最新&人気ウェビナー
-
「ひとりぼっちDX担当でも”社長に刺さるDX提案”が作れる」実践セミナー ...
2026/05/13(水)
-
【金融機関・情シス向け】業務をクラウド移行したいが安全な進め方が分からない...
2026/05/13(水)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/05/19(火)
-
小人数情シスでも守れる、Microsoft 365のランサムウェア対策とは...
2026/05/19(火)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/05/19(火)
-
増え続けるランサムウェア被害、限られた予算でどこまで守る?脆弱性対策優先順...
2026/05/19(火)
-
AIで巧妙化する標的型/CEO詐欺メール対策が情シスの運用負荷に ~低コス...
2026/05/20(水)
-
複雑化する法人スマホ運用、端末・アプリ・社内ルールの“判断と整理”が情シス...
2026/05/20(水)
-
【証明書47日問題】更新の自動化だけでは根本解決にならない?証明書管理の際...
2026/05/21(木)
-
派遣・委託のSaaSアカウント、なぜ正社員より管理漏れが起きやすいのか? ...
2026/05/21(木)
-
VMwareコスト見直しを迫られる中、クラウドかオンプレか決められず、検討...
2026/05/21(木)
-
見えない生成AI利用リスク、情シスはどう統制すべきか ~既存SASEでは捉...
2026/05/21(木)
-
「専門家がいない」「予算がない」でCSIRT整備を諦めていませんか ~専門...
2026/05/26(火)
-
委託先でインシデント発生、渡したファイルを漏えいさせない方法とは? ~デー...
2026/05/26(火)
-
【PMOの負担をどこまで減らせるか?】情シス、DX部門のプロジェクトを生成...
2026/06/02(火)
ウェビナーアーカイブ(動画・資料)
AI開発を加速させるはずのインフラが、運用の複雑さで足かせになっていませんか? ~VM/Ku...
3.7 株式会社トゥモロー・ネット
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
こんな方におすすめ
エンドユーザー企業の情シス/基盤運用・AI推進担当の方
複雑なインフラ運用がAI開発のボトルネックに
AI活用の本格化に伴い、現場には仮想マシン(VM)に加え、KubernetesやGPUリソースの高度な管理が求められています。しかし、これらをCUI(コマンド)中心で管理する従来の手法は、一部の専門家への過度な依存を招き、結果としてリソース配分の遅延や設定ミス、ひいてはAI開発の停滞を引き起こしています。 本セミナーでは、マルチクラウド・AIプラットフォーム「OKESTRO」を活用し、「Web UIによるインフラ運用の民主化」を実現する方法を解説します。
GUIとテンプレート活用でGPU基盤の迅速立ち上げと運用を実現し、遅いAI開発からの脱却
OKESTROは、整備が追いつかないGPU基盤の課題を解決します。GPUノードを含む仮想環境をGUIから迅速に構築し、CUDA・PyTorch等のAI環境もテンプレートで即座に提供。さらに、導入後すぐに運用を開始できる「オンプレミス型アプライアンス」についてもご紹介。ハードウェアとソフトウェアが最適化された形での提供により、複雑な設計・構築期間を大幅に短縮します。 難解なKubernetesを意識せず、ダッシュボード一つでチーム単位の管理・制御を可能にする、次世代のAIインフラ運用の形を提示します。
AI基盤の「3つの壁」を一気に解消するアプローチ
「3つの壁」の打破: 専門性・混在環境・GPUリソース活用をWeb UI一つで解決する手法 AI開発の即時スタート: CUDA・PyTorch環境をテンプレートで提供し、開発スピードを最大化する方法 GPU基盤の効率管理: Kubernetesベースの強みを活かし、ダッシュボードでチームごとの利用把握・制御を実現 運用標準化の具体策: 属人化を排除し、少人数でもミスなく高品質にインフラを維持する仕組み 最短距離での基盤構築: 構築期間を劇的に短縮し、すぐに始められる「アプライアンス製品」の活用メリット
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 AI開発を加速させるはずのインフラが、運用の複雑さで足かせになっていませんか?~VM/Kubernetes/GPUをWeb UIで一元管理、AI開発インフラを最短で導入~
13:45~14:00 質疑応答
主催
株式会社トゥモロー・ネット(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜXDRを導入しているのに、有事の初動判断が遅れるのか? ~「育てるSOC」で、初動判断か...
3.9 株式会社シーイーシー
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
XDR万能論が広がり、安心が先行する危うさ
XDRの導入が進み、検知の範囲が広がったことで「まずは気づける状態」は整いつつあります。一方で、アラートを受け取った後の初動判断や関係者調整、封じ込め・復旧までの一連の動きが追いつかず、対応が後手に回るケースは少なくありません。攻撃はメール、端末、クラウド、認証基盤など複数の経路を横断して発生し、影響範囲の見極めと優先順位付けが難しくなっています。だからこそ、ツールの有無ではなく、インシデント対応を回し切るための体制と運用の作り直しが重要になっています。
検知後が本番。ベンダー任せでは対処が完結しない
しかし現場では、検知後に「何から着手すべきか」「どこまでを自社で判断し、どこからを外部に委ねるか」が曖昧なままになりがちです。アラートの精査や影響判断が属人化すると、担当者不在で判断が止まり、初動が遅れます。 また、SOC/情シス/CSIRT/各事業部門の役割分担や連絡経路が整備されていないと、承認待ちや情報不足で対応が滞留します。 その結果、封じ込めの遅れや証拠保全の不足、復旧判断の迷走につながり、「検知はできたのに守れなかった」という事態を招きやすくなります。
役割分担と運用設計でCSIRT/SOCを育て直す
本セミナーでは、株式会社シーイーシーが提供する「CEC SOC」の知見・運用ノウハウを踏まえ、「XDRの有無」に依存しない視点で、検知後の初動判断から対処までを現実的に回せるCSIRT/SOCの作り方を解説します。ツールはあくまで手段であり、判断基準と役割分担、連携プロセスが整っていなければ、対応のスピードと品質は上がりません。 具体的には、平時に定めておくべき判断基準、エスカレーションの設計、関係部門との役割分担、インシデント対応手順の整備と訓練の進め方など、運用を“育てる”ための要点を整理します。また、シーイーシーがこれまでの活動で培ってきた知見も踏まえ、CEC SOCを活用しながら初動判断を止めないための体制設計と、実行までつなげる進め方を紹介します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 なぜXDRを導入しているのに、有事の初動判断が遅れるのか?~「育てるSOC」で、初動判断から対処まで回せるCSIRTへ~
14:45~15:00 質疑応答
主催
株式会社シーイーシー(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...
4.3 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
攻撃者の初動からモニタリングを行い、全方位への先制対処を実現
本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?ハッカー目線でダークウェブをモニタリングするQUAXAR(クェーサー)でランサムウェア攻撃に先制対応
13:45~14:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。