SlideShare a Scribd company logo
1 of 32
医療分野のドローンの利用事例
~サイバー・サプライチェーン・リスクマネジメント~
2016年11月18日
博士(医薬学) 笹原英司
特定非営利活動法人ヘルスケアクラウド研究会 理事
一般社団法人日本クラウドセキュリティアライアンス 代表理事
在日米国商工会議所・在日デンマーク商工会議所 会員
AGENDA
1. まちづくりからスマートヘルスへ
2. 医療分野のドローン利用
3. スマートヘルスを支えるサイバー・
サプライチェーン・リスクマネジメント
4. まとめ/Q&A
2
1. まちづくりからスマートヘルスへ
3
1-1. (事例)コペンハーゲンの
データ・ドリブン・イノベーション
1-2. データ・ドリブン・イノベーションを支える
セキュリティ・フレームワーク
1-1. (事例)コペンハーゲンの
データ・ドリブン・イノベーション(1)
先進的スマートシティ構築に活かすビッグデータデザイン
(「京都スマートシティエキスポ2016」より)
Smart People = Smart Cities
Technology is the enabler – not the goal!
4
Design + Data + Science
People (Citizen Engagement)
Collaborative Governance
① ②
1-1. (事例)コペンハーゲンの
データ・ドリブン・イノベーション(2)
イノベーションのオーケストレーター役を担うデザイナー
・五感を介して得た「気づき」をわかりやすく表現・伝達する力
・専門家だけの考えで行動しない
ユーザー自身を信頼する ← 市民参加型コミュニティの目線
5
歴史を
勉強する
外からイン
スピレーシ
ョンを得る
ブレイクス
ルーする
1-1. (事例)コペンハーゲンの
データ・ドリブン・イノベーション(3)
ノーマライゼーション/インクルージョン原則と
多感覚統合インタラクション
・IoTによる「サイバー」と「フィジカル」のプロセス連携・自動化
・ビルディングブロック/モジュールの組合せに落とし込む
6
1-1. (事例)コペンハーゲンの
データ・ドリブン・イノベーション(4)
【手法】
・公民連携(PPP:Public Private Partnership)モデル
・トリプルへリックス・アプローチ(産業界+アカデミア+政府)
・ビジネス界に対してオープンな関係
【活動】
・オープンデータモデル(新規事業の構築)
・シティデータ・エクスチェンジ(データのマーケットプレイス)
・ストリートラボ(新たなソリューションの実験の場を提供)
・シェアリング・コペンハーゲン(知識共有プラットフォーム)
7
1-1. (事例)コペンハーゲンの
データ・ドリブン・イノベーション(5)
【対象領域】
・トラフィック・・・・・・(例)Sensing as a Service
・パーキング・・・・・(例)IoT、クラウドダッシュボード
・ヘルスケア・・・・・(例)パターン認識、機械学習
・エネルギー・・・・・(例)アクセレレータープログラム
・大気品質・・・・・・(例)PM2.5 AQI ビジュアルマップ
8
1-2. データ・ドリブン・イノベーションを支える
セキュリティ・フレームワーク(1)
OECD:デジタル・セキュリティ・リスクマネジメント・サイクル
9
出典:OECD「Data-driven Innovation for Growth and Well-being」(2014年10月)
1-2. データ・ドリブン・イノベーションを支える
セキュリティ・フレームワーク(2)
ENISA:スマートシティのサイバーセキュリティ脅威モデル
10
出典:ENISA「Cyber security for Smart Cities. An architecture model for public transport」(2015年12月)
2. 医療分野のドローン利用
11
2-1. 海外における災害・救急医療のドローン利用
2-2. 国内における医療のドローン利用
2-1. 海外における災害・救急医療の
ドローン利用(1)
・2010年のハイチ地震発生後の緊急支援活動が契機
・国際連合人道問題調整事務所(OCHA):
「人道的対応における無人飛行機」(2014年6月)
(https://docs.unocha.org/sites/dms/Documents/Unmanned%20Aerial%20Vehicles%20in%20Hu
manitarian%20Response%20OCHA%20July%202014.pdf)
・米国赤十字社など:
「災害対策・復旧活動のためのドローン」 (2015年4月)
(http://www.measure.aero/wp-content/uploads/2016/08/Measure-Red-Cross-Study-Executive-
Summary.pdf)
12
2-1. 海外における災害・救急医療の
ドローン利用(2)
・ジョンホプキンス大学の研究チームが、ドローンを利用した血
液検体の輸送に関する概念実証研究を実施(2015年7月)
13
© Cloud Security Alliance, 2015. 13
出典:Amukele TK, Sokoll LJ, Pepper D, Howard DP, Street J (2015) Can Unmanned Aerial
Systems (Drones) Be Used for the Routine Transport of Chemistry, Hematology, and Coagulation
Laboratory Specimens?. PLoS ONE 10(7): e0134020. doi:10.1371/journal.pone.0134020
2-2. 国内における医療のドローン利用(1)
・瀬戸内かもめプロジェクト@未来2016(2016年2月12日)
(http://www.kamome-air.com/) (http://mirai.ventures/2016/)
14
© Cloud Security Alliance, 2015. 14
2-2. 国内における医療のドローン利用(2)
・瀬戸内かもめプロジェクト統括本部:
(http://www.kamome-air.com/)
KamomeAirプロジェクト、フジ・インバック、空撮技研、
メロディ・インターナショナル、観音寺市、香川大学
・ドローン応用の対象領域
=防災/救命、医薬品輸送、貨物輸送
15
© Cloud Security Alliance, 2015. 15
2-2. 国内における医療のドローン利用(3)
・瀬戸内かもめプロジェクトのシステム構成イメージ
クラウドサービス(AWS)を利用した管理システムを構築
16
(出典)瀬戸内かもめプロジェクト 「小型無人機(ドローン)」における電波の利活用セミナー
「離島間物資輸送、今後の取組みについて」配付資料(2015年12月9日)
2-2. 国内における医療のドローン利用(4)
・いつ(When)、どこで(Where)、何を(What)、誰に対して(Who)
、どのように(How)提供するかによって、適用法令が異なる
(電波法)
テレメトリ通信
映像中継通信(5.8GHz:業務利用不可)
(航空法) *12/10 改正・施行
目視範囲外飛行、物資投下、夜間飛行規制
(海上交通安全法)
瀬戸内特定航路における、飛行高度規制
(医薬品医療機器等法)
患者への医薬品処方および輸送の規制
17
総務省
国交省
厚労省
2-2. 国内における医療のドローン利用(5)
・医療/国土交通/情報通信各所管分野における個人情報保
護に関するガイドラインの遵守が求められる
・電波を利用して無人航空機を飛行させる場合、電波法(通信
の秘密保護含む、所管:総務省)の遵守が求められる
・第三者の所有する土地の上空で無人航空機を飛行させる場
合、権利(例.所有権)侵害とされる可能性がある
・無人航空機を利用して映像を撮影し、インターネット上で公開
する場合は、「『ドローン』による撮影映像等のインターネット上
での取扱いに係るガイドライン」(総務省)に従って、第三者のプ
ライバシー等に注意する
・無人航空機により他人の身体や財産に危害を加えることは、
処罰の対象になる可能性がある
・子どもに対する安全配慮義務 他
18
3. スマートヘルスを支えるサイバー・
サプライチェーン・リスクマネジメント
19
3-1. ドローンを取り巻くセキュリティ/
プライバシー対策
3-2. IoTで繋がるサイバー・サプライチェーン・
リスクマネジメントのジレンマ
3-3. IoTセキュリティから見たドローンの脆弱性
3-4. ビッグデータセキュリティから見た
ドローンの脆弱性
3-1. ドローンを取り巻くセキュリティ/
プライバシー対策(1)
・航空安全管理:
クローズド型の電子制御システム(OT:Operational Technology)
・重要(航空×医療)インフラのサイバーセキュリティ管理:
オープン型の情報通信システム(IT:Information Technology)
20
© Cloud Security Alliance, 2015.
←フィジカル空間 サイバー空間→
←
オ
ー
プ
ン
型
ク
ロ
ー
ズ
ド
型
→
重要インフラ
(航空×医療)
サイバーセキュリティ
管理
航空
安全管理
3-1. ドローンを取り巻くセキュリティ/
プライバシー対策(2)
・「航空機」としてのドローンのセーフティ管理
・ドローンを取り巻く重要インフラのサイバーセキュリティ管理
・ドローンに関わるユーザー/ステークホルダーのプライバシー管理
21
© Cloud Security Alliance, 2015.
出典:クラウドセキュリティアライアンス
「IoT 早期導入者のためのセキュリティガイダンス」(2015年4月)
3-2. IoTで繋がるサイバー・サプライチェーン・
リスクマネジメントのジレンマ
・電子制御系技術(OT)をベースとしたセーフティ対策の延長線では
、情報通信系技術(IT)をベースとするセキュリティ/プライバシーの
要求事項に対応できない
22
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
IT基盤:オフライン/オンプレミス型から
オンライン/クラウド型への変化
セーフティ
セキュリティ プライバシー
情報通信
系技術
(IT)主体
電子制御
系技術
(OT)主体
(モノ/テクノロジー系) (プロセス/人間系)
3-3. IoTセキュリティから見た
ドローンの脆弱性(1)
・「The Vulnerability of UAVs to Cyber Attacks – An Approach to
the Risk Assessment」(Cyber Conflict (CyCon), 2013)
https://ccdcoe.org/cycon/2013/proceedings/d3r2s2_hartmann.pdf
(事例) ・2011年9月、ネバダ州の空軍基地でキーロギングウイルス感染
・2011年12月、イラン軍によるドローン「RQ-170センチネル」の鹵獲
(GPS信号の上書き偽装)
23
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
出典:The Vulnerability of UAVs to Cyber
Attacks – An Approach to the Risk Assessment」
(Cyber Conflict (CyCon), 2013)
3-3. IoTセキュリティから見た
ドローンの脆弱性(2)
・(続き)ドローンのリスク評価スキーム全体像
【リスク評価の要素】
・機密性(Integrity)
・完全性(Confidentiality)
・可用性(Availability)
【リスク評価の対象】
・通信リンク
・データストレージ
・センサー
・障害対応
24
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
出典:The Vulnerability of UAVs to Cyber
Attacks – An Approach to the Risk Assessment」
(Cyber Conflict (CyCon), 2013)
3-3. IoTセキュリティから見た
ドローンの脆弱性(3)
・ドローンの推奨セキュリティ管理策
25
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
管理策 ドローンの視点
1 関係先に対するプライバシーインパクトを分析し、
IoTの開発と配備に際して、プライバシーバイデ
ザインのアプローチを用いること
データソースとしてのドローンのプ
ライバシー影響度評価
2 新しいIoTシステムの構築と配備には、セキュア
なシステムエンジニアリングのアプローチを用い
ること
セキュアなドローンアプリケーショ
ン開発手法の導入
3 IoT資産の防衛のために階層化セキュリティ保護
を実装すること
ネットワーク/OS/アプリケーショ
ン/デバイス/物理レイヤー/人
的レイヤーの各階層におけるセ
キュリティ保護策の実装
4 機微な情報の保護のために、データ保護のベス
トプラクティスを実装すること
転送データの暗号化、保存データ
の暗号化、データ漏えいの防止
3-3. IoTセキュリティから見た
ドローンの脆弱性(4)
・ドローンの推奨セキュリティ管理策(続き)
26
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
管理策 ドローンの視点
5 IoTデバイスのライフサイクル管理策を設定する
こと
IoT資産(ハードウェア+ソフトウェ
ア)としてのドローンのセキュリティ
ライフサイクル管理
6 組織におけるIoTの配備のために認証・権限付与
のフレームワークを設定し、実装すること
制約の多い条件下でのユーザー
認証、機器間(M2M)認証
7 組織におけるIoTエコシステムのためにログ管理
と監査のフレームワークを設定し、実装すること
業務用データと監査用データの区
別・管理、メタデータ・ログデータの
有効活用
3-4. ビッグデータセキュリティから見た
ドローンの脆弱性(1)
・米国国立標準研究所(NIST)
「ビッグデータ相互運用性フレームワーク V1」(2015年9月)
27
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
出典:NIST Big Data interoperability Framework Version 1.0. (2015年9月)
IoT IoT
データ
プロバイダー
データ
コンシューマー
フレームワーク
プロバイダー
アプリケーション
プロバイダー
オーケストレーター
3-4. ビッグデータセキュリティから見た
ドローンの脆弱性(2)
・分散処理環境で複雑なデータ構造を有するビッグデータの
バリューチェーンに対応するセキュリティ/プライバシー対策は、
発展途上段階
28
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
3-4. ビッグデータセキュリティから見た
ドローンの脆弱性(3)
・クラウド環境で稼働する分散処理データベースのセキュリティ
監視/分析をリアルタイムで行う際の留意点
29
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
留意項目 具体的な例 NISTフレームワークで
の役割/ロール
パブリッククラウ
ドのセキュリティ
クラウドのエコシステムを構成するサーバー、スト
レージ、ネットワークのセキュリティ
フレームワーク
プロバイダー
分散処理データ
ベースのセキュリ
ティ
ノードのセキュリティ、ノードの相互接続、ノードの
保存データのセキュリティ
フレームワーク
プロバイダー
モニタリングアプ
リケーションのセ
キュリティ
モニタリングする相互関係のルール、セキュアコー
ディング
アプリケーション
プロバイダー
デ ー タ の 入 力
ソースのセキュリ
ティ
ソース(デバイス、センサーなど)からのデータ収集
のセキュア化、アクセスログ/メタデータの生成/
管理、アクセス権限のルール
データ・プロバイダー
3-4. ビッグデータセキュリティから見た
ドローンの脆弱性(4)
・ビッグデータのセキュリティ/プライバシーにおける十大脅威
<セキュリティ管理策の継続的な運用 = AI活用基盤へ>
30
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
出典:Cloud Security Alliance Big Data Working Group「Expanded Top 10 Big Data Security and Privacy Challenges」(2013年4月)
を基に、日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成(2014年5月)
3-4. ビッグデータセキュリティから見た
ドローンの脆弱性(5)
・IoTとビッグデータが連携するサプライチェーンの情報フロー
バッチ処理とリアルタイム処理の融合へ
→「仕組みを運用でカバーする」時代の終焉
→開発と運用を連携させる「DevOps」への期待が高まる
31
© Cloud Security Alliance, 2015.© Cloud Security Alliance, 2015.
出典:NIST Big Data interoperability Framework Version 1.0 (2015年9月)
4. まとめ/Q&A
32
(IoT×ビッグデータ)は、スマートへルスのイノベーション
を生み出す原動力となる反面、ITリスクも高まる
医療ドローン(=IoT)の場合、電子制御系技術(OT)をベ
ースとしたセーフティ対策の延長線では、情報通信系技術
(IT)をベースとするセキュリティ管理策に対応できない
(IoT×ビッグデータ)のサイバー・サプライチェーン・リス
クマネジメントの継続的な運用体制は、将来的に、AI活用
基盤としての役割を果たす
⇒開発と運用のシームレスな連携が
今後のスマートヘルスの課題

More Related Content

What's hot

ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用Eiji Sasahara, Ph.D., MBA 笹原英司
 
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携Eiji Sasahara, Ph.D., MBA 笹原英司
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Takayoshi Takaoka
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...Eiji Sasahara, Ph.D., MBA 笹原英司
 
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策Eiji Sasahara, Ph.D., MBA 笹原英司
 
アプリケーションコンテナ/マイクロサービスのセキュリティ概説
アプリケーションコンテナ/マイクロサービスのセキュリティ概説アプリケーションコンテナ/マイクロサービスのセキュリティ概説
アプリケーションコンテナ/マイクロサービスのセキュリティ概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401Kan Itani
 
FutureVuls導入支援・運用整備支援サービスのご紹介
FutureVuls導入支援・運用整備支援サービスのご紹介FutureVuls導入支援・運用整備支援サービスのご紹介
FutureVuls導入支援・運用整備支援サービスのご紹介csig-info
 

What's hot (20)

ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
ブロックチェーン/分散台帳の技術基盤とHealthTech/InsurTechへの適用
 
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
 
アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
 
クラウドファースト時代の多層防御を支えるID管理
クラウドファースト時代の多層防御を支えるID管理クラウドファースト時代の多層防御を支えるID管理
クラウドファースト時代の多層防御を支えるID管理
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
 
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
 
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
コンテナ/マイクロサービス/サーバーレスのセキュリティと監査
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 
アプリケーションコンテナ/マイクロサービスのセキュリティ概説
アプリケーションコンテナ/マイクロサービスのセキュリティ概説アプリケーションコンテナ/マイクロサービスのセキュリティ概説
アプリケーションコンテナ/マイクロサービスのセキュリティ概説
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
 
Panel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathonPanel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathon
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401
 
FutureVuls導入支援・運用整備支援サービスのご紹介
FutureVuls導入支援・運用整備支援サービスのご紹介FutureVuls導入支援・運用整備支援サービスのご紹介
FutureVuls導入支援・運用整備支援サービスのご紹介
 

Similar to 医療分野のドローンの利用事例

クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 finalDaisuke Kawada
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発
(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発
(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発HealthcareBitStation
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )Kwiil Kang
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115Kazuhisa Sakamoto
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
2018年9月日経BPセミナー
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナーRuo Ando
 
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジシスコシステムズ合同会社
 
企業向けのセキュリティの設計例
企業向けのセキュリティの設計例企業向けのセキュリティの設計例
企業向けのセキュリティの設計例masaaki murakami
 

Similar to 医療分野のドローンの利用事例 (20)

クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
Standardization of Healthcare Cloud Security and Crowdsourcing
Standardization of Healthcare Cloud Security and Crowdsourcing Standardization of Healthcare Cloud Security and Crowdsourcing
Standardization of Healthcare Cloud Security and Crowdsourcing
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発
(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発
(学会発表版)病院管理職向けサイバーセキュリティ机上演習シナリオの開発
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
2018年9月日経BPセミナー
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナー
 
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
 
企業向けのセキュリティの設計例
企業向けのセキュリティの設計例企業向けのセキュリティの設計例
企業向けのセキュリティの設計例
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
APIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティAPIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 
海外のAPIエコノミーとデジタルヘルス動向
海外のAPIエコノミーとデジタルヘルス動向海外のAPIエコノミーとデジタルヘルス動向
海外のAPIエコノミーとデジタルヘルス動向
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
 
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
エッジコンピューティング環境におけるアプリケーションコンテナ/マイクロサービスのセキュリティ/リスク管理
 
APIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティAPIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティ
 

医療分野のドローンの利用事例