SlideShare a Scribd company logo
1 of 28
Download to read offline
『サイバーセキュリティ経営ガイドライン』
開発現場への影響の話
2016年11月22日
NHNテコラス株式会社 データホテル事業本部
セキュリティ・エンジニア 香取 弘徳
NHN テコラス株式会社の「ITインフラ・マネージド」を担う事業部門です。
インターネットインフラを安心してご利用頂けますように、セキュリティ強化
に取組んでいます。
東京都新宿区新宿6-27-30
新宿イーストサイドスクエア 13階
https://datahotel.jp
http://www.itmedia.co.jp/author/211284/
ITmedia エンタープライズ
現場エキスパートに学ぶ実践的サイバー攻撃対策塾
DATAHOTEL で、開発業務をしています。
でも、本当は…セキュリティ・エンジニアです。
(専門はWeb セキュリティ)
香取 弘徳(かとり ひろのり)
【出典】経済産業省
http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
情報セキュリティ対策を実施する上での
責任者となる担当幹部(CISO 等)に
指示すべき「重要10項目」
“開発現場に
セキュリティ・エンジニアを!“
by CISO
「開発現場のセキュリティエンジニア」の悩み
1. 現場の仲間達との亀裂
2. コスト、納期の問題
セキュアコーディング!
リスク=【情報資産】×【脅威】×【脆弱性】
この式の考え方では【情報資産】、【脅威】、【脆弱性】の
どれかが無くなれば、リスクが無くなる。よって、損害は発
生しないことになる。
脆弱性を作りこまない根本的解決策と、影響を軽減する保険
的対策がある。
【出典】IPA セキュア・プログラミング講座:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.jp/security/awareness/vendor/programming/
問題発生!
従来のコーディング
セキュアコーディング
本来の期日 セキュアコーディング時の
終了見込み
セキュアコーディングによる開発期間の増大に、
どう対処しよう?
開発期間のギャップ
そうだ! WAF を使おう
Web Application Firewall
WAF
Webアプリケーションの脆弱性を突く攻撃からの防御
正しいアクセスを透過
不正なWebアクセスを遮断
Web Application Firewall
開発費
問題発生! WAFの導入・運用コストをどうしよう??
システム全体のコスト
開発費
WAFコスト
WAF分のコストアップ
従来 WAFを導入
Give up...
危険なまま、アプリケーションをリリースしてしまおうか
【出典】SOFTIC 判例ゼミ 2014-5 2014.11.13
http://www.softic.or.jp/semi/2014/5_141113/op.pdf
問題発生!
脆弱性を放置しては、いけません。
判例があります。
セキュリティ・エンジニアは
あきらめることすら許されないのか...
セキュアコーディング
WAFの導入
あきらめる
システムの納入先と「合意」をして、
セキュリティ対策を行うのです。
30.5
50.5
17.5
1.5
非常に脅威 脅威 どちらでもない 脅威ではない
(%)
【出典】AIU保険会社 プレスリリース 国内200名の経営者を対象に「情報漏えいリスクに対する意識調査」を実施
http://www.aiu.co.jp/about_us/press/2013/13_01_23.htm
情報漏えいに対し、
81% の企業経営者が脅威と感じている。
サイバーセキュリティ対策について
合意をすることが出来るはず。
Chance
ちゃんと「合意」をすることで、
セキュリティ対策の道が開ける。
セキュアコーディング
WAFの導入
あきらめる
☑ セキュアコーディングによる開発期間の増大
☑ WAF導入によるコストアップ
☑ 加害者にならないための、セキュリティ対策
合意形成
開発期間の増大、コストアップ
簡単に合意できるものでは無い...問題発生!
セキュアコーディングによる開発期間の増大
WAF導入によるコストアップ
加害者にならないための、セキュリティ対策
MUST
開発期間、コストの増大は不可
しかし、セキュリティ対策はマスト
どうすれば良いのか...
「共通の認識」が必要です。
サイバーセキュリティ経営ガイドラインを
活用しましょう。
① セキュリティ投資に対するリターンの算出はほぼ不可能である。
セキュリティ投資をどこまでやるのか、経営者がリーダーシップを
とって対策を推進しなければ、企業に影響を与えるリスクが見過ご
されてしまう。
② 自社のみならず、系列企業やサプライチェーンのビジネスパート
ナー等を含めたセキュリティ対策が必要である。
③ 平時からのセキュリティ対策に関する情報開示など、関係者との適
切なコミュニケーションが必要である。
サイバーセキュリティ経営ガイドライン
2. 経営者が認識する必要がある「3原則」
【出典】経済産業省 サイバーセキュリティ経営ガイドライン Ver 1.0
http://www.meti.go.jp/press/2015/12/20151228002/20151228002-2.pdf
そして、
もう独りで悩んだりしないで下さい。
守るということ。
護られているということ。
情報セキュリティ分野の第一人者と
して、急増するハイテク犯罪やサイ
バーテロに対抗しうる、社会基盤の
構築、企業の情報管理体制の強化支
援に取り組みます。
安全・安心のITインフラで
ビジネスを強力にサポートします。
ITインフラのプロフェッショナルとして、
より高性能・高品質のサービス基盤の提
供に取り組みます。
チームとして、
一緒に取り組みましょう。
Managed & Secured
Hosting Service
NHNテコラス株式会社 データホテル事業本部

More Related Content

What's hot

見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなしShiojiri Ohhara
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...グローバルセキュリティエキスパート株式会社(GSX)
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?Tomohiro Nakashima
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティYasuo Ohgaki
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法Shinji Saito
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~Tomohiro Nakashima
 
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法Lumin Hacker
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故良徳 齋藤
 
Dev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティDev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティShoji Kawano
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSShiojiri Ohhara
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチNetApp Japan
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016Naoki Kato
 
DBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守るDBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守るUEHARA, Tetsutaro
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)Tatsuya (達也) Katsuhara (勝原)
 

What's hot (20)

見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
ランサムウェアのおはなし
ランサムウェアのおはなしランサムウェアのおはなし
ランサムウェアのおはなし
 
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
あなたもなれる 【セキュリティエンジニア】 EC-Council 情報セキュリティエンジニア育成トレーニングコース「 "セキュリティエンジニア" に! お...
 
Microsoft 365 Day Session 5
Microsoft 365 Day Session 5Microsoft 365 Day Session 5
Microsoft 365 Day Session 5
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?「グローバルプラットフォーマー問題」なにそれ?おいしいの?
「グローバルプラットフォーマー問題」なにそれ?おいしいの?
 
経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ経営者・マネージャーが知るべき情報セキュリティ
経営者・マネージャーが知るべき情報セキュリティ
 
最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法最強のセキュリティでIoTを実装する方法
最強のセキュリティでIoTを実装する方法
 
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
なぜ私たちはシステムを侵害から守れないのか?~広く知って欲しい不都合なこと~
 
組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法組織にばれない情報漏洩の手法
組織にばれない情報漏洩の手法
 
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
Dev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティDev sumi 14-e-1-クラウドセキュリティ
Dev sumi 14-e-1-クラウドセキュリティ
 
フィッシングとドメイン名・DNS
フィッシングとドメイン名・DNSフィッシングとドメイン名・DNS
フィッシングとドメイン名・DNS
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
 
情報セキュリティ講習会2016
情報セキュリティ講習会2016情報セキュリティ講習会2016
情報セキュリティ講習会2016
 
DBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守るDBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守る
 
SecHack365の紹介
SecHack365の紹介SecHack365の紹介
SecHack365の紹介
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
 

Viewers also liked

データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例NHN テコラス株式会社
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライドNHN テコラス株式会社
 
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNHN テコラス株式会社
 
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNHN テコラス株式会社
 
Soft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれSoft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれNHN テコラス株式会社
 
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE
 
20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話NHN Japan (hangame)
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Asterisk Research, Inc.
 
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティマイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティUEHARA, Tetsutaro
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Riotaro OKADA
 
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行NHN テコラス株式会社
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹CODE BLUE
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson GuimaraesCODE BLUE
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés RianchoCODE BLUE
 
Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新NHN テコラス株式会社
 
なぜSharepointの導入を見送ったのか
なぜSharepointの導入を見送ったのかなぜSharepointの導入を見送ったのか
なぜSharepointの導入を見送ったのかShu Yamada
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはTrainocate Japan, Ltd.
 

Viewers also liked (20)

データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
データホテル・フルマネージドホスティング サービスを支えるOSSと、活用事例
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよNW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
NW-JAWS 勉強会#1 [LT] 閉域閉域もう飽きたよ
 
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていないNW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
NW-JAWS 勉強会#2 [LT] あの日したLTの内容を僕らはもう覚えていない
 
Soft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれSoft layerと運用管理の自動化・省力化あれこれ
Soft layerと運用管理の自動化・省力化あれこれ
 
Microsoft Office 365への移行について
Microsoft Office 365への移行についてMicrosoft Office 365への移行について
Microsoft Office 365への移行について
 
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZCODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
CODE BLUE 2014 : [物理セキュリティ]サイバーセキュリティがすべてではない by インバー・ラズ INBAR RAZ
 
20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話20100925 Hangame for iphone 開発秘話
20100925 Hangame for iphone 開発秘話
 
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
Hackademy for English Presentations 英語プレゼンテーション速習コース(サンプル資料)
 
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティマイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
Paneldiscussion: DevSumi 2015 災害xクラウド (岡田担当分)
 
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
DATAHOTEL Private Cloud ServicesとOpenStack同士の移行
 
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
[CB16] 「ネットバンキングウイルス無力化作戦」の裏側と高度化する金融マルウェア by 高田一樹
 
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
[CB16] 私のモデムに誰がバックドアを仕掛けたのか? by Ewerson Guimaraes
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
[CB16] 難解なウェブアプリケーションの脆弱性 by Andrés Riancho
 
Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新Hadoop x spark x 機械学習を利用した実践的活用術 最新
Hadoop x spark x 機械学習を利用した実践的活用術 最新
 
なぜSharepointの導入を見送ったのか
なぜSharepointの導入を見送ったのかなぜSharepointの導入を見送ったのか
なぜSharepointの導入を見送ったのか
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 

Similar to 『サイバーセキュリティ経営ガイドライン』開発現場への影響の話

[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)kazkiti
 
Programming camp 共通科目オープンソース
Programming camp 共通科目オープンソースProgramming camp 共通科目オープンソース
Programming camp 共通科目オープンソースHiro Yoshioka
 
デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?
デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?
デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?SORACOM,INC
 
第8回八子クラウド座談会in関西(事前配布) 190202
第8回八子クラウド座談会in関西(事前配布) 190202第8回八子クラウド座談会in関西(事前配布) 190202
第8回八子クラウド座談会in関西(事前配布) 190202知礼 八子
 
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 IoTビジネス共創ラボ
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 
組込み(IoT)機器開発者目線の情報セキュリティについて
組込み(IoT)機器開発者目線の情報セキュリティについて組込み(IoT)機器開発者目線の情報セキュリティについて
組込み(IoT)機器開発者目線の情報セキュリティについてTetsuo Furuichi
 
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用Uniadex Ltd.
 
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介Nobuyuki Matsui
 
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介cloudconductor
 
第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性
第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性
第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性Uniadex Ltd.
 
05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料wagatuma
 
レガシーを解決する開発プロセス
レガシーを解決する開発プロセスレガシーを解決する開発プロセス
レガシーを解決する開発プロセスToshikazu Sumi
 
さくらインターネットのIoTへの取り組み
さくらインターネットのIoTへの取り組みさくらインターネットのIoTへの取り組み
さくらインターネットのIoTへの取り組み法林浩之
 
IBM WatsonでInnovationを
IBM WatsonでInnovationをIBM WatsonでInnovationを
IBM WatsonでInnovationをKenichi Inoue
 
Smart at reception
Smart at receptionSmart at reception
Smart at receptionM- SOLUTIONS
 

Similar to 『サイバーセキュリティ経営ガイドライン』開発現場への影響の話 (20)

[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
 
Programming camp 共通科目オープンソース
Programming camp 共通科目オープンソースProgramming camp 共通科目オープンソース
Programming camp 共通科目オープンソース
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?
デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?
デブサミ関西 2017| IoTビジネスが もっと発展するために必要なものとは?
 
第8回八子クラウド座談会in関西(事前配布) 190202
第8回八子クラウド座談会in関西(事前配布) 190202第8回八子クラウド座談会in関西(事前配布) 190202
第8回八子クラウド座談会in関西(事前配布) 190202
 
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
 
ZenmuTechのご紹介
ZenmuTechのご紹介ZenmuTechのご紹介
ZenmuTechのご紹介
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
組込み(IoT)機器開発者目線の情報セキュリティについて
組込み(IoT)機器開発者目線の情報セキュリティについて組込み(IoT)機器開発者目線の情報セキュリティについて
組込み(IoT)機器開発者目線の情報セキュリティについて
 
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
 
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
 
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
【第17回八子クラウド座談会 LT】CloudConductor+VDCのご紹介
 
緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた
緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた
緊急事態宣言解除後のセキュリティ・チェックリストを解説してみた
 
第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性
第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性
第3回 北海道IoTビジネス共創ラボ 勉強会 養豚業における IoT/AI 活用の可能性
 
05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料05.日本マイクロソフト(株)_発表資料
05.日本マイクロソフト(株)_発表資料
 
レガシーを解決する開発プロセス
レガシーを解決する開発プロセスレガシーを解決する開発プロセス
レガシーを解決する開発プロセス
 
さくらインターネットのIoTへの取り組み
さくらインターネットのIoTへの取り組みさくらインターネットのIoTへの取り組み
さくらインターネットのIoTへの取り組み
 
IBM WatsonでInnovationを
IBM WatsonでInnovationをIBM WatsonでInnovationを
IBM WatsonでInnovationを
 
Smart at reception
Smart at receptionSmart at reception
Smart at reception
 

More from NHN テコラス株式会社

Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話NHN テコラス株式会社
 
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介NHN テコラス株式会社
 
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していることNHN テコラス株式会社
 
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018NHN テコラス株式会社
 
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~NHN テコラス株式会社
 
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...NHN テコラス株式会社
 
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~NHN テコラス株式会社
 
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっていますNHN テコラス株式会社
 
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-NHN テコラス株式会社
 
失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性NHN テコラス株式会社
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせましたNHN テコラス株式会社
 

More from NHN テコラス株式会社 (15)

Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
Intel® Optane™で格安超高速インメモリーデータベースを作った時の話
 
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
「落ちない」AWSのインフラ構成、システム要件にあわせたパターンをご紹介
 
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
[JAWS DAYS 2019 /Open Mic]AWSの運用最適化のためにNHN テコラスが提案していること
 
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
クラウドは、テクノロジーは、営業の敵なのか?味方なのか?? #jft2018
 
インターホンと中国語の部屋
インターホンと中国語の部屋インターホンと中国語の部屋
インターホンと中国語の部屋
 
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
インフラ運用の観点から考えるAWS~運用における利点と移行のポイント~
 
Msセミナー20170830 slideshare
Msセミナー20170830 slideshareMsセミナー20170830 slideshare
Msセミナー20170830 slideshare
 
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
働き方改革を後押しする Office 365 + リモートワークソリューション ~Azure Active Directoryとの組み合わせで実現する~リ...
 
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
 
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています新卒自称IoT女子が社内でIT農業をやろうとがんばっています
新卒自称IoT女子が社内でIT農業をやろうとがんばっています
 
上げよう!IoT女子力
上げよう!IoT女子力上げよう!IoT女子力
上げよう!IoT女子力
 
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
IoTで都市開発・防災・観光活性化。 実証実験 in 中野区 -可視化の先へ-
 
失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性失敗しない「VDIインフラ」と「HDI」の可能性
失敗しない「VDIインフラ」と「HDI」の可能性
 
POWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマークPOWER8サーバでMariaDBベンチマーク
POWER8サーバでMariaDBベンチマーク
 
私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました私はこうやってSlackを社内で流行らせました
私はこうやってSlackを社内で流行らせました
 

『サイバーセキュリティ経営ガイドライン』開発現場への影響の話