フレセッツ株式会社 サービス 事業案内資料 Copyright Fressets inc, All rights reserved.

Size: px
Start display at page:

Download "フレセッツ株式会社 サービス 事業案内資料 Copyright Fressets inc, All rights reserved."

Transcription

1 フレセッツ株式会社 サービス 事業案内資料

2 サービス 事業一覧 暗号技術でデジタル資産のセキュリティとプライバシーを守る をコンセプトに 多様なサービスを展開しております 事業者向け 暗号資産ウォレット 事業者向け セキュリティトークンウォレット 研究事業 ビジネスコンサルティング 技術コンサルティング 開発協力 2

3 事業者向け 暗号資産ウォレット 3

4 事業者向け暗号資産ウォレット 特徴 EWM Enterprise Wallet Management System for Crypto Assets 事業者向け暗号資産ウォレット管理システム 日米で特許申請中 秘密鍵がデジタル端末を介してオンライン環境と接することのない 完全なオフライン型 コールド ウォレットの実現 事業者向けウォレット管理システムのパッケージソフトとして国内で 登録済み交換業者 3社に導 入実績のある製品です より高度なコンプライアンス要件を満たす HSMにも対応 ASP(SaaS)型 / オンプレ型のいずれにも対応 4

5 事業者向け暗号資産ウォレット 全体像 5

6 事業者向け暗号資産ウォレット 一 般 向 け ウ ォ レ ッ ト の 課 題 事業者利用の課題解決 取引先1件ずつ管理 大量の顧客数を一括 で取扱い 2 1 ウォレット単体で手 動利用 資産の小口化に よる 内部不正 ヒューマンエ ラーが起こる 流動性の増大 豊富なAPIで外部システム と連携し自動化 国境を超 えた 複数名での管理を想定 した権限管理 資産の流 通 大 規 模 企 業 で も 安 心 し て 利 用 一般向けウォレットでは対応しきれない大規模事業者での業務に対応 6

7 事業者向け暗号資産ウォレット 導入実績 大小様々な規模の暗号資産交換業者様に導入しており 約 2年間の運用経験があります 暗号資産交換業社 1 暗号資産交換業社 2 暗号資産交換業社 3 他2社 資本 組織規模 大 大 小 小 通貨取引規模 - 中 小 小 当社ウォレット導入 導入済み 導入済み 導入済み 導入準備中 導入時期 2018年上旬 2018年中旬 2018年中旬 今後 7

8 事業者向け暗号資産ウォレット 代表的な機能 事業者向けウォレットとして 安心安全にご利用いただくための機能を実装しております コールド環境の完全オフライン化 コールド環境の署名フローでは外部と通信可能な端末を一切使用しません 次ページ参照 TREZOR等の鍵管理端末のファームウェアアップデート等も オフライン環境での実行を実現しています 内部不正の防止 署名者や Tx発行者などの権限を管理 送金先アドレスのホワイトリスト登録 不正検知 フルノードの全 Txを監視し システム外での Tx発行を検知 残高のズレを検知 秘密鍵の流出を検知 フルノードと署名システムの完全分離 bitcoindやgethといったオープンソースのライブラリに署名機能を依存することなく 独自のウォレット /署名機能を実装すること で 秘密鍵を P2Pネットワーク上に晒すリスクを回避します 8

9 事業者向け暗号資産ウォレット 署名の流れ コールドウォレットではQRコードを使用することで 署名作業を完全オフラインで実施します オフライン隔離環境 ②未署名TxのQR ⑤ブロードキャスト フルノード EWM 本体 ①出金リクエスト ④署名済みTxのQR 取引システム/CRM ③オペレーターによる署名 9

10 事業者向け暗号資産ウォレット 対応通貨 現在対応している通貨に加え 今後の交換業者での多様な通貨対応を見越し 国内未上場の通貨へも先行開発を実施しているため新規通貨へも柔軟に対応いたします また 事業者様からのご要望で さらなる通貨対応の先行開発も可能です 対応済み通貨 Bitcoin Bitcoin Cash Litecoin Ripple Ethereum Ethereum Classic 導入事例あり ERC20 Qtum Ontology 10

11 事業者向け暗号資産ウォレット 鍵管理端末 暗号資産管理の一般的なハードウェアウォレット TREZOR に加え 金融機関での鍵管理で高度なコンプライアンス要件を満たす HSM Hardware Security Module に順次対応しており より 強固な鍵管理環境を実現することが可能になります TREZOR Gemalto社製HSM 11

12 事業者向け暗号資産ウォレット 鍵管理方法の違い 紙に秘密鍵を印刷 ペーパーウォレット スマートフォンに 秘密鍵を保存 ハードウェアウォレットを 無改造で利用 フレセッツの完全コールド ソリューション 秘密鍵がオンライン環境に晒 されるか 秘密鍵を一度PCに取り込む 必要があるため PCにマル ウェアが入っていた場合など に脆弱性の懸念がある WiFi/Bluetoothモジュールな どが内蔵されており 無線経 由で鍵の漏洩やマルウェアの 感染への心配がある 秘密鍵が含まれるデバイス が インターネットに接続され たPCに直接接続されてしまう 専用のハードウェアウォレット TREZOR/HSMに秘密鍵が 保存され 外部には一切漏出 しないため 非常に安全 外部からの盗撮 盗聴 サイドチャネル攻撃 秘密鍵 (のQRコード) が直接 印刷されているため 外部か ら望遠カメラなどによって盗撮 されてしまう危険性がある 計算処理の際に発せられる CPUからの電磁波や電力消 費量によって秘密鍵が漏洩す る サイドチャネル攻撃対策がな されているハードウェアウォ レットであれば安全 サイドチャネル攻撃対策がな されているため そのような心 配はない 物理的な盗難でも秘密鍵が 抽出できないような工夫がさ れているが 一部のハード ウェアウォレットでは回避可能 との報告あり 耐タンパ性のあるハードウェ アを用いている ( HSM利用 の場合) ため 物理的な盗難 によっても秘密鍵が漏洩する ことはない 物理的な盗難 秘密鍵がそのまま分かってし まう Flashメモリのダンプデータな どから秘密鍵を抽出可能 12

13 事業者向け暗号資産ウォレット ASP利用 ウォレットサーバを事業者様のインフラに設置するオンプレ型に加えて 弊社サーバ内でウォレットシステムとフルノードを運用し 事業者様側でサーバを運用していただ く必要のないASP形式 SaaS形式 でのウォレット利用も可能です 弊社サーバ環境 EWM サーバ フルノード 貴社オフィス Printer Scanner オフラインPC Scanner Printer 鍵 オンラインPC サーバインフラの運用だけでなく 特に運用負荷の高いフルノードの運用も一括でお任せいただくことができるフルマネージ ドサービスです 13

14 事業者向け セキュリティトークンウォレット 14

15 事業者向けセキュリティトークンウォレット 概要 豊富な導入実績のある暗号資産ウォレットを拡張し セキュリティトークンにおいても堅牢で利便性の高い保管ソリューションを提供いたします 完全オフラインでのコールドウォレット プライベートチェーンへの対応 ERC-20をはじめとしたセキュリティトークンの主要規格対応 セキュリティトークン利用を想定した独自の管理画面 UI フルタイムでの専門スタッフによる運用サポート 緊急時は 24/365対応 15

16 事業者向けセキュリティトークンウォレット 技術規格 セキュリティトークンはEthereumベースのERC-20規格に準拠している事例が約70% ERC-20規格で発行されるトークンは 技術規格に対応する工数が毎回発生しないため 継続的にスムーズなプロジェクト立ち上 げが可能です その他の規格への対応についてもEthereumベースが約90%であるため 独自規格の暗号資産などに比べてより汎用性の高い ウォレットシステムの提供が可能です 引用 CT ANALISYS Asset Tokenization 国内/海外動向レポート 16

17 事業者向けセキュリティトークンウォレット 管理機能 パブリックチェーンを使った暗号資産の管理で求められる管理機能と プライベート/コンソーシアムチェーンを使ったセキュリ ティトークンでは 事業者内で求められる機能が異なります 当社のセキュリティトークンウォレットは より実態に近い情報を常に収集し 必要機能の実装とユーザビリティの高い管理機能 を実装しています 17

18 研究事業 18

19 研究事業 テーマの数々 ブロックチェーンに活かせる暗号技術テーマを選定し プロダクトの優位性をさらに生み出していきます ゼロ知識証明 サイドチャネル攻 撃 Leakage-resilient cryptography ポスト量子暗号 量子暗号 擬似乱数生成器 暗号学的ハッシュ 関数 閾値署名 PIR 19

20 研究事業 研究成果 直近では2つの暗号技術の活用において コード実装に成功 しています ①閾値署名 Threshold Signature Ethereumなどのマルチシグ非対応通貨に対するマルチシグ実装をホット/コールドで実現 ②PIR Private Information Retrieval サーバにどのような情報がクエリが発行されたのか分からない状態でUTXOやTxを取得する 匿名でアクセス Bitcoin ブロックチェーン サーバ UTXO情報を取得 どんなアドレスが来たのか サーバには一切わからない 20

21 暗号資産ビジネスコンサルティング 技術コンサルティング 開発協力 21

22 コンサルティング 開発協力 概要 自主規制団体や協会での鍵管理ルール策定に貢献してきたメンバーによる 規制対応 管理体制のコン サルティングを提供いたします 暗号資産取引所 マイニングプール ウォレット その他金融システム Webシステム等の豊富な開発経 験を持ったエンジニアリングチームによる技術コンサルを提供いたします 実際に複数の暗号資産取引所様 取引所システム開発会社様 Webシステム開発会社様などの技術 コンサルティングを担当させていただきました 22

23 暗号資産ビジネスコンサルティング 事例 暗号資産交換業 準備中企業様 B 暗号資産交換業者様 A 新規通貨取扱い時の書類作成サポート 交換業ライセンス取得における体制構築アドバイス 改正資金決済法/自主規制ルールに基づいた通貨取扱い指導 取引所立ち上げ時のシステム全般の構築アドバイス 暗号資産取扱いオペレーションに関するアドバイス 改正資金決済法/自主規制ルールに基づいた通貨取扱い指導 技術難易度が高くリソース確保が難しい開発を切り分けて委託 ブロックチェーン開発事 業者様D 暗号資産交換業者様 C 23

24 ご相談 お問い合わせ お見積もり 導入依頼のご相談など お気軽にご連絡ください フレセッツ株式会社 営業部門 24

取扱い仮想通貨の概要 仮想通貨の名称 Bitcoin 仮想通貨の単位 BTC 売買市場の有無 国内外の取引所で扱われている 記録されている財産的価値 ブロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発

取扱い仮想通貨の概要 仮想通貨の名称 Bitcoin 仮想通貨の単位 BTC 売買市場の有無 国内外の取引所で扱われている 記録されている財産的価値 ブロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発 取扱い仮想通貨の概要 仮想通貨の名称 Bitcoin 仮想通貨の単位 0.00000001 BTC 売買市場の有無 国内外の取引所で扱われている 記録されている財産的価値 ブロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発行されたBitcoinが与えられる 発行上限が約 2,100 万 BTCと決められているために それ以上発行されることはない

More information

評価することとしているか ( 特定 評価する頻度も含めたその検討プロセス及び結果含む ) 経営陣は 上記に基づき特定 評価した経営上のリスクに関して どのように経営計画及び経営管理に反映しているか ( その検討プロセス及び結果含む ) 財務の健全性を維持 検証するためにどのような社内管理態勢を構築し

評価することとしているか ( 特定 評価する頻度も含めたその検討プロセス及び結果含む ) 経営陣は 上記に基づき特定 評価した経営上のリスクに関して どのように経営計画及び経営管理に反映しているか ( その検討プロセス及び結果含む ) 財務の健全性を維持 検証するためにどのような社内管理態勢を構築し 別紙 3 仮想通貨交換業者の登録審査における主な論点等 1. 質問票の抜粋等 質問票では 各項目について 事業者のビジネスプラン等に応じた具体的な説明を求めている 以下では 質問内容のうち中間とりまとめで示した検査 モニタリングで把握された問題事例にかかる項目を中心に抜粋した < ビジネスモデル > 貴社及び貴社グループは 仮想通貨に関連する業務として どのような業務を行うか 1 仮想通貨交換業に参入する経緯

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

発行者 なし リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所で大量のビットコインが不正に出金された事例があ

発行者 なし リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所で大量のビットコインが不正に出金された事例があ 取扱い仮想通貨の概要仮想通貨の名称 Bitcoin 仮想通貨の単位 0.00000001 BTC 売買市場の有無 国内外の取引所で扱われている 記録されている財産的価値 ブロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発行されたBitcoinが与えられる 発行上限が約 2,100 万 BTCと決められているために それ以上発行されることはない

More information

統合運用管理ソフトウェア Systemwalker 総合カタログ

統合運用管理ソフトウェア Systemwalker 総合カタログ Systemwalker Systemwalker Systemwalker Systemwalker 総合カタログ 複数の情報システムを統合し 運用作業を継続的に実施する 適用例1 PCの省電力とセキュリティ対策の徹底でコストを削減 適用例3 複数システムの監視をリアルタイムかつ24時間継続して行いたい 高信頼な統合管理環境を構築でき 24時間 365日 監視が継続可能 マルチプラットフォームに加え

More information

タブレット端末を活用した営業活動を支援する「金融機関向け日立モバイルクラウドサービス」を提供開始

タブレット端末を活用した営業活動を支援する「金融機関向け日立モバイルクラウドサービス」を提供開始 2015 年 2 月 25 日 株式会社日立製作所 タブレット端末を活用した営業活動を支援する 金融機関向け日立モバイルクラウドサービス を提供開始 タブレット端末利用環境をワンストップで提供し オフライン環境における金融商品の申込手続きを実現 株式会社日立製作所 ( 執行役社長兼 COO: 東原敏昭 / 以下 日立 ) は このたび タブレット端末 を活用した営業活動を支援する 金融機関向け日立モバイルクラウドサービス

More information

発行者 その他の事項 リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所て 大量のビットコインが不正に出金され

発行者 その他の事項 リスク 価値変動リスク需給バランスや相場状況の変化により 急激に変動する可能性があるほか 価値がゼロになる可能性がある サイバー攻撃のリスク国内の大手交換所がハッキングの攻撃を受けて 不正にビットコインを盗み取られた事例がある 香港の取引所て 大量のビットコインが不正に出金され 取扱い仮想通貨の概要 仮想通貨の名称 Bitcoin 仮想通貨の単位 0.00000001 BTC 売買市場の有無 国内外の取引所て 扱われている 記録されている財産的価値 フ ロックチェーン 発行方法 発行者は存在せず マイニング作業に成功したマイナー( マイニング作業をする人 ) に報酬として新規発行されたBitcoinが与えられる 発行上限が約 2,100 万 BTCと決められているために それ以上発行されることはない

More information

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ 人材業界会社様向け プライバシーマーク取得支援サービスについてのご提案 コラボレーションプラス有限会社 104-0053 東京都中央区晴海 4-1-1 晴海 4 丁目ビル 3F TEL:03-5548-0886 E-Mail:info@collaboration-plus.co.jp URL:www.colllaboration-plus.co.jp はじめに 個人情報保護法への対策を支援いたします!!

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し 各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 2019.2.10 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少しでもある場合は その SAQ を用いることはできません 判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx 各 SAQ (v3.2 版 ) を適用すべきカード情報取扱い形態の説明 2017.7.1/ JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください それでも判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください SAQ A カード会員データの取り扱いは すべて認証済みのサードパーティーに外部委託しており

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

Delphi/400ユーザーのための『Visual Query・Simple Transfer/400』ご紹介

Delphi/400ユーザーのための『Visual Query・Simple Transfer/400』ご紹介 セッション No.5 Delphi/400 ユーザーのための Visual Query Simple Transfer/400 ご紹介 株式会社ミガロ システム事業部システム 1 課小杉智昭 1 ミガロ製ユーティリティソフトのご紹介 Delphi/400 をご利用の皆様に System i をより有効にご使用いただくために 弊社にてパッケージソフトを開発しました 第一弾 Visual Query 2007

More information

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu サブスクライバー / 署名者 1 サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secure signature creation device ) としてその要件を定義

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

ビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの 2オンラインゲームや特定のWebサイトでのみ使える仮想通貨は多いビットコインは 円やドルと同じく 広範な経済活動での利用を目指したもの 3 電子マネーは

ビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの 2オンラインゲームや特定のWebサイトでのみ使える仮想通貨は多いビットコインは 円やドルと同じく 広範な経済活動での利用を目指したもの 3 電子マネーは ビットコイン ( ) 2017 年 6 月 ( 株 )IT 企画才所敏明 toshiaki.saisho@advanced-it.co.jp 1 ビットコイン ( ) * ビットコインとは * ビットコインによる取引 * ビットコインの * ビットコインウォレット * ビットコインの現状 2 1 ビットコインとは ビットコインは仮想通貨 1 円やドルは 国家単位で運営されている通貨ビットコインは世界中で利用できる次世代の通貨を目指したもの

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

資料概要 分散型仮想通貨の構造 ウォレットの種類と保管 ブロックチェーン エコノミー 仮想通貨の位置づけ 1

資料概要 分散型仮想通貨の構造 ウォレットの種類と保管 ブロックチェーン エコノミー 仮想通貨の位置づけ 1 資料 2 平成 30 年 5 月 1 日第 6 回第 4 期消費者基本計画のあり方に関する検討会 分散型仮想通貨の構造と課題 ブロックチェーン技術の応用としての性能 国立情報学研究所 岡田仁志 資料概要 分散型仮想通貨の構造 ウォレットの種類と保管 ブロックチェーン エコノミー 仮想通貨の位置づけ 1 ビットコイン エコシステムの 6 ステップ ビットコインは 支払 記録 採掘 報酬 承認 流通 の

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

北村 吉弘 常務執行役員 兼 メディア ソリューションSBU SBU長 2

北村 吉弘 常務執行役員 兼 メディア ソリューションSBU SBU長 2 リクルートホールディングスメディア & ソリューション事業のご紹介 株式会社リクルートホールディングス 常務執行役員兼メディア & ソリューション SBU SBU 長 北村吉弘 2017 年 11 月 15 日 北村 吉弘 常務執行役員 兼 メディア ソリューションSBU SBU長 2 目次 1. 事業ポートフォリオ 2. 強さと将来性の理由 3. 確立された強固な仕組みの例 4. 中長期的な成長に向けた新たな展開

More information

お客様からの依頼内容とその現状

お客様からの依頼内容とその現状 ログハウスメーカー様向け顧客管理システム構築 By BizBrowser+GeneXus 株式会社ディマージシェア お客様からの依頼内容とその現状 現状の問題点 2004 年から稼動しているクライアント / サーバ型システムのリニューアル 1) システム変更や不具合が発生するたびにソフトウェアを物理的に配布 2) 全国約 30 拠点 ( 展示場 ) 本社にサーバを設置 3) 夜間処理で拠点データを本社サーバに複製して同期

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数 Kaspersky Endpoint Security for Business - Select( クライアント ) 5,000-9,999 10,000-19,999 20,000-49,999 50,000+ 6,480 9,720 12,960 19,440 3,240 6,480 9,720 16,200 3,240 6,440 9,660 12,880 19,320 3,220 6,440

More information

2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役

2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役 2005 年 3 月 22 日 双日システムズ株式会社双日株式会社 双日システムズ Authenex 社の日本総代理店として本格販売開始 ~ 米国発エンドポイントセキュリティ製品 日本初登場 ~ 双日グループITソリューション子会社である双日システムズ株式会社 ( 本社 : 東京都品川区 代表取締役社長 : 小幡和徳 以下 SSC) は 米国におけるエンドポイントセキュリティ製品大手メーカー Authenex

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する クレジットカード業界の 新たなセキュリティ基準 PCI 3DS とは? カードの不正利用を防ぐための新たな認証 3D セキュアに迫る Edited by Sakura Tsuruta NRI SecureTechnologies, Ltd. 1 はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

スライド 1

スライド 1 カームコンピュータ株式会社 クラウド向けセキュリティ @SECURE/KeyShare-Encryption for Cloud Copyright 2010 Calm Computer Corporation All right reserved. 国の開発委託事業費により開発 @SECURE/KeyShere-Encryption for Cloud は経済産業省による 平成 22 23 年度産業技術開発委託費

More information

JustSystems

JustSystems ファイルサーバー肥大化対策ソリューション GDMS 2.0 動作検証報告書 2011 年 10 月 17 日実施 目次 製品概要 検証概要 検証環境 A / 検証環境 B / 検証環境 C 検証結果 検証環境 A / 検証環境 B / 検証環境 C 検証まとめ 1 製品概要 2010 JustSystems Corporation GDMS とは GDMS は Green Document Management

More information

はじめに 本説明書は インターネット伝送をご利用のお客さま向けに 基本的な操作手順をご確認いただくための資料です 詳細な操作手順については ご利用の際にお渡ししました インターネット伝送操作説明書 をご覧ください なお 画面操作に関するお問い合わせはインターネット伝送サポートセンターへご連絡ください

はじめに 本説明書は インターネット伝送をご利用のお客さま向けに 基本的な操作手順をご確認いただくための資料です 詳細な操作手順については ご利用の際にお渡ししました インターネット伝送操作説明書 をご覧ください なお 画面操作に関するお問い合わせはインターネット伝送サポートセンターへご連絡ください インターネット伝送操作説明書 ( 簡易版 ) 第 8 版 ブラウザ受付方式 はじめに 本説明書は インターネット伝送をご利用のお客さま向けに 基本的な操作手順をご確認いただくための資料です 詳細な操作手順については ご利用の際にお渡ししました インターネット伝送操作説明書 をご覧ください なお 画面操作に関するお問い合わせはインターネット伝送サポートセンターへご連絡ください インターネット伝送専用サイトの画面操作に関するお問い合わせ先

More information

OSSTechプレゼンテーション

OSSTechプレゼンテーション Copyright 2012 Open Source Solution Technology, Corp. 1 OAuth 入門 2012 年 4 月 24 日辻口鷹耶 オープンソース ソリューション テクノロジ株式会社 http://www.osstech.co.jp/ Copyright 2012 Open Source Solution Technology, Corp. 2 目次 OAuth

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

Start SaaS で実現するプロジェクト管理 株式会社佐山経済研究所 IT Research Laboratory Sayama Research Institute

Start SaaS で実現するプロジェクト管理 株式会社佐山経済研究所 IT Research Laboratory Sayama Research Institute Start SaaS で実現するプロジェクト管理 株式会社佐山経済研究所 IT Laboratory 01 PM 利用ツールシェア *2 4% 3% 34% 7% 52% Microsoft Excel Microsoft Project Trac GanttProject IBM Rational *1 出展 : 2007 年度富士通キメラ総研 *2 出展 : ITMedia 2008/9/4 01

More information

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期 造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...

More information

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用

1 本人認証の 本人認証の必要性 ネットワーク社会は 非対面性 非書面性が特性 プライバシーの問題から 実データ 各種証明書の利用が困難 潜在的な なりすまし の危険が潜んでいる 電子認証 の 必要性 現状 現状 ほとんどが固定 ほとんどが固定パスワード 固定パスワードを パスワードを利用 The brand new password solution provided by SECURE MATRIX Linux プラットフォームで構築可能 ブラウザだけで本人認証を行う画期的なソリューション のご紹介 2003 Nov 20th 株式会社 シー エス イー プロダクツ販売部 販売課 阿久津 茂郎 Products sales Sept. Sales Section Shigeo Akutsu

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

ます 運送コンシェル は会員の皆さまの IP アドレス クッキー情報 ご覧になった広告 ページ ご利用環境などの情報を会員の皆さまのブラウザから自動的に受け取り サーバ ーに記録します 取得情報の利用目的について 運送コンシェル または 運送コンシェル が認める団体( 以下 運送コンシェル 等 とい

ます 運送コンシェル は会員の皆さまの IP アドレス クッキー情報 ご覧になった広告 ページ ご利用環境などの情報を会員の皆さまのブラウザから自動的に受け取り サーバ ーに記録します 取得情報の利用目的について 運送コンシェル または 運送コンシェル が認める団体( 以下 運送コンシェル 等 とい 個人情報保護方針 運送コンシェル はプライバシー保護に最大限の注意を払っています 運送コンシェル の個人情報保護方針は 以下のとおりです 個人情報保護方針の適用範囲について 個人情報保護方針は 運送コンシェル利用規約) に含まれるものとして位置づけられており 会員及び専門業者 ( 物流業務及びその周辺業務を行うことができる物流会社 ) の皆さまが 運送コンシェル のすべてのサービスを利用するときに適用されます

More information

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する 個別アプリケーションインストール検証レポート 1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証するものではありません 本書に含まれる情報は 記載内容および結果を保証するものではありません

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

SSLサーバー証明書のご紹介

SSLサーバー証明書のご紹介 ntt.com Biz メール & ウェブビジネス SSL サーバー証明書のご紹介 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTT Communications Corporation. All rights

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

2019/3/17 IPSJ 第 81 回全国大会 7G 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明 辻井

2019/3/17 IPSJ 第 81 回全国大会 7G 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明   辻井 IPSJ 第 81 回全国大会 7G-03 2019 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明 toshiaki.saisho@advanced-it.co.jp http://www.advanced-it.co.jp 辻井重男中央大学研究開発機構 共著者 櫻井幸一九州大学大学院システム情報科学研究院 & サイバーセキュリティーセンター ( 株

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 本日 ご紹介する機能内容や画面等については リリース前の情報となります 今後 リリースまでに変更になる可能性があります 1 企業が考えるべきマイナンバー対応の整理 大きく分けると リスク と 業務 への対応 企業に求められるマイナンバー対応は 税や社会保険に関わる業務に留まらず 一連の個人 番号の管理に対するリスクと業務対応を同時に考える必要があります 個人番号が漏えいしないための仕組みと対策 個人番号の情報を点在させない

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

はいたっく2015-5

はいたっく2015-5 13 2015.5 金融ソリューション 基幹系ホスト 事務センター 業務サーバ 電子申し込みサーバ 営業支援 CRMシステム 金融商品販売システム 特集 金融機関に適したタブレット端末 活用環境を提供 営業店 代理店システム 金融機関向け日立モバイルクラウド 既存システム連携 お客さま情報 照会 Webアプリケーション コンプライアンス チェック 商品説明 試算 サービスは 月額課金制のクラウドサービ

More information

l_ism.ppt

l_ism.ppt 目次 ISM Client Careとは 資産管理の必要性 サービス概要 サービスイメージ サービス特長 動作環境 その他特記事項 お申し込み お問い合わせ Appendix 2 ISM Client Careとは PC資産管理や情報セキュリティ対策を サーバ構築やシステム管理の負担なく インターネットを利用してご提供するIT資産管理 セキュリティ維持サービスです 資産管理ツールNO.1!!! クライアントPCの構成管理

More information

iNFUSE インフューズ

iNFUSE インフューズ はじめての HULFT-WebConnect セゾン情報システムズ HULFT 事業部 目的と学習内容 この動画では次の内容をご紹介します HULFT-WebConnectとは HULFT-WebConnectのコンセプト HULFT-WebConnect 運用イメージ ご利用シーン サービス体系 2 HULFT-WebConnect とは HULFT によるデータ転送をインターネット経由で 簡単

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

Slide 1

Slide 1 相互に協調するセキュリティ対策ー標準技術を用いた新たなアプローチー 竹井淳 2009 年 12 月 8 日 Copyright 2009 Trusted Computing Group 社会を支えるデジタル環境 しかし それらは砂の上に Copyright 2009 Trusted Computing Group Other names and brands are properties of their

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 資産 配布管理 IT 資産 配布管理システム構成例一覧 (1/2) IT 資産 配布管理 ITDM - 01 IT 資産の情報やセキュリティ対策状況を一元管理する場合の構成 JP1/IT Desktop Management 2 - ITDM - 02 IT 資産の情報やセキュリティ対策状況を一元管理する場合の構成 ( 管理対象の OS が複数

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

目次 スマートプロパティとは? NTT サービスエボリューション研究所のスマートプロパティ型コンテンツ管理への取り組み 2

目次 スマートプロパティとは? NTT サービスエボリューション研究所のスマートプロパティ型コンテンツ管理への取り組み 2 スマートプロパティの概要とコンテンツ管理への適用 2016 年 4 月 26 日 NTT サービスエボリューション研究所 大橋盛徳 目次 スマートプロパティとは? NTT サービスエボリューション研究所のスマートプロパティ型コンテンツ管理への取り組み 2 仮想通貨からスマートプロパティへ 技術の最初の実装は仮想通貨ビットコイン ビットコインとしての実装は 2009 年から無停止で稼働し続けている (=

More information

PassSureExam Best Exam Questions & Valid Exam Torrent & Pass for Sure

PassSureExam   Best Exam Questions & Valid Exam Torrent & Pass for Sure PassSureExam http://www.passsureexam.com Best Exam Questions & Valid Exam Torrent & Pass for Sure Exam : 1z0-950-JPN Title : Oracle Data Management Cloud Service 2018 Associate Vendor : Oracle Version

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

当社サービスを利用するにあたっての留意事項|ビットポイントジャパン

当社サービスを利用するにあたっての留意事項|ビットポイントジャパン 当社サービスを利用するにあたっての留意事項 仮想通貨に関する留意事項 当社が取り扱う仮想通貨は 当社自身が資金決済法上の定義に該当することを確認したものにすぎません 金融庁 財務局が これらの仮想通貨の価値を保証したり 推奨するものではありません 仮想通貨は 必ずしも裏付けとなる資産を持つものではありません 仮想通貨の取引を行う際には 以下の注意点にご留意ください 仮想通貨を利用する際の一般的な注意点

More information

 

  別紙 5 ハードウェア構成一覧 平成 27 年 5 月 厚生労働省年金局事業管理課システム室 別紙 5-1 ハードウェア構成一覧 ( 本番環境 ) 以下のサーバは 汎用パッケージソフトウェア等納入 保守業者が納入する No. 構成ハードウェア名称 ベンダ名ハードウェア名 OS CPU メモリ 内蔵ディスク インタフェース オンボードNICカード 拡張 NICカード 拡張 NICカード1 拡張 NICカード2

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

PowerPoint Presentation

PowerPoint Presentation Amazon Pay ユーザーエクスペリエンスガイド ~ 実装例集 ~ Ver. 1 2017/06/19 はじめに この Amazon Pay ユーザーエクスペリエンスガイド ( 以下 UXガイド ) では Amazon Payの導入にあたって より高い導入効果が期待できる推奨実装事例を紹介します Amazon Payの導入検討に また 導入後のより効果的な実装の見直しにお役立てください Contents

More information

Active Directory のすすめ

Active Directory のすすめ Active Directory のすすめ 比べてナットク!7 つのメリット 1-3 ユーザー管理 / クライアント管理 マイクロソフト株式会社 本資料は Microsoft Office PowerPoint 2007 で作成しています はじめに 拝啓ますますご清祥のこととお慶び申し上げます また 平素より弊社製品をご愛顧頂き 誠にありがとうございます さて このたびは弊社 Active Directory

More information

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

オープンソース・ソリューション・テクノロジ株式会社 会社紹介 Open Source Solution Technology クラウド時代の SSO( シングル サイン オン ) オープンソース ソリューション テクノロジ株式会社 2009/11/20 岩片靖 - 1 - 目次 認証と連携 OpenSSO のご紹介 デモその 1 SAML による認証連携 エージェントによるアクセス制御 デモその 2 Windows ドメイン認証との連携 リバースプロキシ方式によるアクセス制御

More information

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL: ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL:   ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで 報道関係各位 2014 年 4 月 28 日 株式会社クロスワープは ファイル共有サイト 百度文庫 等における企業機 密文書公開など 情報漏えいを監視する CONTENTS SECURITY サービス を開始しました 独自に開発したクローリング技術によって 社名等 事前に設定したキーワードに基づき 対象とするファイル共有サイトを自動的に検索 監視します 新たな漏えい文書などが確認された際には 自動的に所定の報告を行うほか

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

1. グローバルでの取引状況 2018 一般社団法人日本仮想通貨交換業協会 2

1. グローバルでの取引状況 2018 一般社団法人日本仮想通貨交換業協会 2 資料 3 仮想通貨取引についての現状報告 平成 30 年 4 月 10 日 一般社団法人日本仮想通貨交換業協会 1. グローバルでの取引状況 2018 一般社団法人日本仮想通貨交換業協会 2 1 グローバルでの取引状況 1 1 仮想通貨の種類 世界で流通している仮想通貨の種類は約 1,500種類以上と言われており 主要通貨 取引量順 は以下の通りとなります ビットコイン BTC イーサリアム ETH

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

スライド 1

スライド 1 学校 ICT 化支援 株式会社日本総合研究所 Copyright (C) 2009 The Japan Research Institute, Limited. All Rights Reserved.[tv1.0] 1. 学校の ICT 化に関する動向 内閣府 IT 戦略本部重点計画 2008( 平成 20 年 8 月 ) 2.4 次世代を見据えた人材基盤づくり 学校における IT 基盤の整備 (

More information

(Microsoft PowerPoint - More Sys Q&A.\213\244\230a2018.ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - More Sys Q&A.\213\244\230a2018.ppt [\214\335\212\267\203\202\201[\203h]) Cloud-MOREsystem よくあるご質問と答え 共和メディカルサプライ株式会社 ご質問事項 クラウドコンピューティングに関して MOREsystemに関して インターネットに関して 契約とインストールに関して 契約に関して 遠隔読影に関して PCおよびインターネットに関して データ保存期間に関して 費用に関して 眼底カメラに関して ご登録に関して 3~4P 5~7P 8P 9P 10P 11P

More information

UniCrypto は 完全に各 暗号 この UniCrypto を通じて資本を一度 完全に被保険者の資本を保護します で UniCrypto それぞれの人 は 保険のコンポーネント 自体を計算することができます は 独自の暗号化 による保護には 計算式は次のとおりです 現在の暗号値 0.1 は こ

UniCrypto は 完全に各 暗号 この UniCrypto を通じて資本を一度 完全に被保険者の資本を保護します で UniCrypto それぞれの人 は 保険のコンポーネント 自体を計算することができます は 独自の暗号化 による保護には 計算式は次のとおりです 現在の暗号値 0.1 は こ UniCrypto: 暗号 資本保険 : WHITEPAPER : UniCrypto UniCrypto は 世界初の暗号 - 資本保険が含まれています は 2008 年には BITCOINS の導入によって 全体の 金融の世界は大きく変わりました Bitcoin は 数年前までは 犯罪通貨です 今日では インターネット時代の最も重要な 最も強力な通貨です 現時点では フィアットの通貨は主要な位置だが

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

スマートプロパティの概要とコンテンツ管理への適用 2016 年 5 月 18 日 NTT サービスエボリューション研究所 大橋盛徳 Copyright 2016 NTT corp. All Rights Reserved.

スマートプロパティの概要とコンテンツ管理への適用 2016 年 5 月 18 日 NTT サービスエボリューション研究所 大橋盛徳 Copyright 2016 NTT corp. All Rights Reserved. スマートプロパティの概要とコンテンツ管理への適用 2016 年 5 月 18 日 NTT サービスエボリューション研究所 大橋盛徳 目次 スマートプロパティとは? NTT サービスエボリューション研究所のスマートプロパティ型コンテンツ管理への取り組み 2 仮想通貨からスマートプロパティへ 技術の最初の実装は仮想通貨ビットコイン ビットコインとしての実装は 2009 年から無停止で稼働し続けている (=

More information

(Microsoft PowerPoint - HP\227pWASABI\217\320\211\356\216\221\227\277.ppt)

(Microsoft PowerPoint - HP\227pWASABI\217\320\211\356\216\221\227\277.ppt) WASABI For Web Pro-Web 製品紹介 株式会社アクセス 2012/01/30 1/27 WASABI For Web とは WebFOCUS をエンジンエンジンとした簡易検索ツール Wide And : 幅広いユーザに Simple : 操作画面は非常にシンプル Access : 当社の簡易検索決定版 Business : 企業向けのセキュリティ重視 Intelligence :

More information

INDEX 1. 一括請求 Assist とは 1-1. でんさいに係るサービスと 一括請求 Assist の関係 1-2. 一括請求 Assist による課題解決 2-1. 一括請求 Assist の機能概要 2-2. 一括請求 Assist 業務に関連する機能の全体像 2-3. 一括請求 Ass

INDEX 1. 一括請求 Assist とは 1-1. でんさいに係るサービスと 一括請求 Assist の関係 1-2. 一括請求 Assist による課題解決 2-1. 一括請求 Assist の機能概要 2-2. 一括請求 Assist 業務に関連する機能の全体像 2-3. 一括請求 Ass Copyright 2015 NTT DATA FRONTIER Corporation 一括請求 Assist のご案内 INDEX 1. 一括請求 Assist とは 1-1. でんさいに係るサービスと 一括請求 Assist の関係 1-2. 一括請求 Assist による課題解決 2-1. 一括請求 Assist の機能概要 2-2. 一括請求 Assist 業務に関連する機能の全体像 2-3.

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Cisco Prime LAN Management Solution 4.2 紹介資料

Cisco Prime LAN Management Solution 4.2 紹介資料 Cisco Prime LAN Management Solution 4.2 ご紹介 2014 年 7 月富士通株式会社 目次 Cisco Prime LMSの概要 Cisco Prime LMS 4.2の特長 Systemwalker 製品との連携 導入事例 他社と比べての優位点 動作環境 Systemwalkerサービス製品のご紹介 本資料では 以降 Cisco Prime LAN Management

More information

How to Use the PowerPoint Template

How to Use the PowerPoint Template Customer Success Stories 2017 クラウド時代のアイデンティティ アクセス管理 - Oracle Identity Cloud Service のご紹介と導入のアプローチ - 日本オラクル株式会社クラウド テクノロジー事業統括 Fusion Middleware 事業本部 プリンシパル セールスコンサルタント井坂源樹 Copyright Copyright 2014 Oracle

More information

White Paper 高速部分画像検索キット(FPGA アクセラレーション)

White Paper 高速部分画像検索キット(FPGA アクセラレーション) White Paper 高速部分画像検索キット (FPGA アクセラレーション ) White Paper 高速部分画像検索キット (FPGA アクセラレーション ) Page 1 of 7 http://www.fujitsu.com/primergy Content はじめに 3 部分画像検索とは 4 高速部分画像検索システム 5 高速部分画像検索の適用時の改善効果 6 検索結果 ( 一例 )

More information