ビジネス・ブレークスルーHOMEへ | 会社概要 | BBTサービス一覧 | サイトマップ | BBTサイトについて | お問い合わせ一覧 |

ログイン
IoTがビジネスを変える! > IoTがビジネスを変える! 05

セキュリティ


概要:
 講義タイムテーブル:
スライド 時間 タイトル
00: 00: 00 セキュリティ
00: 00: 58 IoTがビジネスを変える! 第5回 セキュリティ
00: 01: 43 前回の振り返り:エッジ・コンピューティング
00: 03: 39 セキュリティに着目したこれまでの仕組みとIoTの違い
00: 05: 54 IoTにおけるセキュリティの特長
00: 08: 11 すべてがつながるIoT時代における情報セキュリティとは
00: 09: 20 IoTセキュリティ対策の必要性(1)
00: 10: 10 IoTセキュリティ対策の必要性(2)
00: 10: 50 IoTセキュリティ対策の必要性(3)
00: 11: 40 World Wide IoT Security Spending
00: 13: 16 膨大な数のIoTデバイスが悪人のしもべになる「DDoS攻撃」(1)
00: 14: 23 膨大な数のIoTデバイスが悪人のしもべになる「DDoS攻撃」(2)
00: 14: 26 膨大な数のIoTデバイスが悪人のしもべになる「DDoS攻撃」(3)
00: 15: 16 DDoS攻撃の破壊力
00: 17: 33 DDoS攻撃の踏み台となり得る機器
00: 21: 27 増加するIoT機器へのサイバー攻撃(1)
00: 23: 44 増加するIoT機器へのサイバー攻撃(2)
00: 24: 18 増加するIoT機器へのサイバー攻撃(3)
00: 25: 31 IoTセキュリティが複雑度が高く対策が難しいこと
00: 29: 05 【被害事例】史上最大規模のDDoS攻撃を引き起こしたマルウェア「Mirai」
00: 33: 03 【被害事例】ランサムウェア「WannaCry」(1)
00: 34: 42 【被害事例】ランサムウェア「WannaCry」(2)
00: 35: 20 【実験事例】コネクテッドカーへのハッキング実証実験(1)
00: 37: 02 【実験事例】コネクテッドカーへのハッキング実証実験(2)
00: 38: 01 IoTのサーチエンジン:SHODAN(1)
00: 38: 26 IoTのサーチエンジン:SHODAN(2)
00: 39: 11 セキュリティ問題があるIoTのサーチエンジン:Censys(1)
00: 39: 25 セキュリティ問題があるIoTのサーチエンジン:Censys(2)
00: 40: 34 インターネットに公開される脆弱なデバイス:Insecam(1)
00: 41: 50 インターネットに公開される脆弱なデバイス:Insecam(2)
00: 43: 13 セキュリティ対策実装例:自動運転車におけるセキュリティ
00: 46: 56 極めて基本的なセキュリティ対策:初期パスワードの変更(1)
00: 47: 13 極めて基本的なセキュリティ対策:初期パスワードの変更(2)
00: 49: 51 IoTセキュリティガイドライン
00: 53: 04 総務省が国内2億台のIoT機器を全数検査・注意喚起する「NOTICE」開始
00: 57: 24 データの活用とセキュリティ対策はバランス次第
講師紹介: 八子 知礼(やこ とものり)
株式会社ウフルCIO 兼 IoTイノベーションセンター所長 エグゼクティブコンサルタント
松下電工(現パナソニック)、アーサーアンダーセン/ベリングポイント、デロイト トーマツ コンサルティング執行役員パートナー、シスココンサルティングサービスのシニアパートナーを経た後2016年4月より現職。通信/メディア/ハイテク業界中心のビジネスコンサルタントとして新規事業戦略立案、バリューチェーン再編等を多数経験。MCPC、ITスキル研究フォーラム、新世代M2Mコンソーシアムでの委員、理事などを歴任、現在はCUPA(クラウド利用促進機構)運営委員・アドバイザー、日本英語教育検定協会理事、mRuby普及促進協議会アドバイザーを務める。著書に「図解クラウド早わかり」(中経出版)、「モバイルクラウド」(中経出版)、「IoTの基本・仕組み・重要事項が全部わかる教科書」(SBクリエイティブ)がある。

『八子 知礼』をamazon.co.jpで検索
  アシスタント:小泉 陽以

Copyright(c)