Size: px
Start display at page:

Download ""

Transcription

1 資料 5 NEC の考える分散システムとセキュリティ 2016 年 05 月 19 日日本電気株式会社

2

3 目次 1. NECの考える分散システム 2. 分散システムの課題とセキュリティ 3. 分散システムを支える技術 3.1 通信仮想化 技術 3.2 学習型システム異常検知 技術 3.3 秘密計算 技術 3.4 秘密分散 技術

4 1. NEC の考える分散システム

5 IoT 時代の到来 : 進化したデバイスがインターネットに繋がる 社会 産業 ホーム つながるデバイス数 ( 個 ) 個の内面 1 兆 (2020 年 ) ウェアラブル IoT:(Internet of things ) の世界需要 通し 308 兆円 出典 :JEITA: 電子情報産業の世界生産 通し (2020 年 ) 5 NEC Corporation 2016

6 IoTで拡大する市場従来つながりが無かったモノ コト同士が容易につながり価値を生む時代へ IoT 時代の市場 新たな社会価値創造の機会 クラウド時代の市場 スマートファクトリ スマートエネルギー スマートファーム スマートモビリティ 6 NEC Corporation 2016

7 ICT プラットフォームの強化ポイント NEC が考える IoT の 5 層モデル 速 精度な分析処理 クラウドコンピューティング データの利活 分散協調型処理 広域ネットワーク エッジコンピューティング IoT 連携制御処理 デバイス仮想化 近距離ネットワーク デバイスコンピューティング 実世界との接点 セキュリティ 統合運 管理 7 NEC Corporation 2016

8 NEC の ICT プラットフォームの変遷 メインフレーム時代 クライアントサーバ時代 クラウド時代 IoT 時代 CPU クライアントサーバ ( オンプレミス ) クラウド ( 仮想化基盤 ) NEC Cloud IaaS コト クラウド メインフレーム Express 5800 第 4 の波 ACOS 第 3 の波 分散協調型処理 第 2 の波 集中処理 エッジコンピューティング 第 1 の波 分散処理 集中処理 構造 + 非構造化データ I/O 構造化データ 構造化データ 非構造化データ モノ ヒト ダム端末 パソコン スマートフォンタブレット センサ / デバイス 8 NEC Corporation 2016

9 エッジコンピューティングの必要性 量 不安定な実世界データが増 次処理でシステム負荷を削減 ナレッジベースのリアルタイム処理を実現しシステム適応範囲を拡 Before クラウドコンピューティング クラウドコンピューティング 処理量削減 After ナレッジ 処理量増大 不安定 ノイズ 処理遅延 サービス遅延 エッジコンピューティングの導入 有効データ抽出 ナレッジベースリアルタイム処理 エッジコンピューティング デバイスコンピューティング デバイスコンピューティング 9 NEC Corporation 2016

10 分散協調型処理の必要性 必要な場所に必要なサービスをリアルタイムに提供するには データ特性やネットワーク状態に応じソフトウエアが最適動作する分散協調型処理が必要 移動実 型 アプリ #1 分割実 型 アプリ #2 他クラウド アプリケーションデータポリシー アプリ #3 クラウドコンピューティング アプリ #1 アプリケーションデータポリシー 状況により実 階層が変化 エッジコンピューティング アプリ #2 データ及び通信帯域圧縮 抽象化と実世界制御 5 層内の最適な場所でアプリケーションが動作 アプリケーション データ ポリシー デバイスコンピューティング アプリ #3 10 NEC Corporation 2016

11 エッジコンピューティングの強化 従来の M2M に加えヒトの知覚や経験をデジタル化しナレッジへ モノとヒトのナレッジを融合し 新しい価値を提供 エッジコンピューティング ナレッジ化 クラウドコンピューティング 有効データ抽出 エッジコンピューティング センサ 知覚 経験 をナレッジ化 物識別 物体識別 動分析 RAPID 機械学習 Deep Learning 異種混合学習 インバリアント分析 テキスト含意分析 知覚のデジタル化 デバイスコンピューティング デジタル化される知覚 視覚性別 年齢 動 形状 聴覚振動 音声 声紋 臭覚呼気 化学物質検知 エッジコンピューティング ノウハウ をナレッジ化し実世界を制御 デバイス 11 NEC Corporation 2016

12 2. 分散システムの課題とセキュリティ

13 分散システムの必要性 IoT では 従来のデータと処理のクラウド 極集中が成り たない結果 データも処理も分散化前提のシステムとなる IoT では 扱う実世界や既存のデータ量が爆発的に増える 実世界でのリアルタイム性処理確保のため データを実世界の近くに置かざるを得ない ( 例 ) 両 動運転 局地災害時の避難指 など クラウド ( 現状 ) クラウド中央型システム データ処理 データ処理 ( あるべき姿 ) データ及び処理の分散化 動 クラウド データ 処理 データ 処理 エッジ ( 実世界 ) 実世界 動 河川 河川 データ 処理 データ Open Data クラウドにデータ及び処理が集中 クラウドと実世界にデータ及び処理が分散 13 NEC Corporation 2016

14 データ及び処理の分散化によるメリット 従来のシステムでは処理系とデータが 対 になっていた データと処理が分散及び分離されることで 処理系とデータの 対 の関係がなくなる為 処理系に支配されないデータの利活 が可能となる ( 例 ) 処理基盤を持つ勝者のベンダーがデータを寡占化 データのオープンな利活 を促進できる可能性がある 異業種間のデータの利活 が促進し 新しいサービスが生まれる可能性 親会社 調達先 お客様 研究データ カタログデータ 経理データ 生産データ 属性 ( 開示範囲 開示レベル 開示期間 ) カタログデータ属性 カタログデータ属性 生産データ属性 アクセスコントロール対象 全開 部分開 部分開 第三者による制御が可能 14 NEC Corporation 2016

15 データ及び処理の分散化によるセキュリティリスクと対策 セキュリティリスク 分散データ格納への要求に応えるには 分散システム一般の課題として システムへの脅威増に対応が必要 IoT インフラ上で分散サービスを構成した場合の主な脅威 個別ノードへの攻撃 改ざん 乗っ取り 悪意のあるサービス提供者 悪意のあるサービスへの参加者 データの漏えい サービスでの対策 1: システムの一部分への攻撃 改ざん対策 改ざんを受けた可能性のあるノードの 律閉塞 改ざん 乗っ取りのある可能性のあるノード データの外部主導での排除 サービスでの対策 2: 悪意のあるサービス提供者 参加者等の排除 悪意を持つ参加者等の数を圧倒的に上回る善意の参加者 ( ブロックチェーン ) サービスのレベル 実装のセキュリティレベルなど信 度に関する認証局的役割を持つ新たなサービスの確 15 NEC Corporation 2016 分散システムに具備すべき技術 データ通信系と管理系を分離する技術 システム全体の異常や攻撃を 律的に検知する技術 セキュアにデータ及び処理を分散する技術

16 分散システムの課題とセキュリティ 1 データ通信系と管理系を論理的に分離する通信仮想化技術 2 システム全体の異常や攻撃を 律的に検知可能とする 学習型システム異常検知技術 セキュアにデータ及び処理を分散する技術 3 データを分散する秘密分散 4 集めないで計算する秘密計算 4 秘密計算 ( データ ) デバイス デバイス 1 通信仮想化技術 (NW) データ 処理 認証局 管理 データ処理クラウドデータ処理 内部攻撃 管理 管理 3 秘密分散 ( データ ) 利 者 エッジ ( 実世界 ) リポジトリ情報 改竄漏洩 デバイス 2 自己学習型システム異常検知技術 (NW) 利 者 デバイス データ 処理 管理 16 NEC Corporation 2016

17 3. 分散システムを支える技術

18 3.1. 通信仮想化技術 各ノードはデータ保存や分散処理 ( アプリ ) など複数の役 を担う悪意あるノードを完全に隔離すると これらの正常な機能も停 する C-Plane/U-Plane を分離 悪意あるデータ通信を隔離しながらノードを制御可能な通信仮想化技術の確 が重要 論理通信路 U-Plane C-Plane クラウドコンピューティング 物理通信路 エッジコンピューティング ノード 通信仮想化技術 正常なソフト 不適切なソフト 機器制御 / 管理 デバイスコンピューティング 正常なデバイス 不適切なデバイス U-Plane:User Plane C-Plane:Control Plane NW をソフト制御できる OpenFlow 技術などの活 が必要分散システムの制御には 認証局やリポジトリ情報の確 が合わせて必要 18 NEC Corporation 2016

19 3.2. 学習型システム異常検知技術 過去に発生した攻撃の経験を基とした マルウェアの感染を防ぐ アプローチは限界 ( 例 ) パターン マッチ による対策 振る舞い検知 による対策 サンドボックス による対策 攻撃者は常に新しい攻撃手法を開発 常に後手に回った対策しか えない パラダイムシフトをもたらす新しいアプローチ システムの通常の動作を完全に把握し 通常とは異なるシステム動作から攻撃を検知 従来のアプローチ 新しいアプローチ 過去に受けた攻撃の経験を基にマルウェアの感染を防ぐ マルウェアに感染してしまうことを前提にサイバー攻撃の知識を いることなく 未知攻撃を検知し被害発生前に対策 19 NEC Corporation 2016

20 3.2. 学習型システム異常検知技術 AI( 人工知能 ) を活 して 未知のサイバー攻撃を 動で検知 隔離する最新技術 1 システム全体の動作状態から定常状態を学習 2 現在のシステム動作と定常状態をリアルタイムで比較 分析し 異常を検知 3 被害範囲を特定 ネットワークから自動隔離 被害範囲の 動特定 動隔離 プログラム起動やファイルアクセスなど軽量なログ収集 学習 現在の動作状態 被害範囲 脅威脅威 ファイル 通信フロー プロセス 定常状態 定常状態 比較 サーバ 端末 未知のサイバー攻撃もリアルタイムに自動検知 従来の 手による分析の 1/10 以下の時間で被害範囲を特定 20 NEC Corporation 2016

21 ( 参考 )3.2. 学習型システム異常検知技術運 イメージ ホスト間の NW における定常動作と異常をリアルタイムに表 監視対象ホストの一覧 ( 円の周囲のアドレス表示 ) ホスト間の定常 NW 利 ( 線 ) ホスト間の異常な NW 利 ( オレンジ線 ) 異常の原因 対処状況をリアルタイム表示 21 NEC Corporation 2016

22 3.3. 秘密分散技術 : 改竄検知機能付き秘密分散法 セキュアにデータを分散するための技術データサイズ / 処理能 と ユースケースやサービスとの整合性の確認必要 機密性 : 一定数以下のシェアが漏洩したり盗難されても 元の情報の秘密は完全に保証 可 性 : 一定数以下のシェアが紛失したり破損しても 残りのシェアから秘密情報を復元 保全性 : 改竄されたシェアが含まれていても, その事実を検知できる 秘密情報 シェア : 分散データ 分散処理 : 秘密分散符号化 シェア 1 シェア 2 シェア 3 シェア n 改竄なし シェア 1 k 個のシェア シェア 2 シェア k 改竄あり シェア 1 k 個のシェア 改竄シェアX シェア k 復元処理 : 復元処理秘密情報復元可能 復元処理シェアXは改竄されている改竄あり 22 NEC Corporation 2016

23 3.4. 秘密計算 ( セキュアマルチパーティー計算 ) 分散システムへの適 には 処理分散量と実 処理時間の相関を取り サービス別の SLA( ) の達成検証が必要 データを暗号化したまま ノードが共同で計算する方式 1 秘密分散によりデータを秘匿 データ 顧客履歴データ 2 互いに通信しながら 合意した任意の処理を分散実 ノード A 1 秘密分散 ノード B 3 処理中のデータからは元のデータも処理結果も完全に秘密 4 秘匿された処理結果の復元により 処理結果のみを取得可能 秘密分散 DB 処理 2 秘密復元 秘密分散 DB 処理 3?? SLA:Service Level Agreement 処理の要求 結果 4 顧客 動統計分析 23 NEC Corporation 2016

24

の進展と今後のネットワークのあり方について 2017 年 3 月 23 日日本電気株式会社取締役執 役員常務兼 CTO( チーフテクノロジーオフィサー ) 江村克己 (TFlop/s) 100000 (bit/s) 100G 10G 5G (GB) 50 兆 44 兆 GB 10000 1G LTE-Advanced 40 兆 1000 100 10 1 0.1 0.01 100M 10M 1M

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推 新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. ユーザーに過多の負担をかけないインテリジェントでセキュアな認証 認証から 3 つの F をなくす方法 Ryan Zlockie:Entrust Datacard 認証部門グローバルバイスプレジデント 堀川隆治 : エントラストジャパンカントリーマネージャー デジタル革命は すでに始まっています 自律的なコネクテッドデバイスからデジタルサプライチェーンのコラボレーションまで スマートカーからスマート医療まで

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

Fujitsu Standard Tool

Fujitsu Standard Tool テクノロジセッション : IoT おもてなしクラウド IoT おもてなしクラウド 富士通の取り組みについて 2016 年 12 月 16 日富士通株式会社 0 Copyright 2016 FUJITSU LIMITED 目次 1. システム概要 2. インフラ基盤 3. ユーザ属性情報 1 Copyright 2016 FUJITSU LIMITED 1. システム概要 2 Copyright 2016

More information

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始 2016 年 1 月 21 日 株式会社日立製作所 日立の NX NetMonitor と米国ファイア アイの FireEye NX を連携させた標的型サイバー攻撃対策ソリューションを提供開始マルウェア感染端末を自動的に早期検出 強制排除し 感染拡大を防止 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は 標的型サイバー攻撃対策として 日立の不正 PC 監視 強制排除ソフトウェア

More information

データマネジメントを取り巻く IT の課題 大規模データの実践的活用に向けて レッドハット株式会社 Senior Solution Architect and Cloud Evangelist 中井悦司 2012/04/13 version1.0

データマネジメントを取り巻く IT の課題 大規模データの実践的活用に向けて レッドハット株式会社 Senior Solution Architect and Cloud Evangelist 中井悦司 2012/04/13 version1.0 データマネジメントを取り巻く IT の課題 大規模データの実践的活用に向けて レッドハット株式会社 Senior Solution Architect and Cloud Evangelist 中井悦司 2012/04/13 version1.0 はじめに あなたには何色が見えますか 2 Contents 3 ビジネスにおけるデータの役割 企業データの構造変化とデータマネジメントの課題 これからのビジネスを支える新しいデータ構造

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 経営方針説明 代表取締役社長 CEO 阿多親市 1 大きく成長する 営業利益の推移 ( 億円 ) 25 30 億円台へ 23 22 22 14 13 13 20 億円台 10 億円台 第 1 次 3 か年計画 第 2 次 3 か年計画 FY12 FY13 FY14 FY15 FY16 FY17 FY18 FY19~ 2 目指している姿 IT ベンダーから お客様の本業成長や新事業創出に貢献する ビジネスパートナーへ

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

統合運用管理ソフトウェア Systemwalker 総合カタログ

統合運用管理ソフトウェア Systemwalker 総合カタログ Systemwalker Systemwalker Systemwalker Systemwalker 総合カタログ 複数の情報システムを統合し 運用作業を継続的に実施する 適用例1 PCの省電力とセキュリティ対策の徹底でコストを削減 適用例3 複数システムの監視をリアルタイムかつ24時間継続して行いたい 高信頼な統合管理環境を構築でき 24時間 365日 監視が継続可能 マルチプラットフォームに加え

More information

平成 29 年度我が国におけるデータ駆動型社会に係る基盤整備 ( 我が国のデータ産業を巡る事業環境等に関する調査研究 ) 報告書概要版 平成 30 年 3 月 経済産業省 ( 委託先 : みずほ情報総研株式会社 )

平成 29 年度我が国におけるデータ駆動型社会に係る基盤整備 ( 我が国のデータ産業を巡る事業環境等に関する調査研究 ) 報告書概要版 平成 30 年 3 月 経済産業省 ( 委託先 : みずほ情報総研株式会社 ) 平成 29 年度我が国におけるデータ駆動型社会に係る基盤整備 ( 我が国のデータ産業を巡る事業環境等に関する調査研究 ) 報告書概要版 平成 30 年 3 月 経済産業省 ( 委託先 : みずほ情報総研株式会社 ) 本調査研究の背景 目的と検討範囲 データの集積と戦略的な活用が 産業競争力の要となる中 データの保全や円滑な利活用を実現するための基盤の重要性が増大 本調査研究では データ産業の市場状況や

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社

ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 ビッグデータ分析を高速化する 分散処理技術を開発 日本電気株式会社 概要 NEC は ビッグデータの分析を高速化する分散処理技術を開発しました 本技術により レコメンド 価格予測 需要予測などに必要な機械学習処理を従来の 10 倍以上高速に行い 分析結果の迅速な活用に貢献します ビッグデータの分散処理で一般的なオープンソース Hadoop を利用 これにより レコメンド 価格予測 需要予測などの分析において

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

FUJITSU Software Systemwalker for ERPパッケージ ジョブ連携 V16.0 紹介資料

FUJITSU Software Systemwalker for ERPパッケージ ジョブ連携 V16.0 紹介資料 FUJITSU Software システムウォーカーフォーイーアールピー Systemwalker for ERP パッケージジョブ連携 V16.0.0 ご紹介 2018 年 2 富 通株式会社 次 こんなことでお困りではありませんか? Systemwalker for ERPパッケージジョブ連携が解決します! Systemwalker for ERPパッケージジョブ連携機能ご紹介 他社と べてSystemwalkerはこんなに便利

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

ITを活用した業務改善

ITを活用した業務改善 IT を活用した ものづくり業務改善 提案 村田技術経営相談事務所 目次 中小企業での経営課題とIT 利用 ITの利用状況と課題 IT 利用レベルとIT 診断 経営課題へのIT 利用方法指導 IT 導入例 1: リアルタイムに情報共有 IT 導入例 2: 場所と時間に制約されない IT 導入例 3: 社内メンバ間の意思の疎通 中小企業での経営課題 IT 活用にはコスト低減 業務効率化 営業力販売力強化の経営課題対応が多い

More information

コース番号:

コース番号: 概要 ISM(Information Storage and Management) は データセンター環境内の各種ストレージインフラストラクチャコンポーネントについて総合的に理解するための独自のコースです 本コースを受講することで 受講者は 複雑性を増すIT 環境におけるストレージ関連テクノロジーについて情報に基づいた判断を下せるようになります IT 環境は ソフトウェアデファインドインフラストラクチャ管理と第

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +

More information

McAfee MVISION

McAfee MVISION エンドポイントの対策をシンプルに McAfee MVISION Endpoint McAfee MVISION Mobile McAfee MVISION epo これからのエンドポイントセキュリティを見据えたソリューションを用意しました 今後のモバイルデバイスの更なる活用促進 エンドポイントセキュリティの進化 セキュリティ運用におけるクラウド活用に柔軟に対応できます よりシンプルで より強力なエンドポイントセキュリティを目指した

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 2012 年 12 月

WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 2012 年 12 月 WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 202 年 2 月 目次. はじめに 2. ナレッジの格納 3.WebSAMSystemNavigator の初期設定 4. トポロジビューの設定 5. ビジネスビューの設定 6. メッセージの表示 Page 2 NEC Corporation 202 . はじめに 本書は JNS 株式会社の

More information

Oracle 製品の使い分け 2017 年 10 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ 目次 と Database Agent を使用するメリット と を使用するメリット Database Agent と の差異 のみが有する機能と特徴 製品価格 お問い合わせ先 と Database Agent を使用するメリット に加えて Database Agent

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション NEC モバイルバックエンド基盤入門応用編 ver 7.5.0 2018 年 10 月 1 日 日本電気株式会社 Push 通知 クライアントへの Push 通知 : APNs / FCM Android / ios で使用可能 ユーザがアプリを起動していなくても サービス提供側からスマートフォンやタブレットにメッセージを送る仕組み モバイル機器はプラットフォーム毎に Push 通知の仕組みが提供されています

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah

報道関係者各位 2016 年 5 月 11 日 ***<NEWS RELEASE>**************************************************** ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ah 報道関係者各位 2016 年 5 月 11 日 ******************************************************* ( 株 ) アークン 新セキュリティソリューション Server Data Protection with Ahkun を提供開始 ~ ファイルサーバへの PC アクセス制御 権限管理と マルウェア対策の連携による国内初の検疫システム

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス

目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス S/4HANA マイグレーション 2017 年 9 月 NEC マーケティング ニュービジネス本部 1 NEC Corporation 2017 目次 概要 S/4HANAの導入方式 NECがご提供するサービス S/4HANA 導入ロードマップ策定支援サービス S/4HANA マイグレーション 概要 (ECC6.0) のサポート期限である 2025 年に向けて をご利用の場合には 新 S/4HANA

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期 造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ビジネスプロセス変革 / 働き方改革を加速させる次世代デバイス モバイル エッジコンピューティング デバイス 東芝クライアントソリューション株式会社執行役員国内開発営業本部長鏑木一誠 コンピュータ事業の進化 コンピュータをより身近に デジタルトランスフォメーションを加速する モバイル エッジコンピューティング デバイス いつでも どこでも 誰にでも使えるコンピュータ Mobile EdgeComputing

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt HNWG8_03 ホームネットワーク参照点モデル 2007.9.18 HN-WG.A 1 ホームネットワーク参照点モデル の目的 ホームネットワークの共通言語として利用できる (1) ホームネットワーク参照点モデル (2) 共通機能要素の定義 を策定し サービス 技術検討に資する 今後 ITU-T へのアップストリーム対象として精査する 2 ホームネットワーク参照点モデル (1) を中心に据えた参照点モデルとする

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

ジャパン データ ストレージ フォーラム (JDSF) について

ジャパン データ ストレージ フォーラム (JDSF) について オブジェクトストレージとは - 分類と事例 - 2016 年 1 月 27 日 Japan Data Storage Forum ストレージネットワーキング技術部会 講演落合正隆 目次 1. はじめに 2. ビッグデータに代表される近年のデータ激増 3. 従来型ストレージの限界 4. ファイルシステムの課題 5. オブジェクトストレージとは 6. データのバケツ投入 7. クラウドストレージとの違い

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

侵入挙動の反復性によるボット検知方式

侵入挙動の反復性によるボット検知方式 侵入挙動の反復性による ボット検知方式 静岡大学酒井崇裕 KDDI 研究所竹森敬祐 NICT 安藤類央静岡大学西垣正勝 1 1 ボットの検知技術 パターンマッチング法 ボットのバイトパターンを定義し マッチングすることで検出する ビヘイビアブロッキング法 ボットの振る舞いを定義し その振る舞いを行っているかを監視することで検出する 2 2 パターンマッチング法 一般的なアンチウイルスソフトの主流 既知のボット検知にあたり

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Fujitsu Technology and Service Vision 2014 目次 1 あらゆるものがつながって情報がやりとりされ 人々が今までの垣根を越えて協働していく世界 これからの新たな世界 ハイパーコネクテッド ワールド 2 3 イノベーションへの新たなアプローチ ヒューマンセントリック イノベーション 人 情報 インフラ の 3 つの経営資源を融合させることによって 新たなイノベーションを生み出すこと

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

社員証型センサを いた 健康増進システムへの STAMP/STPA の適 検討 林良輔 * 伊藤信 梶克彦 内藤克浩 水野忠則 中條直也 * 愛知工業大学大学院 三菱電機エンジニアリング 愛知工業大学 1

社員証型センサを いた 健康増進システムへの STAMP/STPA の適 検討 林良輔 * 伊藤信 梶克彦 内藤克浩 水野忠則 中條直也 * 愛知工業大学大学院 三菱電機エンジニアリング 愛知工業大学 1 社員証型センサを いた 健康増進システムへの STAMP/STPA の適 検討 林良輔 * 伊藤信 梶克彦 内藤克浩 水野忠則 中條直也 * 愛知工業大学大学院 三菱電機エンジニアリング 愛知工業大学 1 次 研究背景 健康増進システム 社員証型センサを いた運動量測定 オフィスでの歩 軌跡推定に基づく運動量推定 エルゴ x ウェアラブル 拍計を使った運動実験 システムの高信頼化 研究課題 研究 的

More information

スライド 1

スライド 1 全て か 無 か データの無意味化で守らないセキュリティを - ZENMU for PC のご紹介 - 株式会社 ZenmuTech 本資料記載の情報は本資料が作成された時点の情報に基づいております 変更される可能性がございますので 予めご理解ご了承の程 お願い申し上げます これまでのセキュリティ対策 相次ぐ 情報漏洩事故に 企業は... 利便性 生産性 セキュリティ Copyright ZenmuTech,

More information

最終版 _IBMストレージ_講演_西村様

最終版 _IBMストレージ_講演_西村様 AKB48 の映像編集を える 速システム基盤 IBM SDS+All Flash Storage アジェンダ 1. 会社紹介 2. 業務紹介 3. 課題 4. 解決 法 5. 導 結果 6. 今後の展望 2 1. 会社紹介 3 会社紹介 社名 株式会社ヴィジュアルノーツ (VISUALNOTES Inc.) 所在地 東京都千代 区外神 6-1-8 思い出ビル 7F 代表者 代表取締役 原 潤 創

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 世界を突然襲ったランサムウェア WannaCry LanScope Cat で WannaCry を 事前に防ぐことはできるのか? アジェンダ 1.WannaCry とは 2. 過去最大級のインシデント 3. セキュリティパッチでの対応について 4.LanScope Cat で実現する標的型攻撃対策 - 未知のマルウェアを検知する仕組み - 従来のアンチウイルス製品と検知アプローチの違い - 特長

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

ProgrammableFlow White Paper 2016 年 3 24 本電気株式会社

ProgrammableFlow White Paper 2016 年 3 24 本電気株式会社 2016 年 3 24 本電気株式会社 INDEX はじめに 3 OpenFlow と 5 の 7 つの機能 技術 6 おわりに 18 2 NEC Corporation 2016 はじめに ソフトウェアによってネットワークを動的に集中制御する技術の総称である SDN(Software-Defined Networking) は 現在のネットワークが抱える課題を解決し 企業の変化にも柔軟に対応できるネットワーク技術として

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

Oracle Database 監視製品の使い分け 2017 年 10 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ

Oracle Database 監視製品の使い分け 2017 年 10 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ Oracle Database 製品の使い分け 2017 年 10 月日本電気株式会社クラウドプラットフォーム事業部 CLUSTERPROグループ 目次 と Database Agent を使用するメリット と を使用するメリット Database Agent と の差異 のみが有する機能と特徴 製品価格 お問い合わせ先 と Database Agent を使用するメリット に加えて Database

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポイント対策では検知できない不審な 挙動の検知を行う EDR * 製品である 目次 内容 セキュリティインシデント発生

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1 Windows Server 2012 R2 評価レポート Windows Server 2012 R2 Hyper-V レプリカの改良点 第 1.0 版 2013 年 11 月 18 日 株式会社日立製作所 IT プラットフォーム事業本部 変更履歴 項番版数内容更新日 1 1.0 版新規作成 2013 年 11 月 18 日 1 用語および略号 Windows Server 2012 R2 マイクロソフトが2013

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

Microsoft PowerPoint - AWSサミット pptx

Microsoft PowerPoint - AWSサミット pptx 広島 学におけるクラウド利 拡 状況 クラウド使 契約に関する課題と挑戦 2016 年 6 3 AWS Summit Tokyo 2016 概要 クラウド化の現状と活 例 事務 システム 教育研究 システム クラウド使 契約に関する課題と挑戦 事例 1: 直接契約による 数料の削減 事例 2: 特別契約を利 した割安利 2016 年 6 月 3 日 AWS Summit Tokyo 2016 3 広島

More information

Page 2 高度な社会基盤高度な社会基盤人と地球にやさしい情報社会を実現するには地球環境との共存 共生水 電力 災害対策 農業 環境 地球環境との地球環境との共存 共生共存 共生水 電力 災害対策 農業 環境 豊かな個人生活医療 介護 食品 教育 行政 豊かな個人生活豊かな個人生活医療 介護 食品

Page 2 高度な社会基盤高度な社会基盤人と地球にやさしい情報社会を実現するには地球環境との共存 共生水 電力 災害対策 農業 環境 地球環境との地球環境との共存 共生共存 共生水 電力 災害対策 農業 環境 豊かな個人生活医療 介護 食品 教育 行政 豊かな個人生活豊かな個人生活医療 介護 食品 総務省研究開発戦略委員会資料 人と地球にやさしい情報社会の実現を目指して共生 信頼 持続可能な社会 平成 23 年 3 月 31 日 日本電気株式会社 執行役員常務國尾武光 Page 2 高度な社会基盤高度な社会基盤人と地球にやさしい情報社会を実現するには地球環境との共存 共生水 電力 災害対策 農業 環境 地球環境との地球環境との共存 共生共存 共生水 電力 災害対策 農業 環境 豊かな個人生活医療

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

トピック 1 改訂にあたっての状況認識 3 昨年まで よく見られた 標的型攻撃 直接的に扱う 不審なメール ( なりすましメール ) 不審なサイト ( フィッシング詐欺サイト ) マルウェア感染させる文書ファイル マルウェア感染させる外部記憶媒体 ターゲット組織 4

トピック 1 改訂にあたっての状況認識 3 昨年まで よく見られた 標的型攻撃 直接的に扱う 不審なメール ( なりすましメール ) 不審なサイト ( フィッシング詐欺サイト ) マルウェア感染させる文書ファイル マルウェア感染させる外部記憶媒体 ターゲット組織 4 証拠保全ガイドライン第 3 版の解説 2013 年 11 月 デジタル フォレンジック研究会理事 技術 分科会 WG 座長 ( 所属元 : サイバーディフェンス研究所理事 ) アジェンダ 1. 改訂にあたっての状況認識 2. 改訂ポイント : ネットワーク フォレンジック 3. 改訂ポイント : 相関的な分析 4. 今後の改訂の方向性について 2 トピック 1 改訂にあたっての状況認識 3 昨年まで

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション NECのIoTデータ収集加工基盤 CONNEXIVE Platform ご紹介資料 2017 年 11 月 日本電気株式会社 IoTによる新たな事業価値創造 無線通信の高速化や センサ機器 通信端末等の小型化 高度化をきっかけに IoT の可能性が注目されている IoTにより ビジネスモデルが進化し 常時監視サービス 詳細なデータ収 集 分析 遠隔制御 などの新たな事業価値が 様々な分野で広く創出され

More information