SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Copyright ©LAC Co., Ltd. All Rights Reserved.
ラックが考える
これからのセキュリティエンジニアとは
グローバルナレッジネットワーク社セミナー
2016年2月26日(金)
株式会社ラック
セキュリティアカデミー
■主な担当講師業務
□(ISC)2 CISSPレビューセミナー認定主任講師
□CompTIA Security+講師
□東京電機大学 国際化サイバーセキュリティ学特別コース(CySec) 講師
□岡山理科大学 総合情報学部 情報科学科 特別講師
■最近の主な活動
□ 総務省 高度ICT利活用人材育成会議 委員(2011~2013年度)
□ 経済産業省 情報セキュリティ人材の育成指標等の作成事業 WG委員(2012年度)
□ 文部科学省 中核的専門人材養成の戦略的推進事業 WG委員(2012年度~)
■主な著書等
「情報セキュリティプロフェッショナル教科書」 (アスキーメディアワークス、共著)、
「SSCP認定資格公式ガイドブック」 (NTT出版、共著)、「ネットワークセキュリティ」
(オーム社、共著)等。
日経SYSTEMS連載「セキュリティ人材の育て方」(2016年4月号~)
長谷川 長一(はせがわ ちょういち)
株式会社ラック サイバーセキュリティ本部 理事
NPO 日本ネットワークセキュリティ協会(JNSA) 教育部会WGリーダー
■ソフトバンク、日本ユニシスを経て、現職。情報セキュリティコンサルティング、情報セ
キュリティ監査業務を経て、現在は主にセキュリティ教育業務を担当。
URL:http://www.lac.co.jp/education/index.html
E-mail:choichi.hasegawa@lac.co.jp http://www.facebook.com/choichi.hasegawa
2
Copyright ©LAC Co., Ltd. All Rights Reserved.
Copyright ©LAC Co., Ltd. All Rights Reserved.
セキュリティ人材育成の現状と課題
-これからのセキュリティエンジニアとは-
「情報セキュリティ 10大脅威」:2006年版
1 事件化するSQLインジェクション
2 Winnyを通じたウイルス感染による情報漏えいの多発
3 音楽CDに格納された「ルートキットに類似した機能」の事件化
4 悪質化するフィッシング詐欺
5 巧妙化するスパイウェア
6 流行が続くボット
7 ウェブサイトを狙うCSRFの流行
8 情報家電、携帯機器などの組込みソフトウェアにひそむ脆弱性
9 セキュリティ製品の持つ脆弱性
10 ゼロデイ攻撃
~「2006年版 10大脅威 -「加速する経済事件化」と今後の対策-」
https://www.ipa.go.jp/files/000016951.pdf
4
Copyright ©LAC Co., Ltd. All Rights Reserved.
「情報セキュリティ 10大脅威」:2016年版
1 インターネットバンキングやクレジットカード情報の不正利用
2 標的型攻撃による情報流出
3 ランサムウェアを使った詐欺・恐喝
4 ウェブサービスからの個人情報の窃取
5 ウェブサービスへの不正ログイン
6 ウェブサイトの改ざん
7 審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ
8 内部不正による情報漏えい
9 巧妙・悪質化するワンクリック請求
10 対策情報の公開に伴い公知となる脆弱性の悪用増加
~「2016年版 10大脅威 」
https://www.ipa.go.jp/security/vuln/10threats2016.html
5
脅威は、常に
変化している
Copyright ©LAC Co., Ltd. All Rights Reserved.
新しい技術が
狙われる!
「水面下で侵攻するサイバースパイ活動急増に関する注意喚起」~ラック、2015年6月16日
http://www.lac.co.jp/security/alert/2015/06/16_alert_01.html
従来のウイルス感染の対応 標的型サイバー攻撃への対応
ウイルス感染コ
ンピュータへの
対処
ウイルス感染のチェックは、
ウイルス対策ソフトで行い、
駆除を行う。
感染したコンピュータの内部
を詳細に分析するため、可能
な限り操作や駆除は行わない。
ネットワークの
稼動状況
そのまま運用を継続してよ
い。
外部との通信を遮断して閉鎖
環境にする。
データベースや
ファイルサー
バーなどのコン
テンツサーバー
ウイルスなどの実行ファイ
ルが保存されていないか、
サーバー上でウイルス
チェックする。
サーバーの稼動を停止し、情
報窃取や不正ソフトの設置が
行われていないかを確認する。
通信機器の動作
確認
特に詳細な分析は行わなく
てよい。
通信ログなどを分析し、接続
先や送信データの分析をする。
6
<参考>標的型サイバー攻撃への対応
Copyright ©LAC Co., Ltd. All Rights Reserved.
従来の対策が通用し
なくなっている!
7
Copyright ©LAC Co., Ltd. All Rights Reserved.
そして、セキュリティ人材が不足する?
「安全な国」担うサイバー人材の育成急げ 」~日本経済新聞 電子版
http://www.nikkei.com/article/DGXKZO89919800Q5A730C1EA1000/
セキュリティ人材不足
(量?、質?)
「伊勢志摩サミット」
「マイナンバー」「ラグ
ビーW杯」「東京
オリンピック」等で攻撃
は増加するとの予測。
「サイバーセキュリティ基本法」の改正
「サイバーセキュリティ基本法及び情報処理の促進に関する法律の一部を改
正する法律案の概要」2016年2月
http://www.cas.go.jp/jp/houan/160202/siryou1.pdf
8
Copyright ©LAC Co., Ltd. All Rights Reserved.
今回の範囲の拡大により
多くのセキュリティ人材
が必要とされている。
「サイバーセキュリティ戦略」の概要
「サイバーセキュリティ戦略」2015年9月
http://www.nisc.go.jp/active/kihon/pdf/cs-senryaku.pdf
9
Copyright ©LAC Co., Ltd. All Rights Reserved.
・ハイブリッド型人材
・実践的演習
・突出人材
・キャリアパス
経営課題であり、
社会基盤でもある。
~IPA「情報セキュリティ人材の育成に関する基礎調査」2012年4月
<参考>人材不足解消に向けた取組状況
10
Copyright ©LAC Co., Ltd. All Rights Reserved.
「米英IT担当者の64%が脅威を経営陣に報告しないとの調査結果 」
http://internet.watch.impress.co.jp/docs/column/security/20131004_61
8137.html
11
・セキュリティリスクについて経営
陣とのコミュニケーションはない、
または深刻なセキュリティリスクが
明らかになったときのみ行なってい
る ―64%
・セキュリティリスクの管理と経営
との間の連携は乏しいか、全くない、
または敵対している ―47%
・関連のあるセキュリティリスクを
経営陣に報告・相談しても意味がな
い ―51%
<参考>経営者とのコミュニケーション
Copyright ©LAC Co., Ltd. All Rights Reserved.
Copyright ©LAC Co., Ltd. All Rights Reserved.
将来も通用する人材になるために
-これからのセキュリティエンジニアとは-
13
Copyright ©LAC Co., Ltd. All Rights Reserved.
高度な知識や技術だけでいいのか?
•必要なのは「外部でも通用する実践的スキルを
持った人材」
–高い倫理観を持ち、実際に業務が行える人材
–役割に応じた期待されるアウトプットを出せる人材
–持っている知識や技術・経験などを生かし、状況に応
じて、合理的な判断や行動ができる人材
–現在において通用するスキルを使える人材
これからは、こうあって欲しい・・・
・経営陣に、情報セキュリティ活動のビジネスメリットを
説明できる。
・やるべきことを、実現可能性を考慮したうえで優先順位
をつけ、計画・実行できる。
・ICTの利活用と、情報セキュリティを自ら実践できる。
・組織の利益や利用者の利便性を優先する。
14
情報セキュリ
ティ対策の経営
における効果
Copyright ©LAC Co., Ltd. All Rights Reserved.
サイバーリスク
の企業経営に与
える影響
スキルの構成要素
情報セキュリティ人材
としてのスキル
知識
技術
情報セキュリティ
業務を実施するた
めに必要な知識
品質の高い情報セ
キュリティ業務を
実施できる技術
役割に合った当分
野における業務の
経験
ヒューマンスキル
コンピテンシー
「知識」と「技術」だけでは、「スキル」にならない。
「成果」にならない。「成果」にならなければ・・・
経験
15
Copyright ©LAC Co., Ltd. All Rights Reserved.
<参考>セキュリティの知識分野
分野名 分野名
1 情報セキュリティマネジメント 12 PKI(Public Key Infrastructure)
2 ネットワークインフラセキュリティ 13 暗号
3 アプリケーションセキュリティ 14 電子署名
4 OSセキュリティ 15 攻撃手法
5 ファイアウォール 16 コンプライアンス
6 侵入検知(IDS/IPS) 17 セキュリティプロトコル
7 不正プログラム 18 事業継続・災害復旧計画
8 セキュアプログラミング技法 19 情報セキュリティ監査
9 セキュリティ運用 20 デジタル・フォレンジック
10 コンテンツセキュリティ 21 物理セキュリティ
11 認証 - -
~JNSA教育部会「セキュリティ知識分野(SecBoK)」
16
Copyright ©LAC Co., Ltd. All Rights Reserved.
「ITヒューマンスキル」の構成
~IPA「iコンピテンシ・ディクショナリ ITヒューマンスキル概念図」
17
Copyright ©LAC Co., Ltd. All Rights Reserved.
~デビット・C・マクレランド
「コンピテンシー」とは、「高い業績をコンスタントに示
している人の行動の仕方などに見られる行動特性」
1 情報指向性 12 徹底性
2 分析的思考 13 チームワーク力
3 概念的思考 14 リーダーシップ
4 人間関係構築力 15 人材育成力
5 対人感受性 16 組織への献身
6 組織感覚力 17 柔軟性
7 対人影響力 18 自制力
8 強制的指導力 19 自信
9 先見性 20 自発性
10 達成指向性 21 専門性
11 顧客指向性 - -
「コンピテンシー」
18
Copyright ©LAC Co., Ltd. All Rights Reserved.
実践的なスキルの例
・事実を尺度にした思考と判断(特に、緊急時)
・シナリオ思考(多くの不確実性要素のある中でも、予
測し、対応する能力)
・非対称性(不正/攻撃をする側との見え方の違い)へ
の適応
・新たな技術や環境に対する継続的適応力
インシデント
(結果)
兆候
(原因)
インシデント
インシデント
インシデント
インシデント
インシデント
被
害
・
影
響
(
短
期
/
中
長
期
/
イ
メ
ー
ジ
)
よく見えている
ほとんど見えていない
シナリオ思考
非対称性
19
Copyright ©LAC Co., Ltd. All Rights Reserved.
「セキュリティ業務」の例
「CSIRT人材の定義と確保(Ver.1.0)」~日本CSIRT協議会
http://www.nca.gr.jp/activity/imgs/recruit-hr20151116.pdf
20
Copyright ©LAC Co., Ltd. All Rights Reserved.
★CSIRTの組織モデル(例)
CSO/CISO補佐 (室長)
オペレーター
セキュリティアナリスト
フォレンジックアナリスト
インシデントハンドラー
CSIRTチーム
CSO/CISO補佐 (室長)
経営企画
オペレーター
セキュリティアナリスト
フォレンジックアナリスト
インシデントハンドラー
CSIRTチーム
<参考>組織モデルのイメージ例
21
Copyright ©LAC Co., Ltd. All Rights Reserved.
組織における
「役割」は何?
経済産業省「情報セキュリティ人材の育成指標等の策定事業」2013年7月
http://www.meti.go.jp/policy/it_policy/jinzai/24freport5.pdf
「キャリアパスモデル」
22
Copyright ©LAC Co., Ltd. All Rights Reserved.
5年後、10年後
のキャリアプラ
ンは?
オリンピック
(2020)が
ゴール?!
従来の学習方法でいいの?
•独学?社内でOJT?
–「独学」とは、『孤独』な学習であり、『独善的』な学習でもあ
る。OJTトレーナーは、ふさわしい人なのか?
•実践的な知識と技術を学び、それを実際に使ってみて磨い
ていくしかない!
– 実際に考えてみるしかない
– 実際にやってみるしかない
– 実際に失敗してみるしかない
23
そんな学習
できてますか?
Copyright ©LAC Co., Ltd. All Rights Reserved.
経験学習のためのモデル
省 察
実践(試行)
経 験
概念化
行動にむすびつける
実体験し、
身に着ける
振り返る
考える
「経験学習モデル」~デビット・コルブ
24
Copyright ©LAC Co., Ltd. All Rights Reserved.
LAC社内実施の実践的シナリオ演習。
本人の自由意思による参加。
最新のサイバー攻撃を体感し、現状のスキル
を、実業務に生かせるスキルにする目的。
緊急時において、今までの知識や技術を生か
して適切かつ迅速に判断・対応できるのか。
チャレンジできる場を与え、スキル維持・向
上を支援する。
~日経ITpro
http://itpro.nikkeibp.co.jp/article/NE
WS/20140602/560762/
<事例>「LACサバイバルチャレンジ」
25
Copyright ©LAC Co., Ltd. All Rights Reserved.
社外のイベントや
コミュニティも
活用しよう!
教育やスキルの効果測定
26
レベル 名 称 概 要 効果対象
1 反応 受講者の反応 受講者
2 学習 学習到達度
3 行動変容 実務での活用度
4 ビジネスインパク
ト
組織貢献度 組織
5 ROI 投資収益率
~「人材開発マネジメントブック」福澤英弘、日本経済新聞出版
「ROIモデル」~ジャック・フィリップス
評価や効果測定の例。
「反応」「学
習」で、終
わっていませ
んか?
Copyright ©LAC Co., Ltd. All Rights Reserved.
「わかる」ではなく
「できる」が必要。
まとめ
•将来も通用するのは、情報セキュリティの最新の
「知識」や「技術」を持ち、さらに市場のニーズと
環境の変化に自律的に適応し続けることができる人
材。
•育成のため、生かすための体制や環境整備も必要。
– 「強い者が生き残ったわけではない。賢い者が生き
残ったわけでもない。変化に対応した者が生き残った
のだ」
~「進化論」、チャールズ・ダーウィン
– 「現状維持では、後退するばかりである」
~ ウォルト・ディズニー
27
27
Copyright ©LAC Co., Ltd. All Rights Reserved.
Thank you. Any Questions ?
Copyright ©LAC Co., Ltd. All Rights Reserved.
株式会社ラック
〒102-0093 東京都千代田区平河町2-16-1
平河町森タワー
Tel 03-6757-0113 Fax 03-6757-0193
www.lac.co.jp
※ この講演における発言、及び資料の内
容は、個人の見解であり、所属する企業や
団体を代表するものではありません。

Contenu connexe

Tendances

2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討Toshihiko Yamakami
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」
「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」
「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」OWASP Kansai
 
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118Masanori KAMAYAMA
 
オープン API 入門 (20180825)
オープン API 入門 (20180825)オープン API 入門 (20180825)
オープン API 入門 (20180825)Masanori KAMAYAMA
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日Masanori KAMAYAMA
 
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)Masanori KAMAYAMA
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」OWASP Kansai
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)Masanori KAMAYAMA
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-Asuka Nakajima
 
150828大学のセキュリティ
150828大学のセキュリティ150828大学のセキュリティ
150828大学のセキュリティUEHARA, Tetsutaro
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?Tomohiro Nakashima
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜Masanori KAMAYAMA
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法Shinji Saito
 

Tendances (20)

2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討IoTセキュリティガイドラインの検討
IoTセキュリティガイドラインの検討
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」
「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」
「enPiT-Pro×大阪大学:安全なデータ利活用のためのプロフェッショナル人材育成コース」
 
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
 
オープン API 入門 (20180825)
オープン API 入門 (20180825)オープン API 入門 (20180825)
オープン API 入門 (20180825)
 
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
セキュア・アーキテクティング入門 (クラウド) 2020年4月13日
 
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
 
「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」「IoTのセキュリティを考える~OWASP IoT Top10~」
「IoTのセキュリティを考える~OWASP IoT Top10~」
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
2014年10月江戸前セキュリティ勉強会資料 -セキュリティ技術者になるには-
 
150828大学のセキュリティ
150828大学のセキュリティ150828大学のセキュリティ
150828大学のセキュリティ
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
Dbsj2020 seminar
Dbsj2020 seminarDbsj2020 seminar
Dbsj2020 seminar
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
 

En vedette

Open stack活用に求められる人材と育成について2017 0314
Open stack活用に求められる人材と育成について2017 0314Open stack活用に求められる人材と育成について2017 0314
Open stack活用に求められる人材と育成について2017 0314Trainocate Japan, Ltd.
 
今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門Trainocate Japan, Ltd.
 
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料][G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]Trainocate Japan, Ltd.
 
クラウド時代に必要とされる組織と人材育成について
クラウド時代に必要とされる組織と人材育成についてクラウド時代に必要とされる組織と人材育成について
クラウド時代に必要とされる組織と人材育成についてTrainocate Japan, Ltd.
 
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料][G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]Trainocate Japan, Ltd.
 
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界Trainocate Japan, Ltd.
 
G tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成についてG tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成についてTrainocate Japan, Ltd.
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]Trainocate Japan, Ltd.
 
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...Trainocate Japan, Ltd.
 
[G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料]
[G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料][G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料]
[G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料]Trainocate Japan, Ltd.
 
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】Trainocate Japan, Ltd.
 
無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門Trainocate Japan, Ltd.
 
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントG tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントTrainocate Japan, Ltd.
 
G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎Trainocate Japan, Ltd.
 
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄Yasunari Momoi
 
29sec2012LT @cchanabo
29sec2012LT @cchanabo29sec2012LT @cchanabo
29sec2012LT @cchanaboKyoko Hanada
 
情報セキュリティ人材の現状 20140313
情報セキュリティ人材の現状 20140313情報セキュリティ人材の現状 20140313
情報セキュリティ人材の現状 20140313Kyoko Hanada
 
JANOG32 - 運用チームの作り方
JANOG32 - 運用チームの作り方JANOG32 - 運用チームの作り方
JANOG32 - 運用チームの作り方Chika Yoshimura
 
Ntt西日本 設備導入プレゼンテーション
Ntt西日本 設備導入プレゼンテーションNtt西日本 設備導入プレゼンテーション
Ntt西日本 設備導入プレゼンテーションhikariwin
 
SECCON CTFの取り組み
SECCON CTFの取り組みSECCON CTFの取り組み
SECCON CTFの取り組みKensuke_Nezu
 

En vedette (20)

Open stack活用に求められる人材と育成について2017 0314
Open stack活用に求められる人材と育成について2017 0314Open stack活用に求められる人材と育成について2017 0314
Open stack活用に求められる人材と育成について2017 0314
 
今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門今さら聞けない!Windows server 2012 r2 hyper v入門
今さら聞けない!Windows server 2012 r2 hyper v入門
 
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料][G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
[G-Tech2015]クラウド時代のITサービスマネジメントとチームマネジメント[講演資料]
 
クラウド時代に必要とされる組織と人材育成について
クラウド時代に必要とされる組織と人材育成についてクラウド時代に必要とされる組織と人材育成について
クラウド時代に必要とされる組織と人材育成について
 
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料][G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
[G-Tech2015]Microsoft Azureを使った災害復旧の基礎[講演資料]
 
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
G tech2016 シスコのハイパーコンバージドインフラCisco Hyper-Flexと、その先にあるIoE/BigDataインフラの世界
 
G tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成についてG tech2016 クラウド時代に必要とされる組織と人材育成について
G tech2016 クラウド時代に必要とされる組織と人材育成について
 
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料][G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
[G-Tech2015]次世代ファイアウォール -Cisco ASA with FirePOWER Services- によるセキュリティ対策[講演資料]
 
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ -  日本情報システム・ユーザ...
[G-Tech2015]攻めのITとは、それを実現する人材とは ~IT関係者は期待されている!そして期待に応えるために!~ - 日本情報システム・ユーザ...
 
[G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料]
[G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料][G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料]
[G-Tech2015]攻めのIT活用に欠かせない「IT企画人材」育成のポイント[講演資料]
 
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
今さら聞けない! Windows Server 2012 R2 Active Directory入門【グローバルナレッジ無料セミナー資料】
 
無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門無料セミナー20170321 awsから始めるlinux入門
無料セミナー20170321 awsから始めるlinux入門
 
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントG tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
 
G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎
 
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
セキュリティオペレーション: みんなどんなのつかってるの? @ JANOG38 沖縄
 
29sec2012LT @cchanabo
29sec2012LT @cchanabo29sec2012LT @cchanabo
29sec2012LT @cchanabo
 
情報セキュリティ人材の現状 20140313
情報セキュリティ人材の現状 20140313情報セキュリティ人材の現状 20140313
情報セキュリティ人材の現状 20140313
 
JANOG32 - 運用チームの作り方
JANOG32 - 運用チームの作り方JANOG32 - 運用チームの作り方
JANOG32 - 運用チームの作り方
 
Ntt西日本 設備導入プレゼンテーション
Ntt西日本 設備導入プレゼンテーションNtt西日本 設備導入プレゼンテーション
Ntt西日本 設備導入プレゼンテーション
 
SECCON CTFの取り組み
SECCON CTFの取り組みSECCON CTFの取り組み
SECCON CTFの取り組み
 

Similaire à ラック社が考える、これからの「セキュリティ・エンジニア」とは

CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはRiotaro OKADA
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法Riotaro OKADA
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件Hibino Hisashi
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationDataWorks Summit
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...日本マイクロソフト株式会社
 
物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜
物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜
物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜Takashi Kaneda
 
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」MPN Japan
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Hibino Hisashi
 
Jssm26_スライド公表用
Jssm26_スライド公表用Jssm26_スライド公表用
Jssm26_スライド公表用Kyoko Hanada
 
DXの推進において企業内に求められる人材やデジタル人材の育て方
DXの推進において企業内に求められる人材やデジタル人材の育て方DXの推進において企業内に求められる人材やデジタル人材の育て方
DXの推進において企業内に求められる人材やデジタル人材の育て方Hironori Washizaki
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話NHN テコラス株式会社
 
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)NTT DATA Technology & Innovation
 

Similaire à ラック社が考える、これからの「セキュリティ・エンジニア」とは (20)

SecHack365の紹介
SecHack365の紹介SecHack365の紹介
SecHack365の紹介
 
CISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるにはCISOが、適切にセキュリティ機能とレベルを決めるには
CISOが、適切にセキュリティ機能とレベルを決めるには
 
セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法セキュリティスキルをゲットする、たった3つの方法
セキュリティスキルをゲットする、たった3つの方法
 
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
【JAWS-UGコンテナ#14】ETL処理をServerlessにしてみた件
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
IoT時代のソフトウェアエンジニアリング
IoT時代のソフトウェアエンジニアリングIoT時代のソフトウェアエンジニアリング
IoT時代のソフトウェアエンジニアリング
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilization
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
A16_VB でクラサバシステムの開発をしていた平凡なチームが、どのようにクラウドネイティブプロダクト開発にシフトしアジャイル開発を進めることができたのか...
 
物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜
物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜
物体認識 IoT サービスを支える技術 〜クラウドアーキテクチャから組込み深層学習まで〜
 
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
N07_ニューノーマルな社会変化を見据えたモビリティサービスを中心とした取り組みの紹介 [Microsoft Japan Digital Days]
 
可視化の先にあるものとは
可視化の先にあるものとは可視化の先にあるものとは
可視化の先にあるものとは
 
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
JPC2018[G3]「Microsoft 365 E5をビジネスチャンスに! ~ Microsoft 365 E5 の販売における課題と解決策」
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
Logstashを愛して5年、370ページを超えるガチ本を書いてしまった男の話.
 
Jssm26_スライド公表用
Jssm26_スライド公表用Jssm26_スライド公表用
Jssm26_スライド公表用
 
DXの推進において企業内に求められる人材やデジタル人材の育て方
DXの推進において企業内に求められる人材やデジタル人材の育て方DXの推進において企業内に求められる人材やデジタル人材の育て方
DXの推進において企業内に求められる人材やデジタル人材の育て方
 
第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
 
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
 

Plus de Trainocate Japan, Ltd.

AWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法についてAWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法についてTrainocate Japan, Ltd.
 
提案活動のグローバルメソッド プロポーザルマネジメント
提案活動のグローバルメソッド プロポーザルマネジメント提案活動のグローバルメソッド プロポーザルマネジメント
提案活動のグローバルメソッド プロポーザルマネジメントTrainocate Japan, Ltd.
 
AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価Trainocate Japan, Ltd.
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計Trainocate Japan, Ltd.
 
IoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒント
IoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒントIoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒント
IoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒントTrainocate Japan, Ltd.
 
ポスト・クラウド時代のトレンドと求められる人材
ポスト・クラウド時代のトレンドと求められる人材ポスト・クラウド時代のトレンドと求められる人材
ポスト・クラウド時代のトレンドと求められる人材Trainocate Japan, Ltd.
 
歴史的大転換時代の人材育成
歴史的大転換時代の人材育成歴史的大転換時代の人材育成
歴史的大転換時代の人材育成Trainocate Japan, Ltd.
 
Windows Server 2016 Active Directoryドメインサービス入門
Windows Server 2016 Active Directoryドメインサービス入門Windows Server 2016 Active Directoryドメインサービス入門
Windows Server 2016 Active Directoryドメインサービス入門Trainocate Japan, Ltd.
 
今さら聞けない!Active Directoryドメインサービス入門
今さら聞けない!Active Directoryドメインサービス入門今さら聞けない!Active Directoryドメインサービス入門
今さら聞けない!Active Directoryドメインサービス入門Trainocate Japan, Ltd.
 
今さら聞けない!Microsoft Azure仮想マシン入門
今さら聞けない!Microsoft Azure仮想マシン入門今さら聞けない!Microsoft Azure仮想マシン入門
今さら聞けない!Microsoft Azure仮想マシン入門Trainocate Japan, Ltd.
 
AWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイド
AWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイドAWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイド
AWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイドTrainocate Japan, Ltd.
 
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない!Windows Server 2016Active Directoryドメインサービス入門今さら聞けない!Windows Server 2016Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門Trainocate Japan, Ltd.
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとはTrainocate Japan, Ltd.
 
今さら聞けないMicrosoft azure仮想マシン入門
今さら聞けないMicrosoft azure仮想マシン入門今さら聞けないMicrosoft azure仮想マシン入門
今さら聞けないMicrosoft azure仮想マシン入門Trainocate Japan, Ltd.
 
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料][G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]Trainocate Japan, Ltd.
 

Plus de Trainocate Japan, Ltd. (19)

はじめてのPowerShell
はじめてのPowerShellはじめてのPowerShell
はじめてのPowerShell
 
Microsoft Azureから使うLinux
Microsoft Azureから使うLinuxMicrosoft Azureから使うLinux
Microsoft Azureから使うLinux
 
AWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法についてAWS市場動向と求められる人材、その育成方法について
AWS市場動向と求められる人材、その育成方法について
 
提案活動のグローバルメソッド プロポーザルマネジメント
提案活動のグローバルメソッド プロポーザルマネジメント提案活動のグローバルメソッド プロポーザルマネジメント
提案活動のグローバルメソッド プロポーザルマネジメント
 
AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価AWSの最新動向と事例から知る クラウド利用の進化と真価
AWSの最新動向と事例から知る クラウド利用の進化と真価
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
 
IoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒント
IoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒントIoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒント
IoTの技術的課題と実現のポイント~実装例・エンジニアリングのヒント
 
ポスト・クラウド時代のトレンドと求められる人材
ポスト・クラウド時代のトレンドと求められる人材ポスト・クラウド時代のトレンドと求められる人材
ポスト・クラウド時代のトレンドと求められる人材
 
歴史的大転換時代の人材育成
歴史的大転換時代の人材育成歴史的大転換時代の人材育成
歴史的大転換時代の人材育成
 
Windows Server 2016 Active Directoryドメインサービス入門
Windows Server 2016 Active Directoryドメインサービス入門Windows Server 2016 Active Directoryドメインサービス入門
Windows Server 2016 Active Directoryドメインサービス入門
 
20170721 初めてのPowerShell
20170721 初めてのPowerShell20170721 初めてのPowerShell
20170721 初めてのPowerShell
 
いまさら聞けないAWSの基本
いまさら聞けないAWSの基本いまさら聞けないAWSの基本
いまさら聞けないAWSの基本
 
今さら聞けない!Active Directoryドメインサービス入門
今さら聞けない!Active Directoryドメインサービス入門今さら聞けない!Active Directoryドメインサービス入門
今さら聞けない!Active Directoryドメインサービス入門
 
今さら聞けない!Microsoft Azure仮想マシン入門
今さら聞けない!Microsoft Azure仮想マシン入門今さら聞けない!Microsoft Azure仮想マシン入門
今さら聞けない!Microsoft Azure仮想マシン入門
 
AWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイド
AWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイドAWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイド
AWS White Belt Guide 目指せ黒帯!今から始める方への学び方ガイド
 
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない!Windows Server 2016Active Directoryドメインサービス入門今さら聞けない!Windows Server 2016Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
 
今さら聞けないMicrosoft azure仮想マシン入門
今さら聞けないMicrosoft azure仮想マシン入門今さら聞けないMicrosoft azure仮想マシン入門
今さら聞けないMicrosoft azure仮想マシン入門
 
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料][G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
 

Dernier

Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 

Dernier (10)

Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 

ラック社が考える、これからの「セキュリティ・エンジニア」とは