第5回公開ワークショップ

協力: 一般社団法人 JPCERTコーディネーションセンター

後援: 独立行政法人 情報処理推進機構

2013 年10月25日(金)にJPCERTコーディネーションセンターの協力・情報処理推進機構の後援による「第五回公開セキュリティーワークショップ」を開催しました。今回のテーマは、TCGの技術がどのように実際の環境において利用が可能となっているのか、そして本年公開されるTCGの規定するセキュリティチップTPM2.0の仕様を含めご紹介しました。

開催内容の詳細は下記をご参照下さい。

2013年10月25日(金)13:30-18:30

場所: 富士通エフサス みなとみらい Innovation & Future Center
<住所>横浜市西区みなとみらい2-3-3 クイーンズタワーB棟9階 Camping Studio
<アクセス>会場までのアクセスは、こちらをご覧ください。
テーマ: 次世代セキュリティチップ TPM2.0 の仕様紹介とTCG技術の活用事例
キーワード:セキュリティーワークショップ
お申し込み: ※本イベントは終了しました。
参加費用:無料
参加対象: セキュリティにご興味をお持ちの会員・非会員の皆様(セキュリティ関連製品開発/販売業者、エンドユーザー、研究機関、政府等)
定員:75名

本イベントは終了しました。ご参加いただきありがとうございました。
各セッションの資料は以下よりダウンロードいただけます。 

アジェンダ: 

時間プログラム
13:30 - 13:35開会挨拶

TCG日本支部共同議長
レノボ・ジャパン株式会社
河野 誠一 氏

->資料ダウンロード
13:35 - 14:00最新のサイバーセキュリティの脅威

最近ではサイバー攻撃が報道で取り上げられることも珍しくなくなり、なかには、「新しい攻撃」というような表現が使われることがあります。このセッションでは、そのような最近の攻撃について、事例をもとに紹介し、脅威や対策についてご検討いただく機会にしたいと思います。

一般社団法人 JPCERTコーディネーションセンター
理事・分析センター長
真鍋 敬士 氏

->資料ダウンロード (リンク修理中)
14:00 - 14:25暗号技術による電子政府システムの安全性を高めるための経済産業省とIPAの取組み
~電子政府推奨暗号リストの改定とその意義~


独立行政法人 情報処理推進機構
技術本部 セキュリティセンター
暗号グループ
神田 雅透 氏

->資料ダウンロード
14:25 - 14:55セキュリティ脅威に対するTCGの技術

TCGプレジデント
インフィニオン テクノロジーズ
ヨーグ・ボチャート (Joerg Borchert) 氏

->資料ダウンロード
14:55 - 15:10休憩
15:10 - 16:00TPM2.0

マイクロソフト株式会社
デイビッド・ウーテン (David Wooten) 氏

->資料ダウンロード
16:00 - 16:25Network運用でのセキュリティ問題点

国立天文台
大江 将史 氏

->資料ダウンロード (リンク修理中)
16:25 - 16:50ネットワークセキュリティのための標準技術
Trusted Network Connect

ジュニパーネットワークス株式会社
パートナー技術本部
内藤 正規 氏

->資料ダウンロード
16:50 - 17:05休憩
17:05 - 18:00パネルセッション

進行役: 竹井 淳 氏
インテル株式会社
パネリスト:ワークショップ講演者
18:00 - 18:15顧客主導による標準化推進

TCG常任理事
ジュニパーネットワークス株式会社
スティーブ・ハンナ (Steve Hanna) 氏
TCG常任理事
TCG組込系WG共同議長
富士通株式会社
小谷 誠剛 氏

->資料ダウンロード
18:15 - 18:30閉会挨拶

TCG日本支部共同議長
ヌヴォトンテクノロジー株式会社
長谷川 啓子 氏

->資料ダウンロード

※内容は、今後変わる可能性があります。


お問い合わせ

TCG日本支部(JRF)事務局
[日本窓口] E-mail: japan_admin@trustedcomputinggroup.org

Join

Membership in the Trusted Computing Group is your key to participating with fellow industry stakeholders in the quest to develop and promote trusted computing technologies.

Join Now

Trusted Computing

Standards-based Trusted Computing technologies developed by TCG members now are deployed in enterprise systems, storage systems, networks, embedded systems, and mobile devices and can help secure cloud computing and virtualized systems.

Read more

Specifications

Trusted Computing Group announced that its TPM 2.0 (Trusted Platform Module) Library Specification was approved as a formal international standard under ISO/IEC (the International Organization for Standardization and the International Electrotechnical Commission). TCG has 90+ specifications and guidance documents to help build a trusted computing environment.

Read more