테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
모든 이들이 사물인터넷, 즉 IoT에 대해 얘기하고 있다. 현재 IoT에는 수많은 기업들이 수조 원을 투자하고 있으며, 이의 결실은 예상보다 빨리 우리 삶에 많은 영향을 미치고 있다. 인터넷과 연결된 사물. 불과 몇년동안 그리고 몇년 후, IoT가 아...
2015.10.14
정보보안 위협 분야가 진화하고 있다. 빅데이터, IoT, 모바일, 클라우드가 확대되면서 등장한 새로운 위협들은 마치 양날의 칼날과도 같다. 편리함이 가져다 준 정보 유출 위협 속에서 정보 보안 책임자와 보안 담당자들이 어떻게 대응해야 할 지에 대해 디...
스마트폰은 우리 일상에서 떼놓을 수 없는 진정한 ‘손안의 PC’가 됐으며, 사용자 곁에서 24시간 떨어지지 않는다. 사용자의 삶과 정보들을 고스란히 간직한 스마트폰은 사이버범죄자에게는 탐스러운 먹잇감으로 충분하다. 지금 이 순간에...
2015.08.27
인터넷은 정보를 퍼뜨리는 전파자이자 거대한 데이터베이스의 역할을 한다. 한 번 기록된 것이라면 무엇이든 널리 퍼져서 언제든지 찾을 수 있는 것이 인터넷의 속성이다. 그러나 대중에 공개되는 정보와 사적으로 간직해야 하는 정보의 경계는 생각보다 희미하다....
2015.06.16
스마트폰을 이을 차세대 모바일 기기로 스마트워치가 뜨고 있다. 가장 익숙하고 편리하다는 점에서 웨어러블 기기 가운데 가장 크게 주목을 받고 있으며, 수많은 모바일 기기 제조업체들이 경쟁적으로 스마트워치를 출시하고 있다. 스마트워치는 건강 관리, 스마트...
2015.05.21
<CIO>의 IT임원 대상 조사에서 CIO들은 여전히 현업 임원들과 단절돼 있고 보안에 대한 어려움을 겪는 것으로 나타났지만, 그래도 일부 진전된 CIO의 위상을 보여줬다. 수백 명의 CIO를 대상으로 한 조사 결과를 담은 ‘CI...
2015.01.30
한국IDG는 국내 중견중소기업들이 현재 가장 고민하는 IT문제가 무엇인지를 사전 조사를 통해 확인했고, ‘보안’이 고민 1순위라는 결론을 도출했다. 그 다음 보안 관련 설문조사를 바탕으로 국내 중견중소기업들이 2015년 보안 예산...
IBM
2015.01.15
TV, 컴퓨터 등 전자기기에서 시작해 패딩, 일반 생활용품까지 해외 쇼핑 사이트에서 구매하는 ‘직구’는 이제 소수 소비자들의 전유물이 아니라 전방위적인 사회 현상으로 자리잡았다. 한 번 쯤 직구에 도전해볼 마음은 있지만 조금은 불...
2014.11.12
빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3...
2014.11.07
최근 기업들은 네트워크 방화벽에 있어서는 모든 것을 갖추고 있으며 건물 보안 역시 최첨단 출입 시스템을 완비하고 있다. 또한 IT 시스템 보안에 대해서도 투자할 만큼 했다. 하지만 소셜 엔지니어링 공격은 이 모든 방어 수단을 우회할 수 있다. 사람의 ...
2014.10.30
언제든지 쉽게 도용할 수 있는 비밀번호 입력방식에는 한계가 있다. 이에 보안업계에서는 불변의 정보를 활용하는 기술을 연구하고 있으며, 그 가운데 생체인식(Biometrics) 기술이 가장 크게 주목을 받고 있다. 생체인식은 지문, 홍채 등 개인 고유의...
2014.10.22
보통 인터넷을 정보의 바다로 비유하는데, 이는 아주 적절한 표현이다. 우리가 일반적인 인터넷에서 얻을 수 있는 정보는 검색 엔진을 통해 보이는 바다 해수면에 떠있는 정보들이다. 하지만 바다 깊이 빛이 들어가지 않는 어둠 속에는 수백 배나 많은 정보들이...
2014.05.15
오늘날 우리의 개인정보는 모두의 먹잇감이 되어버렸다. 인터넷을 통해서 생활이 편리해진 만큼 우리의 개인정보는 온라인에 점점 더 많이 노출되고 있으며, 급기야 ‘개인정보의 공공재화’라는 말이 현실화되었다. 하지만 개인정보를 보호할 ...
2014.04.17
나날이 진화해가는 보안 위협 속에서 보안체계는 총체적인 난국을 맞이했다. 사이버 공격자들은 그간 사용자들이 편하게 사용하기 위해 만들어놓은 우회통로나 애플리케이션 취약점, 제조업체의 실수 등을 악용해 정교하고 표적 지향적인 악성코드를 만들어 기존 방어...
2014년 초, 1억 건 이상의 개인 정보를 유출한 엄청난 데이터 유출 사건이 터졌다. 이 사건을 크게 만든 건 과도한 개인정보 수집이겠지만 이번 사건의 원인은 내부 유출이다. 그리고 지난해 전세계를 떠들썩하게 만들었던 NSA 감시 폭로 사건 또한 내...
2014.03.21

테크라이브러리 검색

추천 테크라이브러리

  1. 자금 세탁에 맞서는 SAS의 5가지 승부수

  2. 2020.05.27
  3. [본 컨텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 아이스 카페라떼 를 드립니다(15명) 범죄 조직, 마약 거래상 및 테러리스트들은 디지털 혁신에 편승해 복잡한 자금 세탁 및 테러 자금 조달 계획을 운영하면서 수법을 지속적으로 발전시키고 있습니다. 하지만 기존의 솔루션은 금융 사기를 잘못 탐지하는 비율(오탐지율)이 높았습니다. 이러한 역

  4. IDG eGuide : 클라우드 마이그레이션

  5. 2020.05.07
  6. 본 자료를 다운로드 받으신 분들 중 추첨을 통해 [스타벅스 아이스 아메리카노] 를 드립니다. (30명) 디지털 트랜스포메이션(Digital Transformation)이란 어떤 의미인가? 남용되는 여러 “유행어” 중 하나에 불과한가, 아니면 향후 1~2년 동안 기업이 어떻게 진화할 것인지를 진지하게 설명하는 데 사용하는가? 이런 진화를

  7. AI 기반 ‘지능형 자동화’ 시대의 RPA 식품·의약품 분야 사례 - IDG Summary

  8. 2020.04.28
  9. 불과 2~3년 만에 기업의 기술 도입 우선순위 상위를 차지하며 돌풍을 일으키고 있는 RPA(Robotic Process Automation)가 AI와 결합하면서 초자동화 (Hyperautomation)의 시대를 열고 있다. 물론 처음부터 알파고급 AI를 RPA에 전격 통합할 수는 없다. 머신 비전, 자연어 처리 등 RPA가 가진 정형화의 한계를 넘을 수 있

  10. 디지털 트랜스포메이션의 속도를 높이는 클라우드 기반 엔터프라이즈 애플리케이션

  11. 2020.04.28
  12. 많은 기업이 고객 응대 애플리케이션을 마이그레이션하고 클라우드 네이티브 애플리케이션을 도입하는 방식으로 클라우드 여정을 시작했습니다. 하지만 이러한 워크로드는 기업에서 운영하는 전체 애플리케이션 중 33%에 불과합니다. 본격적인 디지털 트랜스포메이션이 이루어지기 위해서는 하이브리드 멀티클라우드 환경에서 클라우드 네이티브 프론트오피스/백오피스 애플리케이션을

  13. 클라우드로 엔터프라이즈 워크로드 마이그레이션 : PIQUE Solutions 리서치 결과

  14. 2020.04.23
  15. 이 백서의 목적은 기업의 일반적인 클라우드 마이그레이션 시나리오를 평가하고 Oracle Cloud나 AWS로 마이그레이션한 고객들의 사례를 비교하는 것입니다. 평가 대상으로 선정된 주요 워크로드는 Oracle의 애플리케이션을 포함한 엔터프라이즈 애플리케이션, 오라클 데이터베이스 워크로드, 다양한 환경의 ISV 또는 맞춤형 애플리케이션으로, Pique Sol

  16. SAS AI-Enhanced Analytics : AI 기반의 의사결정 지원을 위한 SAS의 전략

  17. 2020.05.20
  18. 기업 조직 전체에서 데이터 기반의 의사결정을 실현하기 위해서는 AI를 특정 영역이 아닌 분석 라이프 사이클 전반으로 확대하고, 이 라이프 사이클은 의사결정 프로세스와 연결돼야 합니다. 개방된 플랫폼에서 분석 시간을 줄이고, 그 결과를 운영시스템에 빠르게 적용하여 더 큰 비즈니스 가치를 실현하도록 돕는 것. 이것이 바로, SAS AI-Enhanced

  1. 2015 사물인터넷 현황과 기업에 주어진 과제 - IDG Deep Dive

  2. 2015.10.14
  3. 모든 이들이 사물인터넷, 즉 IoT에 대해 얘기하고 있다. 현재 IoT에는 수많은 기업들이 수조 원을 투자하고 있으며, 이의 결실은 예상보다 빨리 우리 삶에 많은 영향을 미치고 있다. 인터넷과 연결된 사물. 불과 몇년동안 그리고 몇년 후, IoT가 아...

  4. Digital Mook CSO vol.1 차세대 위협과 대응

  5. 2015.09.04
  6. 정보보안 위협 분야가 진화하고 있다. 빅데이터, IoT, 모바일, 클라우드가 확대되면서 등장한 새로운 위협들은 마치 양날의 칼날과도 같다. 편리함이 가져다 준 정보 유출 위협 속에서 정보 보안 책임자와 보안 담당자들이 어떻게 대응해야 할 지에 대해 디...

  7. "겁 먹을 것 없다" 스마트폰 사용자 보안 가이드 - ITWorld How To

  8. 2015.08.27
  9. 스마트폰은 우리 일상에서 떼놓을 수 없는 진정한 ‘손안의 PC’가 됐으며, 사용자 곁에서 24시간 떨어지지 않는다. 사용자의 삶과 정보들을 고스란히 간직한 스마트폰은 사이버범죄자에게는 탐스러운 먹잇감으로 충분하다. 지금 이 순간에...

  10. “지울 수 있을까? 나의 디지털 과거” 잊혀질 권리의 이해 - IDG Tech Report

  11. 2015.06.16
  12. 인터넷은 정보를 퍼뜨리는 전파자이자 거대한 데이터베이스의 역할을 한다. 한 번 기록된 것이라면 무엇이든 널리 퍼져서 언제든지 찾을 수 있는 것이 인터넷의 속성이다. 그러나 대중에 공개되는 정보와 사적으로 간직해야 하는 정보의 경계는 생각보다 희미하다....

  13. 차세대 모바일 기기, “스마트워치”에 대한 이해와 전망 - IDG Tech Focus

  14. 2015.05.21
  15. 스마트폰을 이을 차세대 모바일 기기로 스마트워치가 뜨고 있다. 가장 익숙하고 편리하다는 점에서 웨어러블 기기 가운데 가장 크게 주목을 받고 있으며, 수많은 모바일 기기 제조업체들이 경쟁적으로 스마트워치를 출시하고 있다. 스마트워치는 건강 관리, 스마트...

  16. 2015 CIO 현황 스페셜 리포트 - IDG Deep Dive

  17. 2015.01.30
  18. <CIO>의 IT임원 대상 조사에서 CIO들은 여전히 현업 임원들과 단절돼 있고 보안에 대한 어려움을 겪는 것으로 나타났지만, 그래도 일부 진전된 CIO의 위상을 보여줬다. 수백 명의 CIO를 대상으로 한 조사 결과를 담은 ‘CI...

  19. "완벽한 방어는 없지만 최선의 예방은 있다" - IDG Buyer's Guide

  20. 2015.01.15
  21. 한국IDG는 국내 중견중소기업들이 현재 가장 고민하는 IT문제가 무엇인지를 사전 조사를 통해 확인했고, ‘보안’이 고민 1순위라는 결론을 도출했다. 그 다음 보안 관련 설문조사를 바탕으로 국내 중견중소기업들이 2015년 보안 예산...

  22. “선보안 후직구” 해외 직구족을 위한 보안 ABC - ITWorld How To

  23. 2014.11.12
  24. TV, 컴퓨터 등 전자기기에서 시작해 패딩, 일반 생활용품까지 해외 쇼핑 사이트에서 구매하는 ‘직구’는 이제 소수 소비자들의 전유물이 아니라 전방위적인 사회 현상으로 자리잡았다. 한 번 쯤 직구에 도전해볼 마음은 있지만 조금은 불...

  25. '인터넷의 그림자', 사이버범죄 시장의 이해와 현황 - IDG Tech Report

  26. 2014.11.07
  27. 빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3...

  28. 소셜 엔지니어링 방지를 위한 서바이벌 가이드 - ITWorld How To

  29. 2014.10.30
  30. 최근 기업들은 네트워크 방화벽에 있어서는 모든 것을 갖추고 있으며 건물 보안 역시 최첨단 출입 시스템을 완비하고 있다. 또한 IT 시스템 보안에 대해서도 투자할 만큼 했다. 하지만 소셜 엔지니어링 공격은 이 모든 방어 수단을 우회할 수 있다. 사람의 ...

  31. “비밀번호를 대체할” 차세대 신원 인증 기술 - IDG Tech Report

  32. 2014.10.22
  33. 언제든지 쉽게 도용할 수 있는 비밀번호 입력방식에는 한계가 있다. 이에 보안업계에서는 불변의 정보를 활용하는 기술을 연구하고 있으며, 그 가운데 생체인식(Biometrics) 기술이 가장 크게 주목을 받고 있다. 생체인식은 지문, 홍채 등 개인 고유의...

  34. 심해의 인터넷 다크 웹, 익명성이라는 “양날의 칼” - IDG Tech Report

  35. 2014.05.15
  36. 보통 인터넷을 정보의 바다로 비유하는데, 이는 아주 적절한 표현이다. 우리가 일반적인 인터넷에서 얻을 수 있는 정보는 검색 엔진을 통해 보이는 바다 해수면에 떠있는 정보들이다. 하지만 바다 깊이 빛이 들어가지 않는 어둠 속에는 수백 배나 많은 정보들이...

  37. 개인정보 보호 서바이벌 가이드 – IDG Deep Dive

  38. 2014.04.17
  39. 오늘날 우리의 개인정보는 모두의 먹잇감이 되어버렸다. 인터넷을 통해서 생활이 편리해진 만큼 우리의 개인정보는 온라인에 점점 더 많이 노출되고 있으며, 급기야 ‘개인정보의 공공재화’라는 말이 현실화되었다. 하지만 개인정보를 보호할 ...

  40. 사이버 보안의 최종 진화, 차세대 방화벽의 조건과 과제 - IDG Tech Focus

  41. 2014.04.14
  42. 나날이 진화해가는 보안 위협 속에서 보안체계는 총체적인 난국을 맞이했다. 사이버 공격자들은 그간 사용자들이 편하게 사용하기 위해 만들어놓은 우회통로나 애플리케이션 취약점, 제조업체의 실수 등을 악용해 정교하고 표적 지향적인 악성코드를 만들어 기존 방어...

  43. 기업의 존폐를 좌우하는 보안 위협과 대책 방안 - IDG Deep Dive

  44. 2014.03.21
  45. 2014년 초, 1억 건 이상의 개인 정보를 유출한 엄청난 데이터 유출 사건이 터졌다. 이 사건을 크게 만든 건 과도한 개인정보 수집이겠지만 이번 사건의 원인은 내부 유출이다. 그리고 지난해 전세계를 떠들썩하게 만들었던 NSA 감시 폭로 사건 또한 내...

X