Enviar búsqueda
Cargar
20180724 Gartner tokyo 2018 shinji
•
7 recomendaciones
•
839 vistas
CloudNative Inc.
Seguir
登壇ネタ
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 19
Recomendados
20180112 ssmjp shinji
20180112 ssmjp shinji
CloudNative Inc.
20171013 Too
20171013 Too
CloudNative Inc.
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
CloudNative Inc.
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション
WebSig24/7
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~
日本マイクロソフト株式会社
Jazug信州 クラウドとデータ解析
Jazug信州 クラウドとデータ解析
Tsubasa Yoshino
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
Clou doc intro_jp_20150325(전자메일첨부용)
Clou doc intro_jp_20150325(전자메일첨부용)
sang yoo
Recomendados
20180112 ssmjp shinji
20180112 ssmjp shinji
CloudNative Inc.
20171013 Too
20171013 Too
CloudNative Inc.
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
20180727 第16回 セキュリティ共有勉強会(テーマ:身近なセキュリティ )
CloudNative Inc.
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション
WebSig24/7
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~
日本マイクロソフト株式会社
Jazug信州 クラウドとデータ解析
Jazug信州 クラウドとデータ解析
Tsubasa Yoshino
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
Shiojiri Ohhara
Clou doc intro_jp_20150325(전자메일첨부용)
Clou doc intro_jp_20150325(전자메일첨부용)
sang yoo
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
Sang Yoo
次世代のIT技術を支える、高度なファシリティ
次世代のIT技術を支える、高度なファシリティ
IDC Frontier
ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
ID-Based Security イニシアティブ
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Tatsuya (達也) Katsuhara (勝原)
Microsoft 365 Day Session 5
Microsoft 365 Day Session 5
日本マイクロソフト株式会社
Azureでデータ解析
Azureでデータ解析
Tsubasa Yoshino
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
MPN Japan
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
NHN テコラス株式会社
IT department change story
IT department change story
koichi ikeda
Zero trust
Zero trust
Takeo Sakaguchi ,CISSP,CISA
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
ランサムウェアのおはなし
ランサムウェアのおはなし
Shiojiri Ohhara
IoTで成果を出す
IoTで成果を出す
- Core Concept Technologies
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
Masanori KAMAYAMA
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
NHN テコラス株式会社
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
Shiojiri Ohhara
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
NHN テコラス株式会社
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
NHN テコラス株式会社
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
IDC Frontier
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
Lumin Hacker
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
Egawa Junichi
Más contenido relacionado
La actualidad más candente
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
Sang Yoo
次世代のIT技術を支える、高度なファシリティ
次世代のIT技術を支える、高度なファシリティ
IDC Frontier
ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
ID-Based Security イニシアティブ
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Tatsuya (達也) Katsuhara (勝原)
Microsoft 365 Day Session 5
Microsoft 365 Day Session 5
日本マイクロソフト株式会社
Azureでデータ解析
Azureでデータ解析
Tsubasa Yoshino
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
MPN Japan
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
NHN テコラス株式会社
IT department change story
IT department change story
koichi ikeda
Zero trust
Zero trust
Takeo Sakaguchi ,CISSP,CISA
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
Tomohiro Nakashima
ランサムウェアのおはなし
ランサムウェアのおはなし
Shiojiri Ohhara
IoTで成果を出す
IoTで成果を出す
- Core Concept Technologies
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
Masanori KAMAYAMA
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
NHN テコラス株式会社
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
Shiojiri Ohhara
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
NHN テコラス株式会社
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
NHN テコラス株式会社
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
IDC Frontier
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
trmr
La actualidad más candente
(20)
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
次世代のIT技術を支える、高度なファシリティ
次世代のIT技術を支える、高度なファシリティ
ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
Microsoft 365 Day Session 5
Microsoft 365 Day Session 5
Azureでデータ解析
Azureでデータ解析
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
IT department change story
IT department change story
Zero trust
Zero trust
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
ランサムウェアのおはなし
ランサムウェアのおはなし
IoTで成果を出す
IoTで成果を出す
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
できることから始めるセキュリティ対策
できることから始めるセキュリティ対策
2017年のセキュリティ 傾向と対策講座
2017年のセキュリティ 傾向と対策講座
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
転職したてのエンジニアが見た 国産クラウド開発現場の苦労とやりがい
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
Similar a 20180724 Gartner tokyo 2018 shinji
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
Lumin Hacker
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
Egawa Junichi
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
Tatsuya (達也) Katsuhara (勝原)
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Daisuke Masubuchi
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Azure 相談センター
私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)
Miki Miki
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
FIDO Alliance
Tablet 20121129 KnowledgeCOMMONS vol.18
Tablet 20121129 KnowledgeCOMMONS vol.18
Visso株式会社
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
kumo2010
Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflare
Clou doc brochure_jp_20150406(전자메일첨부용)
Clou doc brochure_jp_20150406(전자메일첨부용)
sang yoo
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
Sang Yoo
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
SORACOM,INC
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
グローバルセキュリティエキスパート株式会社(GSX)
Certified network defender
Certified network defender
Trainocate Japan, Ltd.
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
グローバルセキュリティエキスパート株式会社(GSX)
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
シスコシステムズ合同会社
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
Amazon Web Services Japan
エンタープライズでのAI活用を支援する新世代データウェアハウスのあり方[ATTUNITY & インサイトテクノロジー IoT / Big Data フォー...
エンタープライズでのAI活用を支援する新世代データウェアハウスのあり方[ATTUNITY & インサイトテクノロジー IoT / Big Data フォー...
Insight Technology, Inc.
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
Tatsuo Kudo
Similar a 20180724 Gartner tokyo 2018 shinji
(20)
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
Web制作会社様向け 知って得するMicrosoft Azureの概要と使い方!
私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
VPNはもう卒業!FIDO2認証で次世代リモートアクセス
Tablet 20121129 KnowledgeCOMMONS vol.18
Tablet 20121129 KnowledgeCOMMONS vol.18
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
Cloudflareのソリューションを使用して悪意のあるBot対策
Cloudflareのソリューションを使用して悪意のあるBot対策
Clou doc brochure_jp_20150406(전자메일첨부용)
Clou doc brochure_jp_20150406(전자메일첨부용)
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
文書はもちろん、CAD図面のような主要企業資産の保護の必要性が高まっている
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
Certified network defender
Certified network defender
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
【Interop Tokyo 2016】 LAN/WAN向けSDNコントローラ APIC-EMのご紹介
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
エンタープライズでのAI活用を支援する新世代データウェアハウスのあり方[ATTUNITY & インサイトテクノロジー IoT / Big Data フォー...
エンタープライズでのAI活用を支援する新世代データウェアハウスのあり方[ATTUNITY & インサイトテクノロジー IoT / Big Data フォー...
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
Último
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
WSO2
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
sn679259
Último
(10)
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
20180724 Gartner tokyo 2018 shinji
1.
ITは企業のコアとなったし インターネットを使わずしてビジネスはスケールしなくなった
2.
齊藤愼仁 さいとう しんじ 株式会社クラウドネイティブ 代表取締役社長
3.
オフィス/リモート 認証基盤 回線/NTT東西 クラウドアプリ ゲートウェイ 図面作成 電子署名 ユーザビリティー 会計 DC チャットツール ネットワーク 有線・無線 エンドポイントセキュリティ マスデプロイ 電話
MDM ITインフラ ソース管理 ログ解析監視ツールプロジェクト 管理 ストレージ業務
4.
ゼロトラストネットワーク
5.
ネットワークでセキュリティを担保するのは不可能 ・閉じる、閉ざすことで安全を確保 IPアドレス制限、閉域網、VPN
6.
ネットワークでセキュリティを担保するのは不可能 ・組織のジレンマ →既存の資産を捨てる覚悟がない →機器やライセンスの値段は見えても、 情報資産の価格が分からない
7.
ネットワークでセキュリティを担保するのは不可能 ・情報の価値は誰が決めるのか 機密情報、トップシークレット、内部向け 上長承認、パスワード保護、アクセスの禁止
8.
理想
9.
人間は システム通りに動かない 誰が知ってて 誰が知らない 表面的な統制は 実状との乖離
10.
ネットワークでセキュリティを担保するのは不可能 ・閉じる、閉ざすことで安全を確保 IPアドレス制限、閉域網、VPN これしかやりようがなかった
11.
データの統制 本来企業が守るべきは「情報」そのもの
12.
データの統制 例:軍事機密
13.
データの統制 情報の有無や精度、伝達速度で 人間が生死が決まる「情報」
14.
ゼロトラストネットワーク
15.
ゼロトラストネットワーク
16.
ゼロトラストネットワーク ・CASB ・EDR ・Backup
17.
データの統制 ブロックや 禁止ではなく これからは 制御する データ統制
18.
Netskopeはエージェント型 ■ ユーザ ・環境に縛られず情報のやりとりが活発化 ・ITリテラシーに左右されない ■ 管理者 ・出口対策として有効 ・データの価値に応じて正しい場所へ導く ・どんなデータをどこに誰が何をしてるのかを活用できる
19.
データの統制 情報は活発に使わせて、コントロールする ゼロトラストネットワーク構成へ