最新&人気ウェビナー
-
スマートファクトリー「超」入門 ~製造業の危機にどう対応すべきか?スマート...
2025/10/31(金)
-
AWSセキュリティ内製化の最適解とは? 運用体制構築のために責任者が抑える...
2025/10/20(月)
-
【再放送】【ユーザー企業向け】その「Windowsアップデート」、本当に適...
2025/10/21(火)
-
製造現場で“実際に使える”AI-OCRの選び方と活用ポイント 〜日報・点検...
2025/10/21(火)
-
取引先から対策を求められる情報漏洩・内部不正、中小企業は何をすべきか? 〜...
2025/10/21(火)
-
ゼロトラスト時代の認証とリモートアクセス 多要素認証と脱VPNのベストチ...
2025/10/21(火)
-
【好評につき再放送】セキュリティ確保のためにAWS WAF導入後の運用は必...
2025/10/22(水)
-
Windowsの頻繁なアップデートでもレガシーアプリを使い続けるには? ~...
2025/10/22(水)
-
サプライチェーンからの漏洩リスクに備える「重要データ暗号化・アクセス制御」...
2025/10/22(水)
-
【再放送】【クラウド全面移行の難しさ】柔軟性と統制を実現するハイブリッドク...
2025/10/22(水)
-
増え続ける攻撃対象、限られた予算でも実現できる“効率的な脆弱性対策”とは?...
2025/10/22(水)
-
【ITインフラの遠隔運用】古いOSも、ブルースクリーンも、セキュアにリモー...
2025/10/22(水)
-
「オンプレ脱却の一歩!国産クラウド移行支援セミナー」
2025/10/23(木)
-
増え続けるIT資産の脆弱性、どこから守るべき?CTEM活用による“攻撃前対...
2025/10/23(木)
-
【再放送】HashiCorp買収が示すIBMの戦略とクラウド時代に狙われる...
2025/10/24(金)
-
最新攻撃に備える「事前対策」とSOC不要な「侵入後対策」を実現するには? ...
2025/10/24(金)
-
【再放送】年間数百件に及ぶ委託先のセキュリティ評価、膨大なチェックシート管...
2025/10/24(金)
-
【再放送】開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れ...
2025/10/28(火)
-
【製薬MRおすすめ】医師ごとの専門領域に即した関係構築を支援する生成AIと...
2025/10/28(火)
-
【リセラー/SIer向け】VPNでは守りきれない時代、中小企業に最適な“リ...
2025/10/28(火)
ウェビナーアーカイブ(動画・資料)
【再放送】HashiCorp買収が示すIBMの戦略とクラウド時代に狙われる認証情報のセキュリ...
3.6 株式会社ラック
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、好評をいただいた2025年6月18日に開催したセミナーの再放送です。
2日程ございますので、ご都合の良い日程にお申込ください。
9月04日(木)13:00~14:00 https://majisemi.com/e/c/lac-20250904/M1A
IBMによるHashiCorp買収はクラウド運用の転換点となる大きな一手
2025年2月、IBMはインフラの自動化やシークレット管理において高い技術力を持つHashiCorpの買収を発表しました。大型案件として、クラウドインフラ市場に強いインパクトを与えており、今後の運用管理やセキュリティのあり方に大きな変化をもたらすものとして注目を集めています。
DX時代、クラウド活用拡大で認証情報の管理リスクが急増中
デジタルトランスフォーメーション(DX)の進展に伴い、企業は業務システムや開発基盤のクラウド化を急速に進めています。しかし、その一方で、APIキーやパスワード、証明書といった認証情報の管理が追いつかず、想定外の箇所で情報が露出するリスクが高まっています。多くの企業が、セキュリティ対策が不十分なまま運用を続けているのが実情です。
埋もれた認証情報の漏洩リスクの対策は容易ではない
設定ファイルやコード内に埋もれたままの認証情報は、クラウド活用が進む今、見過ごされがちな重大リスクです。こうした“見えないシークレット”が外部と接続されたシステムを通じて漏洩すれば、企業の信用や事業継続に直結する深刻なインシデントに発展しかねません。発見や把握が難しく、従来の手法では十分な対策を講じにくいのが現状です。
IBMのHashiCorp買収戦略とVault Radarによるリスク可視化と対策を解説
本セミナーでは、IBMによるHashiCorp買収が企業のクラウドセキュリティ戦略にどのような影響を与えるのか、その背景と意図を解説します。あわせて、HashiCorp製品であるVault Radarを取り上げ、日々の運用で見落とされがちな認証情報をどのように可視化し、セキュリティリスクに備えるかについて、具体的なアプローチや導入のポイントをご紹介します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 HashiCorp買収が示すIBMの戦略とクラウド時代に狙われる認証情報のセキュリティ対策 〜漏洩リスクに備える、Vault Radarを活用したシークレットの可視化と管理〜
11:45~12:00 質疑応答
※当日いただいたご質問は後日直接回答させていただきます。
主催
株式会社ラック(プライバシーポリシー)
協力
日本アイ・ビー・エム株式会社(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員1,000人以上企業対象】“設定ミス”が引き起こす情報漏えい、SaaS活用の盲点をど...
4.3 株式会社インターネットイニシアティブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
国内でインシデントが増加中、SaaSセキュリティの現状
国内の多くの企業・組織ではSaaS導入が進み、業務の効率化や利便性が高まる一方、運用・監査体制が追いつかず、設定不備による情報漏えい事故が増加しています。セキュリティ事故によって個人情報が漏えいした場合、その金銭被害は12億円、法令違反による制裁金は91億円に上る試算もあり、その影響は甚大です。 実際に「Salesforce」の設定不備や「GitHub」の不正アクセス、「Microsoft Teams」における設定ミス、「Microsoft 365」の不正ログインなど、“安全”とされるSaaSでも設定ミスが原因で情報漏えいが発生しています。また、各サービス特有の複雑な設定に加え、設定確認やアカウント棚卸し、不審なアクティビティ監視が情シス担当者の属人的作業に依存し、見落としや設定ミスが不正アクセスの入口となるリスクが高まっています。
人力によるSaaS設定管理は限界を迎えている、高まる「SSPM」の必要性
実際、複数のSaaSを運用する大規模な企業では、各サービスの仕様把握や設定管理に膨大な人手と時間がかかり、特に関連会社や部門ごとの契約運用も統一管理を難しくしています。また、定期診断での確認していたとしても、設定変更が発生した際に即座に把握することは困難です。さらに大量のログからの不審なアクティビティ調査、不要なアカウント棚卸しが情シス担当者の業務を圧迫しています。 こうした中、SaaSを安全な状態に保つため設定を継続的に監査・可視化する「SaaS Security Posture Management(SSPM)」への関心が高まっています。SSPMは属人的な監査を自動化し、複数SaaSの統合的なセキュリティ管理を可能にする、今後の必須アプローチです。
“気づけない設定ミス”を最小化、IIJが提案する「SaaS時代の監査と可視化の新しいカタチ」
複雑なSaaS設定や監査作業を人力で行うには限界を迎えています。情報漏えいの引き金となる“気づけない設定ミス”を可視化してセキュリティ対策を強化するにはどうすれば良いのでしょうか。 本セミナーは、主に従業員1,000人以上の企業で情シスやインフラ/ネットワーク運用、セキュリティ運用を担う担当者の方を対象に開催します。国内外のSaaSインシデント事例や運用課題を整理し、解決策として注目されるSSPMの仕組みと導入効果を解説。さらに、SSPM機能を備えた「IIJ SaaSセキュリティ監査ソリューション」の特徴や、「AppOmni」による豊富な診断項目・不審アクセス検出・外部連携監査など具体的な機能をご紹介します。 Microsoft 365やSalesforceなど複数SaaSを横断的に監査し、組織のSaaS利用を安全に保ちたい管理者は、ぜひ本セミナーで実践的な手法をご確認ください。
特にお勧めの方
・従業員1,000人以上の企業に所属し、情報システム部門・インフラ/ネットワーク運用・セキュリティ運用を担当している方 ・部長クラス以下の管理者層や、現場でSaaSの設定管理・監査・運用を担う実務担当者 ・Microsoft 365、Salesforceなど複数のSaaSを運用している企業の情シス担当者 ・設定ミスや不審なアクティビティの検知、外部共有の可視化などSaaSセキュリティの可視化・改善に課題を感じている方 ・人力による設定管理や監査の限界を感じ、自動化・統合管理のアプローチ(SSPM)を検討している方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:50 “設定ミス”が引き起こす情報漏えい、SaaS活用の盲点をどう防ぐ?~「SSPM」活用で“見えない設定ミス”を減らすSaaS時代のセキュリティ対策を解説~
12:50~13:00 質疑応答
主催
株式会社インターネットイニシアティブ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AI導入を阻む「セキュリティの壁」を克服する方法 〜データも処理も、秘密計算で完全暗号化...
4.1 株式会社Acompany
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
汎用的LLMでは限界?生成AIを業務に活かすための課題
生成AIは急速に普及していますが、多くの企業では情報収集や軽微な業務に留まり、顧客管理や人事、経理などのバックオフィス業務、さらには製品開発やマーケティング、営業など基幹業務への本格適用は進んでいません。
その主な理由は、会社の資産である機密情報の扱いにあります。多くの企業は、外部の汎用的なLLM(Large Language Model:大規模言語モデル)に入力した情報が学習データとして活用され、意図せず他者に開示されたり、利用者の入力情報がLLMベンダーに知られたりするといった情報漏洩リスクを懸念しています。そのため、自社の業務データを活用した効果的な業務改善や攻めのデータ活用が進んでいないのが現状です。 これを解決するにあたり、自社固有のデータを安全に学習させた専用のプライベートLLMが求められますが、その活用には高いセキュリティと運用基盤が不可欠です。
セキュリティが不安で、機密データを生成AIに使えない
社内には顧客情報、契約情報、設計図面など機密性の高いデータが数多く存在します。しかし、それらを生成AIに入力することで情報漏洩や再学習による外部流出の懸念が拭えず、セキュリティ部門から利用を制限されるケースが多数発生しています。ガイドラインや教育だけでは完全な安全性は確保できず、結果として生成AIの本格導入が進まず、PoC止まりで終わる企業が少なくありません。
機密データを完全保護、秘密計算GPUで守る生成AI活用基盤とは
本セミナーでは、データも処理も暗号化したまま扱える 「AutoPrivacy AIクリーンルーム」 をご紹介します。本プロダクトは 秘密計算技術をベースにしており、ハードウェアレベルの安全領域(TEE:Trusted Execution Environment) 内でのみAI処理を実行します。 これにより、入力データや処理途中の情報が社内外の誰からも見えず、外部への漏洩リスクを技術的に排除します。さらに、AIモデルも秘匿可能なため、 機密情報を活用しながら生成AIを安全に本番業務へ適用 できます。汎用LLMでは得られない高精度な出力と業務適合性を実現し、金融・製造・医療・防衛など、セキュリティ要件が厳しい分野でも導入可能です。これまで安全性の壁で導入を見送っていた企業にこそ、突破口となるソリューションです。
こんな方におすすめ
中堅・大企業 で、生成AIの業務活用を検討している方
新規事業部門 / DX推進部門 / イノベーションを推進する部門の実務担当者やプレイングマネージャー
機密データや顧客情報を取り扱う部署で、生成AIの活用に慎重になっている方
金融・製造・医療・公共など、高度なセキュリティを求められる業界の方
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 生成AI導入を阻む「セキュリティの壁」を克服する方法 〜データも処理も、秘密計算で完全暗号化できる「AutoPrivacy AIクリーンルーム」とは〜
13:45~14:00 質疑応答
主催
株式会社Acompany(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。