情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか ~NDRを...

3.7 Vectra AI Japan株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウドやSaaSの普及で攻撃対象領域はハイブリッド環境全体へ拡大している

近年、ランサムウェア攻撃は端末だけでなく、クラウドやSaaS、ID基盤をまたいで侵入し横移動 (ラテラルムーブ) する高度な手法へと進化しています。従来の境界防御中心の対策では、リモートワークやクラウド活用の普及により攻撃対象領域が社内外に拡大し続ける中で、侵害の全体像を捉えることが困難になっています。このような状況で求められるのは、EDRやSIEMといった点での監視に加えて、ネットワーク全体を視野に入れた面での可視化と、膨大なアラートの中から本当に危険な攻撃シグナルを検知する優先度付けの仕組みです。

EDR・SIEMのアラート過多で攻撃の全体像が見えず、重大なシグナルを見落とす

既にEDRやSIEMを導入している企業でも、日々発報される大量のアラートに追われ、どれから対応すべきか判断がつかないという課題を抱えています。その結果、SOCや情報システム部門の人的リソースが逼迫し、重大な攻撃シグナルを見落としてしまうリスクが高まっています。 また、境界をまたいだ横移動やクラウド、IDを悪用した攻撃の経路を追い切れず、侵害がどこまで広がっているかを把握できないまま、対応が後手に回ってしまうケースが後を絶ちません。

ガートナー認定のNDRリーダーVectra AIが攻撃を「面」で可視化し対応すべき脅威を検知

本セミナーでは、ガートナーの2025年ネットワーク検知とレスポンス (NDR) のマジック・クアドラントにおいてリーダーの1社に位置付けられたVectra AIプラットフォームを紹介します。ネットワーク、ID、クラウドをまたいで攻撃の振る舞いを解析し、Attack Signal Intelligenceによって多数のイベントの中から本当に優先して対応すべき攻撃シグナルを検知します。さらに、既存のEDRやSIEMと連携することで、検知から調査、対応までの一連の流れを効率化し、ハイブリッドクラウド環境全体の可視性を高める具体的なアプローチを解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 ネットワークを横移動するランサムウェア攻撃、危険な兆候を迅速に検知できていますか~NDRをリードするVectra AIが攻撃の振る舞いを「面」で可視化し対応すべき脅威を検知~

13:45~14:00 質疑応答

主催・共催

Vectra AI Japan株式会社(プライバシーポリシー

株式会社マクニカ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効...

3.6 株式会社ハイパー

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2023年12月、2024年3月・6月・9月・11月、2025年3月・6月・9月・12月に開催したセミナーと同じ講演内容を含んでおります。

多数のご要望が寄せられましたので、追加開催させていただくものとなります。

本セミナーにてご紹介するセキュリティ教育ツールは、エンドユーザ様のみご提供可能となります。販売店様へのご案内は不可となりますのでご了承ください。

「形骸化」するセキュリティ教育では、従業員のセキュリティ意識向上につながらない

ランサムウェアをはじめとする多様化・高度化したサイバー攻撃によって、企業・組織におけるセキュリティ脅威は常に変化してきました。そうした最新の脅威に対応するためには、従業員に対して継続的にセキュリティ教育を実施する必要があります。 その一方で、一般的に実施されている座学研修だけでは、リアリティに乏しく有効性が感じられなかったり、受講者のセキュリティに対する当事者意識が薄れてしまうという問題が浮き彫りとなってきました。 セキュリティ意識の向上につなげる目的があるにもかかわらず、マンネリ化したセキュリティ教育を繰り返し実施する意味は、本当にあるのでしょうか。

実施するたびに増える運用負荷や課題、担当者が疲弊していく現実

そうした状況を改善するため、メール訓練など実践的なセキュリティ教育に取り組む企業も増えてきました。また、運用負荷の軽減を目的として社外のソリューションを活用する選択肢もあります。 ただ、セキュリティ運用や研修担当者が少ない企業では、自社で考えたコンテンツではネタが尽きたり、実施するごとに運用負荷が増えることも多いようです。さらに、利用者の人数に応じた料金体系などでは、運用コストの増大も懸念されます。多くの運用担当者が、セキュリティ教育の運用課題の解決策に頭を抱えているのが現状です。

効果的なセキュリティ教育の実践方法として「ロールプレイング」がお勧めである理由を解説

本セミナーでは、セキュリティ教育の実施における課題を整理するとともに、セキュリティ担当者のリソースとコストを抑え、よりリアリティのある全社規模でのセキュリティ教育を実施できるポイントを解説します。 また、具体的な解決策として、ロールプレイング方式(体験型)によるセキュリティ教育を提供する「セキュアプラクティス」について、実際の画面イメージを交えてご紹介。「集合型研修の実施を見直したい」「教育対象人数が多くてコストをなんとかしたい」「受講者の当事者意識を高めたい」という方は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:20 情報セキュリティ教育の重要性とマンネリ化を防ぐポイント

12:20~12:45 従業員の意識向上につながらない「マンネリ化したセキュリティ教育」をどう改善すべきか? ~ 効果的かつ担当者の負荷が少ない「ロールプレイング」方式をおすすめする理由 ~

12:45~13:00 質疑応答

主催

株式会社ハイパー(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

たった一人のフィッシング被害を「全社の事故」に広げないために 〜セキュリティ教育・メール訓練...

4.0 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害も、入口は「認証情報の窃取 」から始まる

サイバー攻撃の手口はランサムウェア、サプライチェーン攻撃、標的型攻撃など多様化していますが、実害が出る入口として共通しやすいのが「ID/パスワードなど認証情報の窃取 」です。近年は生成AIの活用により、文章の不自然さが消え、上司・取引先・社内連絡を装った“それっぽい”メールが大量かつ高速に作られ、受信者側の違和感だけで見抜く難易度が上がっています。いったん認証情報が奪われると、クラウドサービスや社内システムへの不正ログインを許し、情報漏えい・業務停止・顧客/取引先への影響へと被害が連鎖し、たった一人の「フィッシングメールへの 安易なクリック 」が“全社の事故”として顕在化します。

「教育だけ」「MFAだけ」では、ランサムウェア級の事故化を止め切れない

フィッシング対策として、注意喚起やルール整備、年1回の教育を実施していても、巧妙な誘導メールは必ず一定割合で「安易なクリック 」を生みます。現場では忙しさ、慣れ、心理的な焦りが重なり、たった1回の入力やクリックが認証情報の漏えいにつながるため、教育だけで“ゼロ”にするのは現実的ではありません。逆に、多要素認証(MFA)などの技術対策を導入しても、例外運用が増えたり、利用部門の負担が膨らんで定着しなかったりすると、守るべき入口に抜け道が残ります。結果として「誰でも引っかかる前提」で備えていない組織ほど、発見が遅れ、横展開や権限悪用で被害が広がり、ランサムウェア被害のような“全社の事故”に発展します。

訓練で安易なクリック を減らし、MFA/端末制限でランサムウェア級の被害を最小限に

本セミナーでは、まずソースポッドクラウドを用いて、訓練・教育を継続的に回し、「だまされてしまう確率 」を減らす実務設計を解説します。大切なのは、やりっぱなしにしないことです。受講状況や理解度、 訓練結果の傾向などを把握し、部門や職種の弱点を“見える化”したうえで、次回の教育内容や周知のやり方を改善し続けることで、セキュリティリテラシーを組織として底上げします。 次に、CloudGate UNOを活用して、ログインの入口を強化します。MFAの導入はもちろん、端末制限を組み合わせることで「ID/パスワードが漏れても、許可されていない端末からは入れない」状態を作りやすくなり、万一の漏えいがそのまま不正ログインに直結しない設計を目指せます。さらに、導入時に現場が混乱しない進め方、例外が発生した際の考え方、業務が止まらないための設計ポイントまで、実務に落ちる形で整理します。 本セミナーでは、単発の注意喚起でも、単一の製品導入でもありません。「人(教育・訓練)」で安易なクリック を減らし、「仕組み(MFA/端末制限)」で不正ログインを止める――この両輪を同時に回すことで、たった一人のフィッシング被害を“全社の事故”に広げないための現実的な打ち手を持ち帰っていただきます。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 たった一人のフィッシング被害を「全社の事故」に広げないために〜セキュリティ教育・メール訓練・認証強化対策 で不正ログインを防ぐ~

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

株式会社ソースポッド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

あなたの会社のVPN、侵入経路になっていませんか? ~ランサムウェアの被害事例から考える、被...

4.1 株式会社フーバー・クロステクノロジーズ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

被害事例が示す「入口突破」の現実

ランサムウェア被害の報道が相次ぎ、攻撃者は社内に入るための“入口”を執拗に探っています。とくにVPN/ゲートウェイは、リモートワークの定着とクラウド利用の拡大で接点が増え、脆弱性や設定不備を突かれると侵入の起点になり得る領域です。さらにSSL-VPNを利用している企業において、2026年は大手ベンダーのサポート終了が発表されており「延命か置き換えか」を先送りできない局面に入っています。本セミナーでは、いま何が危なく、どこが狙われやすいのかを整理し、被害を広げないために見直すべきポイントと進め方を分かりやすく解説します。

会社の『前提』が変わる中、いつまで従来型を続けるのか

従来の境界防御は、入口で防げば内側は安全という前提で成り立っていました。しかし、リモートワークの普及でどこからでも社内にアクセスできる仕組みが求められ、データの置き場所がオンプレからクラウドに変わったことで、守るべき対象とその防御の前提が大きく変わっております。攻撃側もAIの進化により、たとえ技術力のない攻撃者でも簡単に攻撃を行えるようになりました。そうした現状において、もはやVPN型の防御では限界を迎えていると言えます。

侵入前提で“拡大を抑える”入口対策

本セミナーでは、ランサムウェア被害事例で実際に起きた流れを振り返り、侵入される入口の設計、そして侵入を許した場合でも被害を広げないために何を揃えるべきかを整理します。具体的には、VPN/ゲートウェイに依存しやすい接続の考え方を見直し、アクセスの通し方、権限の持たせ方、拠点とリモートの接続設計、監視とログの持ち方を一つの筋道として捉え直します。その上で、SSL-VPN更改を単なる機器入替で終わらせず、拠点間ネットワーク(SD-WAN)とリモートアクセス/セキュリティ(ZTNA、FW、SWGなど)をクラウド側で統合提供する「Cato SASEクラウド」を例に、段階移行の進め方や海外拠点を含む接続の安定化、運用・ログの集約をどう現実的に進めるかを紹介します。情勢の理解だけで終わらせず、社内で判断するための比較軸を整理し、期限に間に合う移行の道筋を描けるように致します。

プログラム

09:45~10:00 受付

10:00~10:05 オープニング(マジセミ)

10:05~10:45 あなたの会社のVPN、侵入経路になっていませんか?~ランサムウェアの被害事例から考える、被害を広げない3つの勘所~

10:45~11:00 質疑応答

主催

株式会社フーバー・クロステクノロジーズ(プライバシーポリシー

協賛

Cato Networks株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2025年12月・2026年1月に開催したセミナーと同じ講演内容を含んでおります。


本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」

デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。

攻撃者は脆弱性をどう狙ってくるのか?

特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。

子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?

こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。

経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介

そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~

12:45~13:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし ~オンプレADに後付けし簡単に...

3.8 株式会社オーシャンブリッジ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

オンプレミスのActive Directoryを保護する重要性がより顕著になった

大手企業でのランサムウェア被害が報じられた影響もあり、昨年の11~12月頃からオンプレAD環境の認証強化をしたいという相談が増えています。特にハイブリッド環境への移行が増えており、オンプレAD環境については管理者アカウントのみの運用といったケースも多く、「利用ユーザーや予算も少ないから後回しでもよい」と判断されやすい一方で、いったん社内ネットワークに侵入されると、対応が難しいことが現実の被害事例から見えています。

なりすましでログイン後、最終的にADを掌握

ランサムウェア被害の典型は、外部からなりすまし侵入し、その後内部でより強い権限を求めて横方向への移動後、最終的に管理者権限を窃取しADを掌握します。なりすましおよび横方向への移動の対策として認証強化が必須ですが、オンプレADにMFAは機能として搭載しておらず、各社で自主的に対応を進める必要があります。しかしながら、オンプレADに対応している製品が少なかったり、自社のニーズや費用対効果に合わないといった理由で後手にまわりがちな組織が多いのも事実です。

オンプレADに後付けMFAでWindowsログインを保護

本セミナーでは、ランサムウェアの重要対策の1つである、侵入後に被害を拡大させる要因になりやすい「管理者なりすまし」を抑えるためのMFAの考え方と、オンプレADに後付け導入できる「UserLock」の活用ポイントを解説します。UserLockは、ADアカウントのWindowsログイン(対話型セッション)にMFAを実装することができ、管理者アカウントのサーバー・PCのログイン時のMFAはもちろん、一般ユーザーも含めた展開も可能です。オンプレADの認証強化に関心のある方はぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 多要素認証(MFA)で防ぐ、ランサム侵入後の管理者なりすまし~オンプレADに後付けし簡単に導入できる「UserLock」活用方法~

14:45~15:00 質疑応答

主催

株式会社オーシャンブリッジ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

「シャドーIT・内部不正」対策、海外製品で疲弊していませんか? 〜国防クラスの知見を凝縮。利...

3.8 スカイゲートテクノロジズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド時代に高まる内部からの情報漏洩リスク

クラウドサービスやSaaSの活用が当たり前になるなか、「社内で許可したサービスだけを使っている」と言い切れる企業は多くありません。現場の業務効率化ニーズや、各拠点、顧客、パートナー企業とのやり取りなどを背景に、情シスの知らないSaaSや個人契約アカウントが日々増え続けています。こうした“見えない利用”は、ID・権限の管理を複雑化させるだけでなく、退職者アカウントの放置や過剰権限、誤った共有設定などを通じて、内部からの情報漏洩リスクを高めています。 まずは、自社ネットワーク内外でどのようなSaaSが使われているのかを把握し、意図しないデータ持ち出しやシャドーITを早期に可視化することが求められています。

現場判断でシャドーITやSaaSが増殖し、情シスは後追い対応しかできない

しかし実際には、シャドーITの把握と統制は、情シス担当者の目視確認やアンケート、ログのスポット分析に頼らざるを得ないケースが多く、「増え続けるSaaSの全体像を追いきれない」「利用実態を把握する前に、次の新しいサービスが使われ始めてしまう」といった悩みが生じています。さらに、海外製のゼロトラストソリューションやCASBを導入したとしても、日本特有の業務フローやSaaS利用実態にフィットしなかったり、また言語や時差の壁にぶつかるなど、ポリシー設計やチューニングがおざなりになってしまうことも少なくありません。その結果、ルールはあるのに運用が回らない、検知はしても対応が後追いになるなど、「内部からの情報漏洩リスクを本当に下げられているのか分からない」という不安が残り続けているのが実情です。

「禁止」するセキュリティから、「自由」を支えるセキュリティへ

セキュリティ対策が原因で、現場の利便性が下がり、ビジネスのスピードが落ちては本末転倒です。Cygieneは、高度なAIが背後で「賢く見守る」ことで、従業員の自由なSaaS活用と、企業のガバナンスを両立。情シスが「NO」と言わなくて済む、攻めのインフラ構築を支援します。

国産ゼロトラスト”Cygiene”によるAI CASB活用術と実践内容を紹介

本セミナーでは、国産ゼロトラスト/SSE基盤「Cygiene」に搭載されたAI CASB機能を活用し、社内外から利用されるSaaSを自動的に識別・分類しながら、リスクの高い利用や内部不正の兆候をいかに早期に捉えるかを解説します。 単にアクセスを遮断するのではなく、日本企業の実務に即したポリシー設計やステップ型の統制強化により、「業務の利便性を維持しつつ、シャドーITと過剰権限を抑え込む」ためのアプローチをご紹介します。あわせて、段階的なトライアル・本番展開の進め方など、情シスの運用負荷を増やさずにゼロトラスト体制へ近づけていくための具体的なロードマップもお伝えします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 「シャドーIT・内部不正」対策、海外製品で疲弊していませんか?〜国防クラスの知見を凝縮。利便性を損なわず運用を自動化する、国産ゼロトラストの正体〜

11:45~12:00 質疑応答

主催

スカイゲートテクノロジズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...

4.0 株式会社ハイパー

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月20日(火)開催セミナーの再放送です。

アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化

近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。

あらゆるデータが暗号化されるケースを想定した対策ができていない

攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。

ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ

本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)

11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)

11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)

11:50~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

株式会社ハイパー(プライバシーポリシー

デル・テクノロジーズ株式会社(プライバシーポリシー

Absolute Software株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践 ~...

3.7 株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

データを「預かる責任」が企業価値を左右する時代に

委託元から預かった個人情報や設計データを安全に管理することは、いまや取引継続の前提条件です。個人情報保護法やGDPRといった既存の法規制に加え、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」を創設し、2026年度内の運用開始を目標に準備を進めています。その一環として、2025年12月26日に実証結果を踏まえた「制度構築方針(案)」が公表され、2026年1月24日まで意見公募(パブリックコメント)が実施されました。本制度の運用が開始されれば、委託元から★3、★4などの取得とそれに応じたセキュリティ対策の実施を求められる可能性があります。そのため、大企業に限らず、すべてのサプライチェーン関連企業が「データを確実に守る体制」を整え、安心して取引を任せてもらえる存在であることが求められています。

IRMで「データの暗号化」と「機密区分に応じた情報管理」を実現、信頼される体制へ

本セミナーでは、ファイル単位で情報を保護できるIRMソリューション「DataClasys(データクレシス)」を活用し、委託元からの要件を満たしながらサプライチェーン全体で安全に情報を連携する方法を解説します。DataClasysはファイルそのものを暗号化し、機密区分(「極秘」「秘」「社外秘」など)に応じて閲覧・編集・印刷などの操作権限をユーザー毎に割り振ることが可能です。3DCAD等の設計データにも対応し、業務効率を損なうことなくガイドライン準拠と漏洩防止を両立します。委託元から「安心して任せられる受託者」として信頼を得るための具体策を、本セミナーで詳しくご紹介します。

さらに、委託元が「預ける」時の漏洩対策も

企業はデータを「預かる」立場であると同時に、「預ける」立場になることもあります。取引先を管理する一般的な方法としては、チェックシートや定期的なセキュリティ監査があります。しかし、取引関係が長く続くと形骸化したり、虚偽報告が紛れ込む可能性があり、リスクは0にできません。取引先や海外拠点を含め、システム的に一元管理できる手法は多くありませんが、IRMによって暗号化したデータを共有すれば、サプライチェーン全体からの情報漏えいを防ぐことが可能です。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 サプライチェーンからの漏洩リスクに備える「データ暗号化/機密区分に応じた情報管理」の実践~委託先からの要求に“慌てない”先手のセキュリティ対策~

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る