株式会社エーアイセキュリティラボは3月24日、ウェビナー「【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するには?『いつでも・だれでも』診断できる環境・体制づくり」を4月7日に開催すると発表した。
考えてみれば、セキュリティ担当者は組織内で特異な立場にいる。技術の知識を持ちながら、経営リスクも理解しなければならない。現場の実情を知りながら、経営層の言葉に翻訳しなければならない。まさに「通訳者」であり「架け橋」だ。しかし、この「通訳」や「架け橋」としてのスキルは一体どこで学べばいいのか? Taneva はこれらの課題や諸疑問の学びの場を提供することを重要な目的のひとつとしている。
株式会社スリーシェイクは3月24日、GTC2026のRecapイベントを「【NVIDIA GTC 2026最速レポート】AI技術トレンドとビジネスユースケースのキャッチアップ」と題して3月30日に開催すると発表した。
株式会社エーアイセキュリティラボは3月13日、LRM株式会社との共催で「AIで変わるセキュリティ対策!最新の脆弱性診断から従業員の教育・報告のフローを分かりやすく解説」を4月15日に開催すると発表した。
HENNGE株式会社は3月19日、フィリピンで3月21日から23日に開催される「PythonAsia 2026」にTitanium スポンサーとして参加すると発表した。
日本プルーフポイント株式会社は3月16日、同社チーフエバンジェリストの増田幸美氏が「第3回GMO大会議 春 サイバーセキュリティ2026」のセッション「我々を狙うサイバー攻撃の実態--能動的サイバー防御は『犯罪対策』を変えられるか」に登壇したと発表した。
HENNGE株式会社は3月13日、3月19日に開催されるオンラインイベント「瀬戸内DXサミット2025 特別編集版~中国地方の経済潮流とデジタル活用~」に協賛すると発表した。
攻撃の高度化によって、従来の対策をすり抜ける手法が次々と登場した。この文脈で 2010 年代半ば頃から普及したのが、EDR だった。エンドポイントの挙動を監視記録し、侵害発生時に対応を行う。時を同じくして、レジリエンスという概念も積極的に提唱されるようになった。もちろんそれらは圧倒的かつ完全に正しい。しかし「侵入そのものを防ぐ『予防』の議論が手薄になってはいないだろうか」中西氏の講演はこんな問いを投げかける。
GMOサイバーセキュリティ byイエラエ株式会社は3月10日、同社とGMO-Z.com LA、GMOブランドセキュリティがラオス政府と連携し、3月11日にセキュリティセミナー「Cybersecurity Threat Prevention and Brand Security」をラオスのビエンチャンで開催すると発表した。
Cloudbase株式会社は3月2日、「Security Days Spring 2026」出展にあわせJR東京駅に駅広告を掲出すると発表した。
株式会社新社会システム総合研究所(SSK)は3月10日、防衛省 整備計画局 サイバー整備課 課長の荒心平氏によるセミナー「防衛省次世代情報通信戦略について~民間企業との連携強化に向けて~」を3月27日に開催すると発表した。
日本でも「バグバウンティ」という言葉を耳にする機会が増えた。外部のセキュリティ研究者に自社製品の脆弱性を探してもらい報奨金を支払う仕組みだ。一部の先進的な企業では「レッドチーム演習」、すなわち攻撃者を模した専門チームがシステムへの侵入を試みる訓練も実施されるようになった。だが、世界のテック大手はさらにその先を行く。自社内に、自社製品を容赦なく攻撃し欠陥を暴き出す内製攻撃研究チームを抱えているのだ。控えめに言っても凄く面白そうな仕事と言わざるを得ない。
株式会社ティエスエスリンクは3月10日、東京ビッグサイトで4月8日から10日に開催される「情報セキュリティEXPO 春 2026(Japan IT Week)」への出展を発表した。
DX推進により急増するWebサイトやサービス。各事業部門が次々に立ち上げる“DX祭り”の裏で、IT・セキュリティ部門は脆弱性対応に追われ「てんやわんや」になっていませんか?本講演では、AIを活用したWeb資産の発見とリスク評価、優先順位付けの考え方など、ASMとトリアージによる効率的な脆弱性管理の実践手法を解説する。
HENNGE株式会社は3月9日、新製品発表会「HENNGE Unveiled 2026」をTOKYO NODE HALLで4月16日に開催すると発表した。
GMOサイバーセキュリティ byイエラエ株式会社は3月6日、サイバーセキュリティに関するカンファレンス「第3回GMO大会議・春・サイバーセキュリティ2026」が終了したと発表した。
内部不正と情報漏えいは同じ文脈で語られがちであり、他ならぬ記者自身もそうだったが、このインタビューで両者に明確な時系列の違いがあることがわかった(くわしくは本文に後述)。ひょっとするとこの認識の欠如こそが 10 年以上にわたって対策が進まなかった根本原因のひとつかもしれないとすら思った。
株式会社スリーシェイクは3月6日、RAI Amsterdam(オランダ・アムステルダム)で3月23日から3月26日に開催される「KubeCon + CloudNativeCon Europe 2026」に同社エンジニアが登壇すると発表した。
最新のセキュリティツールを導入していても、なぜランサムウェア被害はなくならないのか。本講演では、MITRE ATT&CKによる攻撃手法の分析とNIST CSFを活用した対策整理を軸に、「完璧に見えるセキュリティ」の落とし穴を解説。部分最適や運用不備など、企業が陥りがちな弱点を明らかにし、実践的なランサムウェア対策の進め方を提示する。
韓国ソウルの名門私立大学である延世大学(Yonsei University)は「AI Security Threats and Countermeasures(AI セキュリティの脅威と対策)」を講演する。英国 Informa グループ傘下のテクノロジー調査・分析会社 OMDIA のアジア太平洋部門 OMDIA APAC は「The security balancing act in the 20-Year AI Wave(20 年に及ぶ AI の波におけるセキュリティのバランス)」を講演する。
派手さはない。だが、きっと本誌読者はこういう製品に興味を持つと思う。「ネットワーク機器のリプレース」という名目で予算取りを行い、気づいたらゼロトラストを実装していたなどという現実的なアプローチは、情報システム部門にとって福音となりうるからだ。エージェントレスで既存のネットワーク構成を壊さずに導入できる点も、運用負荷を懸念する現場には刺さるだろう。