Canonical Day Tokyo 2025:Canonical × NTTテクノクロスと共催するオープンソースの未来

by Canonical on 3 October 2025

企業 IT 環境において、長期的な安定運用と俊敏な技術進化の両立は欠かせません。

今回の Canonical Day Tokyo 2025 は、NTTテクノクロスと共催し、「12年間のアップグレードリスクを解消 : インフラからAIへ」 をテーマに開催いたします。

Ubuntu を基盤とするエンタープライズソリューションが、クラウド、データセンター、エッジから AI ワークロードに至るまで、どのように企業の競争力強化を支援できるのか。その最新動向と事例を、技術とビジネスの両面からご紹介します。

イベント概要

  • 名称:Canonical Day Tokyo 2025
  • 主催:Canonical、NTTテクノクロス(共催)
  • テーマ:12年間のアップグレードリスクを解消 : インフラからAIへ
  • 日付: 2025年11月27日(木)
  • 会場:TKPガーデンシティPREMIUM品川HEART (JR線 品川駅 港南口 徒歩5分: Map)
  • 時間:13:00 – 17:30
  • 登録:Canonical Day Tokyo 2025 公式ページ

本イベントの主なテーマ

1. 長期的な安定性とアップグレードリスクの解消

Ubuntu Pro をはじめとする Canonical のソリューションが、最長 12 年間のセキュリティアップデートを提供し、システムの安定性と運用コスト削減を実現します。

2. インフラから AI へ

クラウド基盤から AI ワークロードまで、オープンソースを活用した柔軟な IT 環境をどのように構築できるのか、国内外の事例を交えてご紹介します。

3. セキュリティとコンプライアンス対応

金融・通信・公共分野など、ミッションクリティカルな業務に求められるセキュリティ強化やコンプライアンス対応の最新動向を解説します。

4. Canonical × NTTテクノクロスのコラボレーション

パートナー企業との取り組みを通じて、オープンソースがエンタープライズに提供できる新しい価値を具体的にお伝えします。

参加メリット

経営層の視点:長期的な IT 戦略策定に必要な安定性・コスト最適化・AI 活用の方向性が理解できます。

技術者の視点:アップグレードリスク回避、システム最適化、AI ワークロード対応の具体的な方法を学べます。

パートナーシップの視点:Canonical と NTTテクノクロス の協業による事例を通じて、企業同士のコラボレーションの可能性を探ります。

登録・詳細情報

イベントの詳細プログラムやスピーカー情報は、公式サイトにて順次公開されます。参加人数には限りがありますので、お早めにご登録ください。

👉 詳細・お申し込みは  Canonical Day Tokyo 2025 公式ページをご覧ください。

おわりに

Canonical Day Tokyo 2025 は、長期的な IT 基盤の安定性を確保しつつ、AI 時代に向けた進化をどう実現するかを考える絶好の機会です。「12年間のアップグレードリスクを解消 : インフラからAIへ」というテーマのもと、最新の技術と知見を共有し、次のステージへの一歩を共に踏み出しましょう。

皆様のご参加を心よりお待ちしております。

ニュースレターのサインアップ

Ubuntuニュースレターの配信登録

お客様が購読登録を行われる場合、以下の条件に同意されたことになります。Canonicalのプライバシーに関するお知らせ個人情報保護ポリシー

関連記事

Canonical、Ubuntu Pro for WSLを発表

Windows環境におけるUbuntu 24.04 LTSのWSLインスタンスにセキュリティメンテナンスとエンタープライズサポートを一括して提供。包括的なシステム管理機能も利用できるサブスクリプションサービス。 Canonicalは本日、Ubuntu Pro for WSLの一般提供を発表しました。Microsoftストアからインストール、ソースコードとベータ版はGitHubからダウンロード可能です。 「CanonicalとMicrosoftは、緊密なパートナーシップを通じてWSLの各種機能を構築しています。この取り組みは、WSLを利用して実運用向けのLinuxソリューションを構築する企業の開発者に有益です。」 Microsoft、WSLプロダクトマネージャー、Craig […]

バックポートでパッケージのサポート終了を回避

2025年7月、Gitは危険度の高い脆弱性「CVE-2025-48384」の報告を受けました。攻撃者がこの脆弱性を悪用すれば、リポジトリのクローンを作成する際に任意のコードを実行できます。米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性の実際の悪用事例を確認後、Known Exploited Vulnerabilities(KEV、悪用が確認されている脆弱性)のカタログに追加しました。 この脆弱性の公開時に標準サポート終了を過ぎていたユーザーにとって、選択肢は2つでした。Ubuntu Proのサブスクリプションでセキュリティパッチを入手するか、開発者の作業環境やCI/CDインフラに既知のリモートコード実行(RCE)脆弱性を抱えたまま […]

Canonical、FIPS対応のKubernetesを公開

FIPS 140-3暗号化とDISA-STIGハードニングを備えた、FedRAMP対応のKubernetesクラスターとアプリケーションスイートを導入しましょう。 本日、KubeConにおいて、Ubuntuを提供するCanonicalは同社のKubernetesディストリビューションでFIPSモードを有効化するためのサポートを公開しました。これにより、高いセキュリティの導入や連邦政府向けの導入に適したスケーラブルなクラスターの構築と管理に必要なすべての要素を提供します。バージョン1.34以降、Canonical Kubernetesは認証済みの暗号モジュールを使用した内蔵FIPS 140-3機能とともに使用できます。このFIPS機能を備えた導入により、snapパッケージと […]