最新&人気ウェビナー
-
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、...
2026/04/14(火)
-
「専門家がいない」「予算がない」でCSIRT整備を諦めていませんか ~専門...
2026/04/14(火)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/04/15(水)
-
【情シス管理職向け】分散したID・認証をどう全社統一するか ~端末MFAと...
2026/04/16(木)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/04/17(金)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【シーメンスエキスパートトーク】大企業のAIはなぜ本番稼働に至らないのか ...
2026/04/24(金)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/04/24(金)
-
「ひとりぼっちDX担当でも”社長に刺さるDX提案”が作れる」実践セミナー ...
2026/05/13(水)
-
派遣・委託のSaaSアカウント、なぜ正社員より管理漏れが起きやすいのか? ...
2026/05/21(木)
ウェビナーアーカイブ(動画・資料)
Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか? ~小型センサーで接続状態とAP...
3.7 YSソリューションズ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
Wi‑Fi前提の業務に潜む不調の原因と全体像が見えない
オフィスや工場、倉庫、店舗など、あらゆる業務がWi‑Fi前提で進むなか、「会議室だけつながりが悪い」「特定の時間帯だけ遅くなる」といった声が情シスに日常的に寄せられています。しかし、実際に現場へ行ってもその場では再現せず、「とりあえずAPを増設する」「チャネルを変えて様子を見る」といった対症療法に終始してしまうケースも少なくありません。結果として、利用者からは「またWi‑Fiか」という不満が蓄積する一方で、情シス側も「どこが悪いのか」を説明しきれず、改善サイクルが曖昧なまま運用が続いてしまいます。
SSID・AP配置・野良AP不明で不調とリスクの優先度が決められない
多くの企業では、SSIDやAPの配置、出力設定、チャネル設計といった情報が十分に整理されておらず、現場ごとの増設やレイアウト変更の履歴も追いきれていません。さらに、テナントや近隣オフィスからの電波、私物ルーターやテザリングなどの“野良AP”の存在が、混信やセキュリティリスクを見えにくくしています。その結果、Wi‑Fi不調の問い合わせがあっても、「どのエリアで」「どの時間帯に」「どのアクセスポイントを経由して」問題が起きているのかを定量的に説明できず、投資の優先順位付けや、利用者への納得感のある説明が難しくなっているのが実情です。
小型センサーを利用したWi‑Fiアセスメントのソリューションと活用事例を解説
本セミナーでは、小型センサーを現地に一定期間設置し、実際の利用者と同じ目線で接続状態を計測するWi‑Fiアセスメントサービスをご紹介します。センサーが自動的に各SSIDへの接続可否やスループット、ローミングの挙動などを継続的に記録し、その結果をもとに「どのエリアでボトルネックが発生しているのか」「どのAPが過負荷になっているのか」「野良APや想定外の電波がどこから出ているのか」を可視化します。これにより、現場の感覚に頼らずに、不調の原因と改善すべきポイントを明確化し、AP増設やチャネル再設計、セキュリティ対策など具体的な打ち手へとつなげるまでのプロセスを、実際の活用事例を交えながら解説します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 Wi-Fi不調の問い合わせ、「どこが悪いか」説明できますか?~小型センサーで接続状態とAP配置を可視化し、不調の原因と改善点を洗い出す~
11:45~12:00 質疑応答
主催
YSソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権” ~「iDoperation EP...
3.8 NTTテクノクロス株式会社
本セミナーはWebセミナーです
本セミナーは、2025年11月28日(金)に開催したセミナーと同じ講演内容を含んでおります。
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
「セキュリティ対策はしていたはずだった」それでも、なぜ被害は防げなかったのか──。
ランサムウェア対策を講じていた企業が、なぜ被害を防げなかったのか。 その分岐点の多くは、侵入後の“特権の悪用”にあります。 近年の被害事例では、侵入そのものよりも、侵入後に特権アカウントを奪取され、被害が一気に拡大するケースが増えています。 ・常時有効な特権アカウント ・使われていないのに残り続けるアカウント ・実態が把握しきれていない管理者権限 攻撃者はこれらを足掛かりに水平移動し、サーバや機密情報へと到達します。 リモートワークやクラウド活用が進む現在、境界防御だけでは守り切れない時代に突入しています。 今求められているのは、「侵入させない」対策に加え、侵入されても拡大させない仕組み――すなわち“ゼロ特権”という考え方です。
特権を外せば安全。しかし業務が止まる?
エンドポイントの最小特権化を検討する企業は増えています。 しかし現場では、 ・アプリのインストールや更新が滞る ・設定変更のたびに申請・承認が必要 ・情シス部門の負荷が急増する といった課題に直面し、「安全性」と「利便性」の両立が難しいのが実情です。 “安全のために業務が止まる”――本当にそれしか選択肢はないのでしょうか。 本セミナーでは、実際のランサムウェア被害事例をもとに、「なぜ防げなかったのか」「どこが分岐点だったのか」を特権リスクの視点から具体的に解説。 そのうえで、Endpoint Privilege Management(EPM)により、業務を止めずに特権をコントロールする現実的な方法をご紹介します。
「iDoperation EPM Cloud」で実現するゼロ特権運用
本セッションでは、 ・ゼロ特権という防御アプローチ ・エンドポイント特権管理の具体的な実装ポイント ・「iDoperation EPM Cloud」の活用デモ を通じて、安全性と業務効率を両立する実践的な対策像をお伝えします。
▼こんな方におすすめ
・ランサムウェアによる被害拡大が怖い ・どの端末に管理者権限があるのか、十分に把握できていない ・常時管理者権限の見直しを検討している
侵入は防ぎきれない時代。 被害を拡大させないための“鍵”は、特権管理にあります。 ぜひ本セミナーで、自社のエンドポイント対策を見直すヒントをお持ち帰りください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 エンドポイントを守る、ランサムウェア対策の鍵は“ゼロ特権”~「iDoperation EPM Cloud」で実現する、安全性と利便性の両立~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性診断は実施しているものの、守る順番が決められない情シスの悩み ~リスクベースで重要資産...
3.6 ニッセイ情報テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
脆弱性診断は当たり前の時代、求められるのは「守る順番」の判断
サイバー攻撃の高度化・巧妙化を背景に、多くの企業で脆弱性診断の実施は当たり前の取り組みとなっています。 定期的に診断を行い、レポートとして多数の脆弱性指摘を受け取っている企業も少なくありません。 一方で、その結果を前に「では、何から対応すべきなのか」「本当に守るべきものは何か」を判断できずにいるケースが多く見られます。 すべての脆弱性に対応することは、現実的ではありません。限られた人材・工数・予算の中で、どの資産を優先的に守るべきか、 どの脅威が実際にリスクとなるのかを見極める判断が、いま情シス・セキュリティ担当者に強く求められています。
大量の脆弱性を前に、リスクベースの判断ができない現場の実態
診断結果として多くの指摘が並ぶものの、それぞれの脆弱性が「実際に攻撃につながるのか」「重要な資産に影響するのか」が 分からず、対応の優先順位を決めきれない――こうした状況に心当たりはないでしょうか。 重要な資産がどこにあり、どの経路で狙われる可能性があるのかが可視化されていないため、判断はCVSSスコアが高い脆弱性を 対処するという判断に陥りがちです。 その結果、対応が後手に回ったり、すべてを守ろうとして現場が疲弊したりするケースも少なくありません。 攻撃者はCVSSスコアが高い脆弱性のみを悪用するのではなく、様々な脆弱性を突くことで攻撃の成功確率の高さを探索しており、 CVSSスコアは必ずしも防御の指標にはなりません。 脆弱性診断は実施しているものの、リスクベースでの判断に落とし込めず、対策が形骸化してしまう ――これが多くの現場で起きている実態です。
AI駆動型ペネトレーションソリューション「RidgeBot」による、オフェンス型セキィリティ検証の有用性
近年、サイバー攻撃はAI化によって速度・規模・精度が飛躍的に向上するとともに効率化しており、従来の守り中心の対策だけでは 対応が難しくなっています。 こうした時勢の中、「攻撃者の視点で自社を検証する」オフェンス型の対策として、ペネトレーションテストの重要性が高まっています。 本ウェビナーでは、AIを活用して攻撃プロセスを自動化するAI駆動型ペネトレーションソリューション「RidgeBot」 をご紹介します。 RidgeBotは、攻撃チェーンを再現しながらリスクを可視化し、リスクベースアプローチによる効率的な優先度判断を支援するソリューションです。 また、RidgeBotを活用したペネトレーションサービスの実施方法や活用ポイントについてもご案内します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:40 ① 株式会社ブロード 脆弱性診断の次に何をすべきか —AI駆動型ペネトレーション「RidgeBot」で実現する次世代リスク評価—
10:40~10:50 ② ニッセイ情報テクノロジー株式会社 -NISSAY ITペネトレーションサービスのご紹介-
10:50~11:00 質疑応答
主催・共催
ニッセイ情報テクノロジー株式会社(プライバシーポリシー)
株式会社ブロード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。