MENU
初めての方へ
Introduction
サービス紹介
Services
デジタルフォレンジック&インシデントレスポンス
デジタルフォレンジック&インシデントレスポンス詳細
デジタルフォレンジック事前調査サービス
セキュリティコンサルティング
セキュリティリスク対策プランニングサービス(リスクアセスメント)
テレワークリスクアセスメントサービス
セキュリティアドバイザリーサービス
ログ設定診断サービス
公開画面調査サービス
医療業界向けコンサルティング
脆弱性診断(セキュリティ診断)
Webアプリケーション脆弱性診断サービス
クラウドセキュリティ設定診断サービス
プラットフォーム脆弱性診断サービス
WebAPI/IoTサーバサイド脆弱性診断サービス
スマートフォンアプリケーション脆弱性診断サービス
セキュリティトレーニング
標的型攻撃メール訓練サービス(業務委託型)
標的型攻撃メール訓練サービス【Selphish】(SaaS型)
セキュア開発トレーニング
脆弱性診断トレーニングサービス
セキュリティプロダクト
Trend Micro Cloud One – Workload Security
攻撃遮断くん・WafCharm
Sophos – Cloud Optix / Intercept X Advanced
ブログ
Blog
導入事例
Cases
パートナー募集
Partners
よくあるご質問
FAQ
資料請求
Documents
お問い合わせ
Contact
お問い合わせ・見積依頼
概算見積シミュレーション
サイバー攻撃から企業を守る、情報セキュリティの総合サービス | Proactive Defense
初めての方へ
Introduction
サービス紹介
Services
デジタルフォレンジック&インシデントレスポンス
デジタルフォレンジック&インシデントレスポンス詳細
デジタルフォレンジック事前調査サービス
セキュリティコンサルティング
セキュリティリスク対策プランニングサービス(リスクアセスメント)
テレワークリスクアセスメントサービス
セキュリティアドバイザリーサービス
ログ設定診断サービス
公開画面調査サービス
医療業界向けコンサルティング
脆弱性診断(セキュリティ診断)
Webアプリケーション脆弱性診断サービス
クラウドセキュリティ設定診断サービス
プラットフォーム脆弱性診断サービス
WebAPI/IoTサーバサイド脆弱性診断サービス
スマートフォンアプリケーション脆弱性診断サービス
セキュリティトレーニング
標的型攻撃メール訓練サービス(業務委託型)
標的型攻撃メール訓練サービス【Selphish】(SaaS型)
セキュア開発トレーニング
脆弱性診断トレーニングサービス
セキュリティプロダクト
Trend Micro Cloud One – Workload Security
攻撃遮断くん・WafCharm
Sophos – Cloud Optix / Intercept X Advanced
ブログ
Blog
導入事例
Cases
パートナー募集
Partners
よくあるご質問
FAQ
資料請求
Documents
お問い合わせ
Contact
お問い合わせ・見積依頼
概算見積シミュレーション
初めての方へ
サービス紹介
ブログ
導入事例
パートナー募集
よくあるご質問
資料請求
お問い合わせ
初めての方へ
Introduction
サービス紹介
Services
デジタルフォレンジック&インシデントレスポンス
デジタルフォレンジック&インシデントレスポンス詳細
デジタルフォレンジック事前調査サービス
セキュリティコンサルティング
セキュリティリスク対策プランニングサービス(リスクアセスメント)
テレワークリスクアセスメントサービス
セキュリティアドバイザリーサービス
ログ設定診断サービス
公開画面調査サービス
医療業界向けコンサルティング
脆弱性診断(セキュリティ診断)
Webアプリケーション脆弱性診断サービス
クラウドセキュリティ設定診断サービス
プラットフォーム脆弱性診断サービス
WebAPI/IoTサーバサイド脆弱性診断サービス
スマートフォンアプリケーション脆弱性診断サービス
セキュリティトレーニング
標的型攻撃メール訓練サービス(業務委託型)
標的型攻撃メール訓練サービス【Selphish】(SaaS型)
セキュア開発トレーニング
脆弱性診断トレーニングサービス
セキュリティプロダクト
Trend Micro Cloud One – Workload Security
攻撃遮断くん・WafCharm
Sophos – Cloud Optix / Intercept X Advanced
ブログ
Blog
導入事例
Cases
パートナー募集
Partners
よくあるご質問
FAQ
資料請求
Documents
お問い合わせ
Contact
お問い合わせ・見積依頼
概算見積シミュレーション
ホーム
ブログ
ガイドライン
ガイドライン
– blog tag –
【利用者編】AIシステム導入時のセキュリティは何を考慮すべき?生成AIのセキュリティリスクと対策について解説します
前回のブログでAIを使ったシステムを構築する際のセキュリティリスクに関して解説しました。今回は利用者側の場合はどのような点に気を付ければよいか解説します。 前回のブログをまだ読んでいない方は是非お読みいただければと思います。 生成AI利用時の...
2025年3月4日
Proactive Defenseの診断員も選考会に参加した「情報セキュリティ10大脅威 2025」の解説資料が公開されました
2025年2月28日、IPA(独立行政法人 情報処理推進機構)より「情報セキュリティ10大脅威 2025」の解説資料が公開されました。「情報セキュリティ10大脅威 2025」は、2024年に発生した社会的に影響が大きかったと考えられる情報セキュリティにおける事案から...
2025年2月28日
【構築編】AIシステム導入時のセキュリティは何を考慮すべき?セキュリティリスクと対策を具体例交え解説します
AIを使った業務が急速に普及しつつある昨今ですが、「セキュリティ対策が追い付いていない」、「セキュリティ対策ができているのか不安がある」といったお声も良くお聞きします。幅広い業界のお客様にセキュリティコンサルティングを実施してきたProactive...
2025年2月26日
テレワークをすると何が危険なのか?テレワークセキュリティのリスクについて【第三回目】~ガイドラインを使ってテレワーク環境のリスク確認する方法~
前回、前々回のブログでは、テレワークにより発生しうる様々なリスクと対策について紹介しました。まだ読んでいないという方はぜひお読みいただけると幸いです。 第一回目:テレワークセキュリティの必要性、何が危険なのか?(前編) 第二回目:テレワー...
2024年4月17日
KDLのコンサルタントが参画!JNSA「今すぐ実践できる工場セキュリティハンドブック・リスク対策編」が公開されました。
2024年3月22日、特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)西日本支部のワーキンググループが作成した「今すぐ実践できる工場セキュリティハンドブック・リスク対策編(第1.0版)」及び「工場セキュリティハンドブック・リスク対策集(...
2024年3月25日
リスクアセスメントとは?基本的な流れや実施時のポイント・注意点などを解説【後編】
前編ではリスクアセスメントの基本について解説しました。本編では、具体的な実施手順について解説していきます。まだ前編を読んでいない、という方はぜひお読みいただけると幸いです。 前編はこちら 情報セキュリティにおけるリスクアセスメントの流れ・...
2024年1月25日
1
2
3
...
4
閉じる
資料請求
概算見積
お問い合わせ
採用情報