IT統制ソリューションセミナー 「監査人も納得するログ管理の方法」を開催 ~ いかに手間なく楽に運用を実践できるか ~

2月5日(木) 14:00~ 日本オラクル セミナールーム

株式会社網屋(AMIYACorporation)

2009-01-20 11:00

株式会社網屋 (東京都中央区、代表取締役 伊藤 整一)、株式会社ニューシステムテクノロジー(東京都港区、代表取締役 野田 信昭)、および株式会社アクアシステムズ(東京都新宿区、代表取締役 赤間 保)は、「監査人も納得するログ管理の方法」と題して、IT統制ソリューションセミナーを共同開催いたします。
同セミナーでは、IT統制の整備はしたものの、効率的なログ管理をどうやって実現するか悩んでいる企業を対象として、実際によくある監査人の要求事項や、その要求への対処方法などの手法やノウハウをご紹介します。

____________________
◆セミナー開催概要
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
詳細は以下でご覧ください。
(リンク »)


◇名 称:
IT統制ソリューションセミナー 「監査人も納得するログ管理の方法」
~ いかに手間なく楽に運用を実践できるか ~


◇主 催:
株式会社網屋/株式会社ニューシステムテクノロジー/株式会社アクアシステムズ
◇協 賛:
日本オラクル株式会社


◇日 時:
2009年2月5日(木) 14:00~16:30 (13:30 受付開始)
◇会 場:
日本オラクル セミナールーム
東京都港区北青山2-5-8 オラクル青山センター TEL 03-6834-6666


◇対 象:
経営者、内部統制推進責任者、内部監査責任者、IT部門責任者
◇参加費:
無料
◇定 員:
30名 (1社につき2名様まで)


◇申込み:
以下のWebページ経由またはFAXにて (リンク »)
◇問合せ:セミナー事務局 亀井
TEL : 03- 3552-1404 FAX: 03-3552-1348
e-mail : seminar@amiya.co.jp

_____________________
◆プログラム
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

第1部  期待を裏切らないログ管理
 ̄ ̄ ̄
講師:柴崎 正道 (株式会社網屋 シニアコンサルタント)


IT統制におけるログ管理について、監査人は何をチェックしているか、どうすれば納得してもらえるか、いかにして効率的に対応するかのノウハウを大手監査法人にも対応してきた実績を元にご紹介いたします。


第2部  データベースアクセスログ管理ソリューション
 ̄ ̄ ̄
講師:株式会社アクアシステムズ/株式会社ニューシステムテクノロジー


データベース監査に必要とされる要件を十分かつ最適な形で満たす、リアルタイムデータベースセキュリティツール「Chakra」、その拡張であるデータベース監査ソリューション「XYZero」によって、基盤となるデータベース操作のモニタリングをどう実施していくのかをご紹介します。


第3部  ファイルアクセスログ管理ソリューション
 ̄ ̄ ̄

講師:石田 晃太 (株式会社網屋 SAプロダクト事業部 事業部長)


大手金融機関をはじめIT統制対応で800社以上の実績を持つ、サーバアクセスログではシェアNo.1の監査ツール「ALogコンバータ」の最新バージョンをご紹介いたします。
なぜIT統制対応のために本製品が運用されているのかを、強化した機能を踏まえながらご紹介いたします。



◆株式会社網屋 (リンク »)
◆株式会社ニューシステムテクノロジー (リンク »)
◆株式会社アクアシステムズ  (リンク »)
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

株式会社網屋(AMIYACorporation)の関連情報

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]