-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
こんにちは。鈴木悠です。
今回は、昨年12月に社内で開催した「LAC Reject Con 2019」というイベントについて紹介します。Reject Conとは、日本語に直訳すると「不採択会議(Reject Conference)」です。学会やカンファレンスでは論文や講演者を募集していますが、そこで惜しくも不採択となった応募内容を社内で共有し、未来の採択につなげようという企画です。
はじめての応募、そして不採択
発端は、私が昨年7月に情報セキュリティ国際会議「CODE BLUE 2019」に応募したことです。研究職に部署異動してから1年4ヶ月を迎え、蓄積されてきた研究内容をどのような形で見せることができるかを考えていました。そんな時にちょうど夏休みに入った子供が体調を崩してしまったのです。看護休暇のため自宅でくすぶっていたところ、そのありあまる時間が私の背中を押し、「採択可否を決めるのはレビューボードだ!応募するのは自由だ!」との勢いで、初めて国際会議の講演に手を挙げたのです。タイトルは、「ソーシャルメディアでの影響操作(Influence Operations)に対する心理学的観点からのアプローチ」です。
結果は、、、、、9月に不採択通知が来ました。
「セキュリティエンジニアから研究職にジョブチェンジして1年4ヶ月がCODE BLUEに応募してみた」と自身のSNSで自虐的にネタにしたところ、社内外の人たちからいくつかアドバイスをいただくことができました。例えば、カンファレンスの主催者は、発表者を募集する際に「CFP(Call For Paper)」というお知らせを掲示します(下図参照)。
発表希望者は、このCFPに必要事項を記入して応募します。個々のCFPによって記入する必要がある項目はさまざまであり、必須項目もあれば任意項目もあります。CFPの書き方をよく分かっていない私は、詳細に記入した場合、細部を変更したくなった時に困るのではと考え、タイトルや要約といった必須項目のみを記入しました。後から分かったことですが、最終的に細部が変わる可能性も含めて、任意項目に章構成や各章の概要を記載すべきでした。私のCFPは、他のCFPと比較すると情報量が少なく、見劣りしていたことでしょう。採択可否を判断するレビューボード側も、聴講者のために期待外れをなくすよう応募内容を精査する必要があるので当然ですね。
社内で応募テクニックを共有
そこで私は周囲からもらったアドバイスを社内で共有しようと思い立ち、応募内容とテクニックを紹介する「1人落選講演会」を開催しました。すると、質疑応答の中で、カンファレンスへの応募を考えているが二の足を踏んでいる社員や、応募したが不採択で発表内容がお蔵入り状態になっている社員が他にもいることが分かりました。社員の自発的な研究や挑戦が埋もれていることにもったいなさを感じたことから、その翌日、登壇者を集めて不採択内容を共有するReject Conを開催することにしたのです。
LAC Reject Con 2019開催!
Reject Conは「不採択会議」という名前のとおり、不採択となった発表内容を共有するものです。しかし、社内には選考する側の社員もいるため、LAC Reject Conは不採択経験者の発表だけではなく、レビューボードによる発表も含めることにしました。レビューボードが、たくさんの応募からどのように採択可否を判断しているのかを知ることで、次回応募時の採択率を高めることが目的です。
<LAC Reject Con 2019プログラム>
- CODE BLUE不採択の話
- Black Hat Asia不採択の話
- JSAC採択とBlack Hat US不採択の話
- 44Con不採択の話
- 国際学会での採択/不採択の話
- Annual FIRST Conferenceレビューボードからの話
- JSACレビューボードからの話
- CFP募集情報の共有
不採択経験者側からは、カンファレンスへ応募したきっかけ、応募した内容、反省点、得られたことなどの話がありました。例えば、反省点としては、「準備不足だった」「調査対象数が不足していた」「技術的な評価は高かったが新規性が足りなかった」などです。CFPを記載する際には、発表内容が既存の発表とどのような違いがあるのか(新規性・独自性)、どんな意義を持つのか(社会的意義)を示したうえで、独りよがりにならないよう聴講者が得られるメリットは何かを明確に示すこと。そして、セキュリティカンファレンスのCFPでは、記入は簡潔にし、別途ホワイトペーパーをリンクから参照できるように準備しておくなど、レビューボードへの負担も考えながら伝える工夫が必要だと感じました。
登壇者の1人は、CFPの他にホワイトペーパーを23ページ準備していたそうです。私も過去の講演資料があったため、CFPに添付すべきだったと後悔しました。ちなみに、CFPが採択されカンファレンスで発表した時は、発表実績ができるだけではなく、ニュースサイトで発表内容が取り上げられたり、学会論文からの被参照数が増えたりするなど、たくさんの嬉しいことがあったとのことです。
レビューボード側からは、カンンファレンス自体が求めている発表は何か、聴講者はどんな発表を求めて参加しているのかを考えるといった、応募にあたっての客観的な視点からのアドバイスがありました。例えば、CFP募集時によく利用されるWebシステムがあります。このWebシステムでは、募集側が応募者に記入させたい項目を選択してCFPを作ります。このため、自分がカンファレンス主催側の視点を知るために、架空のカンファレンスを作成し、応募しようとしているカンファレンスが応募者に何を求めているのかを記入させたい項目から推測すると良いとのこと。
カンファレンス側が要求する厳しさを感じるなら、それ相応の準備や計画が必要だそうです。ただ、不採択でも「トレンドに乗れなかった」というものあるため、落ち込まずに再度挑戦して欲しいと前向きなコメントがありました。質疑応答では、「既知の技術・攻撃でも深堀りされた研究であればよいとの意見だったが、広く浅い分析では駄目なのか?」「日本ではCFPの扱いが緩いのではないか?具体的なルールはないのか?」といった、たくさんの質問が飛び交いました。従来と異なる視点での調査・分析であれば、それは新規性に該当するとのことなので判断がつきやすいですが、さまざまな視点で俯瞰することが新たな研究につながるのではと感じました。
日本人は一度の不採択で落ち込み、諦めてしまう人が海外の人に比べて格段に多いそうです。レビューボードが応募者へレビュー結果をフィードバックし、改善策を見出すことができれば次につながる可能性もあるでしょうが、現状ではこの方法はルール違反となることが多いとのこと。少しでも情報を共有し合うことで、お互いの励みにつながればと思います。
LAC Reject Conは、「次へつなげるため」に開催しました。次とは、これから応募を考えている社員です。もちろん、勢いで壁に向かって全力疾走して見事に跳ね返された私も含みます。2020年、新たなことに挑戦する社員を応援すると共に、その挑戦が輝くための取り組みとして「LAC Reject Con 2020」の開催も継続していきたいと考えています。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR