Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA CYDER (IPA) JICA, 2015
|
|
- あゆみ つなかわ
- 5 years ago
- Views:
Transcription
1 Application Security Briefing & Discussion 2016 Asterisk Research, Inc Riotaro OKADA Enabling Security 2016 Asterisk Research, Inc.
2 Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA CYDER (IPA) JICA, 2015
3 If you can t measure it, you can t manage it W. Edwards Deming Enabling Security 2016 Asterisk Research, Inc.
4 Let s go visible Enabling Security 2016 Asterisk Research, Inc.
5 QCD Enabling Security 2016 Asterisk Research, Inc.
6 Drivers for AppSec Programs ROI TCO Couching security as a direct enablement for new applications Other Response Percent 71.5% 69.6% 39.9% 36.7% 33.5% 30.4% 1.3% SANS Institute (2015) Enabling Security Asterisk Research, Inc.
7 It is wrong to suppose that if you can t measure it, you can t manage it W. Edwards Deming Enabling Security 2016 Asterisk Research, Inc.
8 Enabling Security x Asterisk Research Assessment Scoring BSIMM, OpenSAMM, CIS Critical Controls (DD,, ) Secure Development : SecureAssist QA 3D Security Testing SONY Secure Coding Checker Governance, Risk, Compliance MetricSteram GRC IT Training & Education CodeZine Academy E AspectSecurity E-Learning Cigital CodiScope CBT BBT Security Initiative Training Enabling Security 2016 Asterisk Research, Inc.
9 % 33.1% % 25.7% 23.5% IT-BCP Enabling Security 2016 Asterisk Research, Inc.
10 Enabling Security Asterisk Research, Inc. vs (: 7%) 42% 35% ( : 2%)
11 7 2/24 >> Enabling Security 2016 Asterisk Research, Inc.
12 必要なのは セキュリティ関係者じゃない人が サイバーセキュリティ スキル を身につけることではないか UNIT SKILLS 1 サイバースペースで起きていることを把握する Cyberspaceとは何か サイバーリスクとは何か 業界特有の問題 サイバー犯罪 サイバー事件 キーパーソン 2 個人へのダメージを受けない力を身につける 経済的ダメージ 社会的ダメージ 自分の職責へのダ メージ 99%のビジネスパーソンが知らなかった秘策 3 ビジネスへの影響の実態と対策を把握し 協力する 企業 団体にとってのサイバー攻撃の影響 企業のビジネス保護のためのセキュリティ20施策 4 セキュリテイ原則と それに対する攻撃者の視点や動機がわかる CIAトライアドと攻撃と ダメージ軽減の対策と対応の 関係 5 サービスづくり 調達のポイントを見極める ビルト イン セキュリティ: ウェブ アプリ クラウ ドそしてIoT 6 情報化社会を支える仕組みと役割 コンプライアンスの ポイントをつかむ サイバーセキュリティに関する法律 ガイドライン 業界 地域 目的別の連携活動 国際的な取り組み 企業 担当者 コミュニティの連携 7 ビジネスイネーブラーとして セキュリティ スキル を活用する ビジネスイネーブラーのセキュリティ セキュリティイニシアティブが サイバーセキュリ ティ スキル を着々とアップデートしていく方法 Enabling Security 2016 Asterisk Research, Inc. 12
13 , JPCERT/CC, Enabling Security 2016 Asterisk Research, Inc.
14 Quality, Cost, Delivery? (SAST) (DAST) SANS Institute (2015) Q. Top Challenges for Builders and Defenders
15
16
17 Other Percent 53.4% 16.5% 14.6% 4.9% 8.7% 1.9% SANS Institute (2015) Enabling Security Asterisk Research, Inc.
18 OWASP Top 10 SANS Institute (2015) Enabling Security 2016 Asterisk Research, Inc.
19 OWASP Top 10 x A1 A2 A3 (XSS) A4 A5 A6 A7 A8 (CSRF) A9 A10 Enabling Security 2016 Asterisk Research, Inc.
20 OWASP Proactive Controls Asterisk Research, Inc.
21 OWASP Proactive Controls Verify for Security Early and Often 2. Parameterize Queries 3. Encode Data 4. Validate All Inputs 5. Implement Identity and Authentication Controls 6. Implement Appropriate Access Controls 7. Protect Data 8. Implement Logging and Intrusion Detection 9. Leverage Security Frameworks and Libraries 10. Error and Exception Handling 2015 Asterisk Research, Inc.
22 正しい設計とコーディング 脆弱性 OWASP Top 10 1: 2: 3: 4: Proactive Controls 5: 6: 7: 8: 9: 10: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 2015 Asterisk Research, Inc.
23 Build Security In 2016 Asterisk Research, Inc. vulnerability
24 SANS Institute (2015) Enabling Security 2016 Asterisk Research, Inc.
25
26 Built-In Security Boot Camp (CodeZine Academy Edition) CodeZine Academy Built-In Security Boot Camp 3/7, 8 Enabling Security 2016 Asterisk Research, Inc.
27 Built-In Security Boot Camp (CodeZine Academy Edition) DAY1 脆弱性とその対応 脆弱性のあるコードとその修正 DAY2 プロアクティブな手法 脆弱性の発生を防ぐコーディングとプロセス UNIT SKILLS 1 サイバーセキュリティ情勢とビルトイン セキュリティの意義 (PCI DSS要件) 2 ソフトウェアの脆弱性 脅威と対策 - OWASP Top 10/CWE/SANS TOP 25 より 3 脆弱性修正ハンズオン サンプルコードによる実習 4 ワークショップ: ソフトウェアセキュリティ問題の情報収集とアクション 5 脆弱性の発生を防ぐ設計 コーディング (Proactive Controls) 6 脆弱性の発生を防ぐプロセス ガイドライン (PCI DSS ASVS SDL) 7 ワークショップ セキュア設計 開発のチームへの導入 8 ソフトウェア開発ライフサイクルにかかわる情報収集とアクション BSIMM OpenSAMM 3/7, 8開講分 絶賛受講申込受付中 Enabling Security Asterisk Research, Inc. 27
28 Enabling Security
SAAJ public.pptx
岡 良太郎 OWASP JAPAN 代表 アスタリスク リサーチ代表取締役 CISA CSIRT 数は増加 2017 年 243 http://itpro.nikkeibp.co.jp/atclact/active/16/092700102/092700001/ サイバーセキュリティは経営課題 https://www.pwc.com/jp/ja/japan-knowledge/pwcs-view/pdf/pwcs-view201607-3.pdf
More information制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer
More informationCS1987_ReducingITCosts_WP_0212_JPN.indd
WHITE PAPER IT 2012 2 IT Sumner Blount CA Security Management 1 IT 04 2 / 05 3 07 IT 4 15 5 16 6 17 7 18 8 18 02 IT IT IT / IAM IAM IT IAM / / / IT IT 03 1:IT IT IT IT IT Sarbanes-Oxley PCI DSS Basel II
More information大学論集第42号本文.indb
42 2010 2011 3 279 295 COSO 281 COSO 1990 1 internal control 1 19962007, Internal Control Integrated Framework COSO COSO 282 42 2 2) the Committee of Sponsoring Organizations of the Treadway committee
More information医 事 法 山口大法医 藤宮龍也
2 ( If anything can go wrong, it will. Things go wrong in batches. MiniMax (mini) (max) ( ) - 134 135 105 149 1) 2) 3) cf. cf. - 160-214 cf. - 211 209,210-204 vs 35 37-19 217 218-202 203 cf. - ( ) 104
More informationMicrosoft 365 & 最新デバイスで 進める職場デジタル化と管理 ~体裁や制度で終わらせない働き方改革の入り口~
IT を活用した働き方改革 IT で働き方改革を支える クラウド活用に よる生産性向上 最新の デバイス活用 セキュリティと 管理 Microsoft 365 A complete, intelligent, secure solution to empower employees. Office 365 Windows 10 Enterprise Mobility + Security Video
More informationZurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Detroit, US Tokyo, JP Boulder, US TJ Watson, US Tokyo, JP Atlanta,
IBM IBM Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Detroit, US Tokyo, JP Boulder, US TJ Watson, US Tokyo, JP Atlanta, US Atlanta, US Heredia, CO Haifa, IL New Delhi,
More informationMicrosoft PowerPoint - バルネラアセッサーご紹介 [互換モード]
JCDSC ベンダー部会 ASV 検査サービス バルネラ アセッサーご紹介 2012 年 1 月 26 日 ( 木 ) ControlCase,LLC 日本オフィス システム株式会社 Copyright 2012 Nippon Office Systems LTD. P-1 ControlCase 社の PCIDSS 認証と各種検査サービス PCIDSS, PA-DSS 認証監査 ASV スキャン検査
More informationuntitled
FXLI Discussion Paper 2009-001 2009 3 1998 1.2.3. 3 2 1998 2 1998 2 25 4. 5.6. 3 2009 Fuji Xerox Learning Institute Inc. All rights reserved. 1 1. 3 (1) 3 (2) 4 (3) 5 2. 7 (1) 7 (2) 9 (3) 11 3. 12 (1)
More informationThe Local Leader of Global Security Community 岡田良太郎 / Riotaro OKADA The Organizer of Expert Compe99on Hardening Business Security risk researcher htps
2015/12 IT ソリューション塾 Security and Governance 株式会社アスタリスク リサーチ Execu9ve Researcher 岡田良太郎 質問 感想 相談は : riotaro@rsrch.jp Enabling Security 1 The Local Leader of Global Security Community 岡田良太郎 / Riotaro OKADA
More information安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
More informationVol. 48 No. 3 Mar PM PM PMBOK PM PM PM PM PM A Proposal and Its Demonstration of Developing System for Project Managers through University-Indus
Vol. 48 No. 3 Mar. 2007 PM PM PMBOK PM PM PM PM PM A Proposal and Its Demonstration of Developing System for Project Managers through University-Industry Collaboration Yoshiaki Matsuzawa and Hajime Ohiwa
More informationCIA+
ECOM 200511 e ECOM CIA+ Integrity Confidentiality Availability Phishing fishing http://www.nikkeibp.co.jp/ http://www.nikeibp.co.jp/ DoSDenial of Service DoS IT IT ROI 1/2 2/2 DMZ IT TESEC( Common
More informationMicrosoft Word - SANS_ASPL-J.doc
アプリケーションセキュリティ調達基準はじめに 一般に ほとんどのセキュリティ事件 事故 ( 悪意あるユーザが 他人のコンピュータを乗っ取るような事象 ) の根幹にある原因は 設定の問題と不適切なコンピュータコードという 2 つの問題のいずれかである 特に 不適切なコードの重大性が増している 2000 年 2 月 ホワイトハウスで行われたクリントン大統領とインターネットおよびソフトウェア専門家との会談において
More information2
2 485 1300 1 6 17 18 3 18 18 3 17 () 6 1 2 3 4 1 18 11 27 10001200 705 2 18 12 27 10001230 705 3 19 2 5 10001140 302 5 () 6 280 2 7 ACCESS WEB 8 9 10 11 12 13 14 3 A B C D E 1 Data 13 12 Data 15 9 18 2
More informationCAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1
RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 1 RSA セキュリティの歴史 Security Dynamics 設立 二要素認証 SecurID Security Dynamics が RSA Data Security を買収 RSA Security に 1982 1984 1991 1996 2006
More informationCOPYRIGHT (C) 2016 SQIP ソフトウェア品質保証部長の会 ALL RIGHTS RESERVED 謝辞 以下の方々にご協力をいただきました この場を借りてお礼申し上げます アンケートに協力頂いた 部長の会の皆様 セキュリティ品質の確保 についてご講演いただいた 株式会社神戸デジタ
セキュリティ開発ライフサイクル (SDL) における QA の役割 セキュリティ対策をソフトウェア開発プロセスに組み込む方法と QA の役割について考察しました 実際の適用は未だですが OWASP ASVS/Testing Guide/ MS Threat Modeling Tool 2016 を使用 SWセキュリティ対策グループ元キヤノン 永田哲 ( リーダー ) リンクレア早崎伸二キヤノン 日下宏
More informationスライド 1
IBM Global Technology Services PCI DSS ITS IAS. IAS. 2I/T 1PCIDSS 2 2 PCI DSS QSA PCIDSS Fi Gap IBM PCIDSS IBM PCIDSS QSA QSA PCIDSS ROC* 1/ * ROC: Report on Compliance 3 PCI DSS 4 PCIDSS PCIDSS 1. PCIDSS
More information平成27年度「OWASP Application Security Verification Standard v3 および Cheat Sheet シリーズの翻訳」に関する入札のご案内
平成 27 年 10 月 29 日 平成 27 年度 OWASP Application Security Verification Standard v3 および Cheat Sheet シリーズの翻訳 に関する入札のご案内 一般社団法人 JPCERT コーディネーションセンター ( 入札管理責任者総務部長村上憲二 ) 次のとおり一般競争入札に付します 1. 入札に付する事項 (1) 名称 :OWASP
More information2016 Institute of Statistical Research
2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute
More information...1 GRC...2 GRC...6 SAP GRC...8 SAP GRC Risk Management... 9 SAP GRC Process Control SAP GRC Access Control iii Insights on governa
Insights on governance, risk and compliance SAP GRC GRC: Governance, Risk, and Compliance ...1 GRC...2 GRC...6 SAP GRC...8 SAP GRC Risk Management... 9 SAP GRC Process Control... 10 SAP GRC Access Control...
More information内部監査で検討すべき10のIT項目
Insights on governance, risk and compliance 10 IT IT ...2...4...6...8...10 IT...12...14 IT...16...18...20...22...24 iii Insights on governance, risk and compliance IT IT??? IT 10 IT 10 IT Insights on governance,
More informationISMSクラウドセキュリティ認証の概要
Copyright JIPDEC ISMS, 2016 1 ISMS ISO/IEC 27017:2015 Copyright JIPDEC ISMS, 2016 2 JIS Q 27001(ISO/IEC 27001) ISO/IEC 27017 ISMS ISO/IEC 27017 ISO/IEC 27002 Copyright JIPDEC ISMS, 2016 3 ISO/IEC 27017:2015
More information1.... 1 2.... 2 2.1.... 2 2.2.... 4 2.3.... 7 3.... 9 3.1.... 9 3.1.1.... 10 3.1.2.... 11 3.1.3.... 13 3.1.4.... 15 3.1.5.... 16 3.1.6.... 17 3.2.... 18 3.2.1.... 19 3.2.2.... 20 3.2.3.... 20 3.2.4....
More informationCCM (Cloud Control Matrix) の役割と使い方
CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成
More informationt-co 2 4000 3500 3000 2500 2000 1500 1000 500 0 167 128 116 191 239 183 88 96 87 360 369 360 68 78 3638 64 3676 3509 7 8 8 14 12 10 8 11 3 6 6 6 4 4 3 4 7 7 2 5 1 1 2 1 2 1 1 2 0 0 0 650 638 627
More information脆弱性の種類を分類するための「CWE」
脆 弱 性 の 種 類 を 分 類 するための CWE(Common Weakness Enumeration) ~その 脆 弱 性 とこの 脆 弱 性 は 本 当 に 同 じですか?~ 独 立 行 政 法 人 情 報 処 理 推 進 機 構 (IPA) セキュリティセンター 情 報 セキュリティ 技 術 ラボラトリー 2010 年 8 月 6 日 公 開 1 アジェンダ 1. CWEを 見 たことありますか?
More information1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな
サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど
More informationZurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta,
IBM IBM Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta, US Atlanta, US Haifa, IL New Delhi, IN Brisbane,
More information参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )
参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies
More informationAPU win-win
APU win-win ACPA PMBOK PMBOK Project Management Institute, PMI Project Management Body of Knowledge PMBOK RR R R.%.% PMI PMBOK PMI PMBOK PMBOK PMBOK PMBOK PMBOK PDCAPlan- Do-Check-ActPMBOK PDCA PMBOK PDCA
More information124
[ ] [ ] 18 123 124 ( ) 125 126 127 128 5,683,062 2,306,419 18.2 14.0 12 5389 87 13 257 88 12 22 27 56.7 41.6 1 1.7 15 129 55 38.8 13.3 15 2004 15 1 3 84.8 29.3 1 23.9 38.0 10 10 35 35 15 5 56.5.31 55.4.1
More informationEM10gR3記者発表
トップダウンのアプリケーション管理を実現する Oracle Enterprise Manager 10g Release 3 日本オラクル株式会社常務執行役員システム製品統括本部長三澤智光 2007 年 4 月 10 日 構成管理 サービス レベル管理 Oracle Enterprise Manager アプリケーション パフォーマンス管理 ライフサイクル管理
More informationマルウェアレポート 2017年9月度版
マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)
More information日本語教育紀要8/pdf用表紙
CEFR Byram Lázár Intercultural Communicative Competence Common European Framework of Reference for Languages Council of Europe CEFR plurilingual and pluricultural competence Intercultural Competence Byram
More information1986 NHK 2000 2004 NTT NTT CONTENTS 01 03 05 07 09 11 4 1 13 2 14 34 15 17 19 21 SNS 1 4 12 34 4 23 25 1 26 27 29 01 School of Information and Communi
1986 NHK 2000 2004 NTT NTT CONTENTS 01 03 05 07 09 11 4 1 13 2 14 34 15 17 19 21 SNS 1 4 12 34 4 23 25 1 26 27 29 01 School of Information and Communication 02 Point 1 P.1112 2011 Point 2 P.1316 Point
More information30
30 (1) ( ) ( ) ( 18 1 ) 1 2 % 3 ( 5,000 2,500 ) 3,700 1,900 2,100 1,000 50 25 240 120 4 5 175 6 7 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 8 9 11 12 13 14 15 16 16 17 16
More information講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電
2018 年 3 月 7 日 ( 水 ) 横浜国立大学 情報 物理セキュリティシンポジウム 製品セキュリティの確保と PSIRT 活動について パナソニック株式会社製品セキュリティセンター 製品セキュリティグローバル戦略室 中野学 講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士
More informationLG International 2
LG SK 1 LG International 2 TOEIC TOEIC TOEIC TOEIC TOEIC LG International TOEIC LG International TOEIC SK Global TOEFL TOEIC TOEFL TOEIC SK Global IT Information Technology LG International LG Academy
More informationJapan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC
インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された
More informationサイバー空間をめぐる 脅威の情勢について
その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです
More informationuntitled
1 BCP(Business Continuity Plan) 1 BCP 2 BCP 6 9 10 BCP 10 11 BCP 12 BCP 15 BCP 16 BCP 17 17 BCP 18 BCP 19 22 24 25 26 28 28 33 37 BCP 41 BCP BCP BCP BCP BCP BCP(Business Continuity Plan) 1 2 BCPBusiness
More informationログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team
More informationA study OF “A” Business- Kei tsukamoto
A Kei Tsukamoto - 2013 11 5 1 BGM 2 Facebook 3 4 5 FDD EME 6 7 8 PULL PULL 9 ABC 10 11 12 13 14 You can do it I will show you. You can do it I will show you. You can do it I will show you. 15 SNS DRM Direct
More informationIBM Rational Software Delivery Platform v7.0 What's
IBM Rational Software Delivery Platform V7.0 デスクトップ製品 V7.0 リリースの全体像および製品共通の新機能 2006 年 12 月 15 日 当資料は 2006/12/15 時点の情報に基づいて作成されていますが 事前の予告なく変更される場合があります IBM Tivoli WebSphere ClearCase ClearQuest Rational
More information, ,377 5,378 4,916 21,000 21, , ,447 1,596,376 1,744,103 9,346 8,471 52,372 51,685 1,709 1,
2018 2019 3 31 287,752 344,377 5,378 4,916 21,000 21,937 672,244 694,447 1,596,376 1,744,103 9,346 8,471 52,372 51,685 1,709 1,633 658 628 0 1,051 1,004 5,652 6,903 5,637 6,888 14 14 138 1,305 806 903
More informationライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ
ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から
More informationMicrosoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx
拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf
More information29 jjencode JavaScript
Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa
More information中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
More information初級公務員通学講座パンフ++.pdf
TOKYO ACADEMY SENDAI 2 TOKYO ACADEMY TOKYO ACADEMY 3 4 TOKYO ACADEMY 5 TOKYO ACADEMY TOKYO ACADEMY SENDAI Trial examination Employment examination Communication skills Tv program Human resources development
More information内閣官房情報セキュリティセンター(NISC)
( ) ...1 1.1.1...1 (1)..1 (2)...1 (3)...1 1.1.2...2 (1)...2 (2)...2 (3)...2 (4)...3 (5)...3 (6)...3 1.1.3...4...10 2.1...10 2.1.1...10...10...10 (1)...10 (2)... 11 (3)... 11 (4)...12 (5)...13 (6)...13
More informationCore Ethics Vol. a
Core Ethics Vol. CP CP CP Core Ethics Vol. a - CP - - Core Ethics Vol. CP CP CP b CP CP CP e f a c c c c c c CP CP CP d CP ADL Core Ethics Vol. ADL ADL CP CP CP CP CP CP CP,,, d Core Ethics Vol. CP b GHQ
More informationPowerPoint Presentation
グローバルに通用するサイバーセキュリティ資格 小熊慶一郎 / Keiichiro Oguma, CISSP Director of Business Development, Japan (ISC) 2 2016 年 2 月 23 日 CSIRT 人材セミナー アイエスシースクエア (ISC)² について 1989 年 米国で設立されたNPO ( 非営利団体 ) 情報セキュリティプロフェッショナルの認定
More information年報経営ディスクロージャー研究 2016 年 3 月第 15 号 30,000 25,000 20,000 被害者数 ( 人 ) 15,000 10,000 5,000 0 死者 不明者の合計 行方不明
論 稿 Practical method to prevent secondary disaster and identify unexpected risk ~ Timeliness and reliability of disclosure ~ Motomitsu Honma, InterRisk Research Institute & Consulting, Inc 論文要旨 情報 に基づいて災害対応は行われる
More informationuntitled
Quantitative Risk Assessment on the Public Health Impact of Pathogenic Vibrio parahaemolyticus in Raw Oyster 1 15 5 23 48 2 21 1 16 1 16 1 11 3 1 3 4 23 1 2 16 12 16 5 6 Hazard IdentificationExposure
More informationスライド 1
Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser
More informationTITLE SLIDE
変更検知に特化して 15 年 変更検知のパイオニアであり デファクトスタンダード No.1 のマーケットシェア 実績による安定性と信頼 1997 ファイルシステムモニタリング 2004-2006 Tripwire Enterprise クライアントサーバーアーキテクチャ ネットワーク装置 データベース アクティブディレクトリの変更監査 2009 ログ & セキュリティイベント管理ログ イベントの統合情報管理プラットフォーム
More information05_藤田先生_責
This report shows innovation of competency of our faculty of social welfare. The aim of evaluation competency is improvement in the Social welfare education effects, by understanding of studentʼs development
More informationICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
More information<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >
IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開
More informationOJT Planned Happenstance
OJT Planned Happenstance G H J K L M N O P Q R . %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. .... Q ......... . Planned Happenstance.. pp.- VOL.,NO. pp., Current Status of Ritsumeikan Employees
More information1 基本的考え方
... 1 1.1. BCP(Business Continuity Plan) 1 1.2. BCP 2 1.3. BCP 6 1.4. 9... 10 2.1. BCP 10 2.2. 11 2.3. 12 2.4. BCP 14 2.5. BCP 15 BCP... 17 3.1. 17 3.3. BCP 19 3.4. 22 3.5. 24 3.6. 25 3.7. 26... 28 4.1.
More informationWINET情報
WINETCONTENTS 1 2 3 Q&A Q A 4 Q A 5 Q A 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 No. 10. 1. 11. 2. 12. 3. 4. 13. 5. 14. 6. 7. 15. 8. 9. 16. 33 17. 33. 34. 35. 18. 19. 36.
More information28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment
28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment 1170288 2017 2 28 Docker,.,,.,,.,,.,. Docker.,..,., Web, Web.,.,.,, CPU,,. i ., OS..,, OS, VirtualBox,.,
More information光学基金報告会資料 最終版.ppt
2012 5 17 AIJ 2012/5/17 Oval Risk-Management Services Inc., All Rights Reserved 1 2012/5/17 Oval Risk-Management Services Inc., All Rights Reserved 2 22 No.93 2011 November 3 86 63 1 49 9 18 56
More informationCOBIT 5 for Assurance 日本語版正誤表 P 該当箇所 現行 修正後 36 図表 15 EDM01 ガバナンスフレームワークの設定と維持の保証 EDM01 ガバナンスフレームワークの設定と維持の確保 36 図表 15 EDM02 効果提供の保証 EDM02 効果提供の確保 36 図
別紙 3. COBIT 5 for Assurance 日本語版正誤表 COBIT 5 for Assurance 日本語版正誤表 P 該当箇所 現行 修正後 36 図表 15 EDM01 ガバナンスフレームワークの設定と維持の保証 EDM01 ガバナンスフレームワークの設定と維持の確保 36 図表 15 EDM02 効果提供の保証 EDM02 効果提供の確保 36 図表 15 EDM03 リスク最適化の保証
More informationCSA SDP PD V1.0
SDP ソフトウェアー ディファインド ペリメーター (Software Defined Perimeter) ベライゾンジャパン合同会社テクニカルソリューション本部エンタープライズアーキテクト工藤清仁 エンタープライズ環境は変化しています Latency applications 2 suppliers Performance devices fixed Strategy QoS balance
More information6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構
6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.
More information21 e-learning Development of Real-time Learner Detection System for e-learning
21 e-learning Development of Real-time Learner Detection System for e-learning 1100349 2010 3 1 e-learning WBT (Web Based training) e-learning LMS (Learning Management System) LMS WBT e-learning e-learning
More information4 23 4 Author s E-mail Address: kyamauchi@shoin.ac.jp; ksakui@shoin.ac.jp Japanese Elementary School Teachers Four Skills English Ability: A Self-evaluation Analysis YAMAUCHI Keiko, SAKUI Keiko Faculty
More informationuntitled
70.0 60.0 50.0 40.0 30.0 20.0 10.0 0.0 18.5 18 60.4 6.3 45.5 18.9 41.8 5.0 29.3 17.1 1.2 3.7 0.0 0.0 1.5 19 20 21 22 2.50 2.00 1.50 1.00 0.50 0.00 19 2.38 1.48 1.02 2.05 0.11 0.00 0.00 20 21 1.22 0.44
More informationJA2008
A1 1 10 vs 3 2 1 3 2 0 3 2 10 2 0 0 2 1 0 3 A2 3 11 vs 0 4 4 0 0 0 0 0 3 6 0 1 4 x 11 A3 5 4 vs 5 6 5 1 0 0 3 0 4 6 0 0 1 0 4 5 A4 7 11 vs 2 8 8 2 0 0 0 0 2 7 2 7 0 2 x 11 A5 9 5 vs 3 10 9 4 0 1 0 0 5
More information世界最高レベルの情報セキュリティトレーニング & 認定資格 SEC401 6 日間コース 年 7 月 13 日 ~15 日 20 日 ~22 日 < 満員御礼 > 年 11 月 14 日 ~19 日 年 2 月 6 日 ~8 日 15 日 ~17 日 SEC
SANS training 2016 年度東京開催一覧 SANS コース (ISC)2 コース およびセキュア Eggs コースは NRI セキュアテクノロジー株式会社が主催し 同社との販売提携に基づき株式会社 Ji2 が販売するものです SEC401 SEC504 SEC566 SEC542 FOR578 FOR508 FOR610 2016 年 11 月 14 日 ( 月 ) 2016 年 10
More informationプリント
4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 FUJITSU Security Initiative ICT FUJITSU Security Initiative http://www.fmworld.net/biz/security_lab/
More information<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
More informationKAIST
30 11 - - 13 16 18 KAIST 2002 20 24 25 26 28 14 8 29-1- 2004 19-21 KAIST/ TOP30 0302002 4 COE ( 38 ) 37 60 21 21 e-learning KAIST 27 45 59 KAIST 62 38 60 30 MBA 1970 20 3 4 3 CAD/CAM 50 2 1985 12 4 1976
More informationPowerPoint Presentation
Arm Mbed プラットホームを使用したクラウドまでの IoT ソリューション セールス & 事業開発ディレクター, ISG 春田篤志 2018 年 6 月 15 日 2018 Arm Limited 1 兆デバイス時代に向け 更に加速するビジネス 選ばれるプラットフォーム として 業界をリードし続けるアーム 26 years 4 years! 100 billion chips shipped
More informationuntitled
~ http://www.e-ainet.com takekoshi.s@e-ainet.com Copyright to AINET Inc.,All rights reserved 1 PM Copyright to AINET Inc.,All rights reserved 2 Robert K. GreenleafThe servant as Leader) The servant-leader
More information