主要な標的は中小企業にシフト
特に、セキュリティ対策の専門部署や人材が相対的に少ない中小企業が攻撃のターゲットとされやすくなってきました。 サイバー攻撃者は、中小企業を起点とするサプライチェーンによって、より多くの感染拡大をたくらんでいるのです。そのため、IPAは「どの組織でも被害に遭う可能性がある」ことを念頭においた事前準備の重要性を強調しています。
中小企業を守るために必要不可欠な「統合的な機能強化」「万全なデータ保護」
中小企業を顧客として、ITインフラやセキュリティの運用保守・監視業務を担うMSP事業者やMSSP事業者は、こうした状況にどう対処すればいいのでしょうか。 企業の多くが、自社の最重要課題として「統合的なセキュリティの確保」「万全なデータ保護」と認識する必要があります。 また、2021年に発生した国際的な犯罪グループ「REvil」によるサプライチェーン攻撃では、MSP/MSSP事業者自身が標的対象となりました。今後は、自社だけでなく顧客企業に提供するサービスへの影響を考慮したITインフラ整備や万全な運用体制が求められているのです。
「中小企業に選ばれるサービス事業者」が提供するサイバーセキュリティサービス構築のコツ
本セミナーは、中小企業を支えるサービス事業者、マネージドサービスの提供を検討するシステムインテグレーターやリセラーの方を対象にしています。 進化し続けるサイバー攻撃に対抗する方法として、データ保護サービス基盤「Acronis Cyber Protect Cloud」やAcronisの最新技術、パートナープログラムなどをご紹介します。「中小企業により選ばれるMSP/MSSP」に欠かせない最先端のサイバーセキュリティ、データ保護サービスに関心をお持ちの方はぜひご参加ください。
講演プログラム
15:45~16:00 受付
16:00~16:05 オープニング(マジセミ)
16:05~16:25 あらゆる脅威に対抗! アクロニスで実現するデータプロテクション
佐野 雄也(さの ゆうや)【アクロニス・ジャパン株式会社 ソリューションエンジニア】 サイバー攻撃は巧妙化し、サイバー攻撃者は休むことなく我々に攻撃を仕掛けてきます。従来のセキュリティ対策では進化し続けるサイバー攻撃に対抗すること困難となりました。高度な脅威、未知の脅威に対抗するアクロニスの製品・最新テクノロジーをご紹介します。
16:25~16:50 「Acronis Cyber Protect Cloud」で始める中堅・中小ITベンダーの事業変革
長濱 敏行(ながはま としゆき)【アクロニス・ジャパン株式会社 パートナービジネス開発部 部長】 あらゆるモノがサービス化されるクラウド時代を迎えて、それまで物販中心だったベンダーの方々の事業変革が始まっています。本セッションでは、ITシステムやサービスを運用管理と併せて提供するマネージドサービスプロバイダー(MSP)に最適なプラットフォームである「Acronis Cyber Protect Cloud」およびパートナープログラムをご紹介いたします。
16:50~17:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
改めて学ぶ、ランサムウェア「超」入門と、感染経路 ~トヨタグループや、米石油パイプライン企...
3.8マジセミ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
トヨタグループや、米石油パイプライン企業、キーエンスなど、被害相次ぐ
国内外でランサムウェアの被害が拡大しています。
トヨタ自動車は2022年3月、日本国内の全14工場28ラインの稼働を停止することを発表しました。その原因が「トヨタ自動車の取引先企業がランサムウェアに感染したため」だということも明らかになり、大きな話題となりました。 また、米Colonial Pipeline(コロニアル・パイプライン)は2021年5月、同社が運営する米国最大級の石油パイプラインがランサムウェアによって操業停止に追い込まれ、米国の経済や議会に大きな衝撃を与えました。 キーエンス、HOYA、東芝テックなどでも、海外子会社やグループ企業でランサムウェアの被害にあったと発表しています。
IPA(独立行政法人 情報処理推進機構)は、2022年の「情報セキュリティ10大脅威」でランサムウェアを1位に指定しています。
改めて、ランサムウェア「超」入門と、感染経路を解説
本セミナーでは、ランサムウェア「超」入門として、改めてランサムウェアとは何なのか、その攻撃パターンや感染経路について解説します。
どのような対策が必要なのか?
その上で、どのような対策が必要なのかについて、いくつかの具体的なツールも例に出しながら解説します。
・ランサムウェアへの感染を未然に防ぐ対策例
(1)マルウェア対策
(2)ゼロデイ攻撃への対策
(3)Webフィルタリング
(4)SWG(Secure Web Gateway)
(5)メールセキュリティ
(6)デバイス制御
(7)セキュリティ教育
・ランサムウェアの感染に備えた被害軽減対策例
(8)EDR
(9)特権ID管理
(10)バックアップ
また、最後にランサムウェア対策に役立つソリューションをいくつか紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:30 ランサムウェア入門と、その対策の解説
マジセミ株式会社
代表取締役社長 寺田雄一
15:30~16:00 猛威を振るランサムウェア対策、 保護・検出・回復における自動化されたアプローチによる対策と次世代のデータ保護
ベリタステクノロジーズ合同会社
テクノロジーソリューションズ部 データ保護ソリューションスペシャリスト 勝野雅巳
概要: 巧妙化するランサムウェア攻撃には、多層的な対策が必要です。データの保護、検出、および回復について単一のプラットフォームにおいてデータ保護を標準化することが重要である理由と、回復可能であることを保証する技術的な方法などを総括いたします。
16:00~16:30 未知の脅威への対策も万全! 「Central Intercept X」によるランサムウェア対策
ソフォス株式会社
パートナー営業本部 本部長 足立達矢
概要: 昨今の世界情勢、そしてEmotetやランサムウェアに代表される未知のマルウェアの出現により、中小・中堅企業から大企業までセキュリティ脅威に対しての被害が加速度的に増加しています。 その中で、ソフォスが提供する「Central Intercept X」の次世代型エンドポイントによる多層防御は、未知の脅威に対しての防御を徹底できるだけなく、よりシンプルかつ効果的なセキュリティ運用を実現します。
16:30~17:00 ランサムウェア攻撃のターゲットにならないために
サイバートラスト株式会社
OSS新規ビジネス推進部 製品担当マネージャー 富田佑実
概要: IPA の情報セキュリティ 10 大脅威 2022 では、昨年と同じく 1 位となった「ランサムウェアによる被害」ですが、国内の企業や病院が標的となり、被害に遭ったことがニュースでも多く報じられています。 本セッションでは、ランサムウェアを悪用した攻撃手法とその対策について解説し、解決策をご紹介します。
17:00~17:30 高度化するランサムウェア攻撃から、企業を守るための3つのステップとは?
バラクーダネットワークスジャパン株式会社
プリセールスエンジニア 磯野 哲也
概要: ランサムウェア攻撃の展開方法には、現状、主流と思われる3段階のプロセスがあります。 本ウェビナーでは、この3つのプロセスに沿って、ランサムウェア対策についてご紹介します。 ランサムウェア対策にお悩みの方や、既にランサムウェア対策を行っている方も是非ご参加ください。
17:30~18:00 ランサムウェア対策の最適解!速攻できるアクロニスのデータプロテクション
アクロニス・ジャパン株式会社
ソリューションエンジニアリング統括部 主管技師 後藤 匡貴
概要: 多くの企業が十分なセキュリティ対策を講じていながらなぜランサムウェア被害が無くならないのか? アクロニスでは他に類を見ないアプローチで確実にデータを確実に守りつつ、万が一被害にあっても早期復旧を可能とするソリューションが完全なランサムウェア対策を提供します。
18:00~18:15 あなたのパソコンに脅迫文が出てきたらどうする? ホワイトハッカーが解説、感染しても慌てない初動対応
JBサービス株式会社
サービスマーケティング本部 サービス企画部 ソリューション企画G 小林 愛
概要: 適切な対策を行っていても、ランサムウェアを始めとするマルウェアを100%防げる保証はありません。 感染させない対策ももちろん重要ですが、感染してしまった後の対応も大切です。 皆様がランサムウェアに感染してしまった時に慌てないよう、実際に感染する様子を見ていただきながら、感染してしまった時に何をするべきか具体的な「初動対応」と、あるべき「その後の対応」について説明します!
18:15~18:30 質疑応答、クロージング
主催
マジセミ株式会社(プライバシー・ポリシー)
協賛
ベリタステクノロジーズ合同会社(プライバシー・ポリシー) NDIソリューションズ株式会社(プライバシー・ポリシー) サイバートラスト株式会社(プライバシー・ポリシー) バラクーダネットワークスジャパン株式会社(プライバシー・ポリシー) アクロニス・ジャパン株式会社(プライバシー・ポリシー)
協力
JBサービス株式会社(プライバシー・ポリシー) 株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
中小企業でも簡単に、ランサムウェア・BCP対策を行う方法 ~様々な目的のデータ保護を、Sa...
3.8フリービット株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
ランサムウェア等のセキュリティ脅威、災害時等のBCPを目的としたデータ保護の重要性
企業は様々な観点でデータ保護に取り組まなければなりません。 昨今増加しているランサムウェアに備え、不要な暗号化を防ぐ観点でのデータ保護や、災害等により設備が被災した際にも業務を継続するBCP対策としてのデータ保護(バックアップ)等があげられます。これらの対策は直接収益には繋がらないため、企業は対策に乗り出し辛いですが、対策を怠ると企業の信頼を損なう懸念があります。
中小企業でデータ保護の対策時に生じる課題
いざデータ保護に取り組むとなった場合にも、特に中小企業ではいくつかの課題が生じます。ランサムウェア対策、BCP対策それぞれに対して、異なるサービス・ツールを利用して実現しようとすると、運用が煩雑になることで担当者の負荷がかり、データ保護が維持できなかったり、またサービス毎に費用がかかりコストが増大するといった課題が生じます。 ここで例にあげたランサムウェア対策やBCP対策以外にも、社内の端末管理やインシデント発生時のユーザサポート等も必要となり、人的リソースの小さい中小企業では運用担当者の負荷が益々増えてしまいます。
効率的にデータ保護環境を構築する手段とは?
本セミナーでは、ランサムウェアやBCP対策、またその他のデータ保護も含め、中小企業がどのように取り組むべきか解説すると共に、具体的な解決策として”Backup Orchestra”をご紹介致します。リソースが少ない中で極力簡単にデータ保護を実現する方法をお探しの方は是非ご参加ください。
講演プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 中小企業でも簡単に、ランサムウェア・BCP対策を行う方法 ~様々な目的のデータ保護を、SaaS型バックアップサービスで簡単に~
11:45~11:55 質疑応答
主催
フリービット株式会社(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)
”リアリティが無い”、”形骸化する”、セキュリティ教育の課題をどう解決するか? ~セキュリ...
3.6株式会社ハイパー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
”リアリティが無い”、”形骸化する”、といったセキュリティ担当者の悩み
セキュリティ脅威は多様化しており、それらに備えて社員のセキュリティ教育の重要性が増しています。しかし、一般的に企業でよく実施される座学研修では、以下のような課題がよく生じます。 ・ 実際のシーンがイメージできず、また自分も手を動かさないためリアリティが無く、有効性が感じられない ・ 有効性の感じられない研修を定期的に行うことで、研修が形骸化しセキュリティに対する意識が薄れていく これらの課題は、ある日突然直面するセキュリティ脅威に対し、セキュリティ教育をしているにも関わらず取るべきアクションが取れないといった事態に繋がりかねません。
リアリティある教育をしようとした際に生じる更なる悩み
リアリティある教育を実施するため、メール訓練型等のセキュリティ教育に取り組む企業もあります。しかし、セキュリティ担当のメンバーが少ない企業では、その取り組みの運用に負荷がかかってしまったり、またその負荷を低減するため社外のソリューションを活用をしようとするも、利用者の人数に応じてコストがかかる料金体系によって、コストが増大するといった追加の悩みも生じる可能性があります。
セキュリティ担当者のリソースとコストを抑えて、リアリティのあるセキュリティ教育を行うには?
本研修では、セキュリティ担当者のリソースとコストを抑えて、リアリティのあるセキュリティ教育を行うためのポイントについて解説します。具体的な解決策として、ロールプレイングによるセキュリティ教育を提供する”セキュアプラクティス”について紹介します。社内のセキュリティ教育でお悩みの方は是非ご参加ください。
講演プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:25 情報セキュリティ教育の重要性をインシデント事例を交えて解説、それを踏まえ従業員教育で学ぶべきこと・集合型研修についてご提案
14:25~14:45 ”リアリティが無い”、”形骸化する”、セキュリティ教育の課題をどう解決するか? ~セキュリティをロールプレイングで体感。セキュリティ担当者の負荷低減も図る。~
14:45~14:55 質疑応答
主催
株式会社ハイパー(プライバシー・ポリシー)
協力
株式会社オープンソース活用研究所(プライバシー・ポリシー) マジセミ株式会社(プライバシー・ポリシー)