테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
[ 컨텐츠 다운로드 이벤트 ] 본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 아이스 카라멜 마키아또(Tall)를 드립니다. (15명) IT 환경은 기업 규모나 비즈니스 모델에 따라서도 다양하고 복잡하게 형성된다. 온프레미스, 프라이빗, ...
2020.09.28
최근 보안관제센터에서 차세대 로드맵을 수립하거나 SOAR 솔루션을 도입하려는 기업이 많다. 보안 솔루션이 많아지면서 경보 증가, 시간 부족, 제한된 컨텍스트로 인해 거의 모든 보안관제센터가 운영에 어려움을 겪고 있기 때문이다. 팔로알토 네트웍스 또한 ...
2020.04.07
ID는 엔터프라이즈 보안과 관련된 의제에서 빠지지 않는 항목이 되었습니다. 위협 및 공격 벡터가 끊임없이 변화하는 환경에서는 효과적인 IAM(ID 및 액세스 관리) 프로그램이 대부분의 위협에서 최고의 방어 수단 입니다. CISO(최고 정보 보호 책임자...
IBM
2020.02.17
기업들이 디지털 혁신을 진행함에 따라 현재 또는 가까운 미래에는 비즈니스의 거의 모든 부분을 디지털 방식으로 이용할 수 있게 되었습니다. 오늘날에는 대부분의 비즈니스가 기존 PC부터 모바일 디바이스, 그 밖에 계속해서 늘어나는 기타 연결된 장치에 이르...
IBM
2020.02.13
불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Mana...
IBM
2020.02.13
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.11.13
적절한 ID를 기반으로 사용자에게 디지털 액세스 권한을 부여한다는 개념은 1980년대 대중적 인터넷이 출현한 이래로 온라인 서비스 액세스 방식의 핵심을 구성했습니다.  IBM Security는 비밀번호 및 생체 인증부터 다중요소 인증 방식까지...
IBM
2019.11.07
보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...
2019.10.29
지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이...
2019.09.19
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.08.29
기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoi...
2019.07.17
사이버 위협이 날로 증가하고 있습니다. 오래된 앱과 프로세스에는 예상치 못한 위험이 도사리고 있습니다. 새로운 앱과 프로세스도 마찬가지입니다. 개인정보 보호와 규정 준수 요구 사항은 산더미같이 쌓여만 갑니다. 이러한 상황에서 여러 포인트 솔루션은 기업...
2019.07.04
오늘날 급속도로 진화하는 보안 환경 속에서 더 이상 타협하거나 주저할 시간이 없습니다. 연구에 따르면 2018년 상반기에는 기록적인 수준으로 45억 개의 데이터가 손상을 입었습니다. 또한, 단일 데이터 유출 사고로 인한 총 손실액은 현재 기준 386만...
2019.06.14
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.06.13
“완벽한 보안이란 없다.” 모두가 인정하는 사실이지만, 정작 보안 사고에 제대로 대응하는 조직은 소수에 불과하다. 조직의 보안 담당자는 진화하는 공격과 까다로운 컴플라이언스, 보안 인력 부족, 복잡해지는 운영 환경 등 많은 보안 ...
IBM
2019.05.23

테크라이브러리 검색

추천 테크라이브러리

  1. 하이브리드 멀티클라우드 세계에서 구축하는
    클라우드 네이티브 애플리케이션 : IDC 백서

  2. 2020.09.22
  3. 본 IDC 백서에서는 조직이 중점을 두는 비즈니스 원칙, 이러한 원칙들이 조직이 애플리케이션 포트폴리오 및 애플리케이션 제공 방법론을 관리하는 방식에 미치는 영향, 조직이 변화에 적응하고자 고군분투함에 따라 반드시 극복해야 하는 핵심 도전과제를 자세히 살펴봅니다. 조직이 적절한 클라우드 네이티브 개발 전략을 세우는 데 IBM 클라우드 애플리케이션 개발 서

  4. "클라우드 업체가 책임지지 않는" 기업 보안 확인 사항 4가지

  5. 2020.09.01
  6. 국내 기업의 클라우드 도입이 폭발적으로 증가하고 있는 반면, 클라우드 보안에 대해서는 상대적으로 무방비한 상황이다. 클라우드에서의 보안 사고는 클라우드 서비스 업체들이 책임지지 않으며, 피해와 책임은 고스란히 기업이 떠안아야 한다. 클라우드 보안을 위해 기업에서 확인해야 필수적인 4가지 요소에 대해 알아보자.   주요 내용 - 2018년도에 발생되

  7. "앱이나 데이터 이전없이" 기업 데이터 센터에 클라우드 도입하기 : dbinsight

  8. 2020.08.28
  9. 클라우드는 비용과 운영, 인력 충원의 병목현상에 대한 기업의 부담을 완화함으로써, 기업이 IT를 단순화하고 비즈니스 민첩성을 강화할 수 있는 혁신의 기회를 부여합니다. 새로운 시스템과 솔루션을 설치하기 위해 새로운 인프라를 도입하는 동시에 기존 시스템을 계속해서 활용합니다. 혁신의 기회를 현실로 바꾸는 클라우드 플랫폼은 최근 하이브리드 클라우드의 새로운 수

  10. 최적화된 사용자 업무공간을 통한 생산성 향상

  11. 2020.09.01
  12. [ 컨텐츠 다운로드 이벤트 ] 본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 아이스 카라멜 마키아또(Tall)를 드립니다. (15명) 우리는 응용 프로그램을 사용할 때 실시간으로 안정적인 응답을 기대하며, 기업 네트워크(LAN) 또는 광대역 네트워크(WAN) 환경에서 대역폭이 부족하거나 지연이

  13. “랜섬웨어, 단순 백업으론 안된다” 전용 프로토콜을 통한 차세대 백업 전략 – IDG Summary

  14. 2020.10.12
  15. 백업은 랜섬웨어의 위협에서 기업이 데이터를 보호하고 비즈니스를 지속할 수 있는 최후의 보루다. 하지만 최근의 랜섬웨어는 백업까지 노리고 있어 단순 백업으로는 랜섬웨어의 위협에서 벗어나기 어렵다. 네트워크에서 완전 분리된 백업 인프라를 갖추면 좋지만, 비용이나 리소스 측면에서 쉽게 선택할 수 있는 방법이 아니다. 퀘스트소프트웨어의 넷볼트 플러스는 전용 프로토

  16. "과감한 결단이 필요할 때" 은행에 필요한 실시간 의사결정 솔루션

  17. 2020.09.24
  18. 현재 금융 서비스 업계에서는 기존 업체와 신규 업체를 막론하고 높은 생애 가치(lifetime value)를 사수하기 위해 각고의 노력을 기울이고 있습니다. 그 가치의 원천은 서비스를 만족스럽게 이용하는 충성 고객입니다. 앞으로는 업무 부서에 관계없이 고객 한 사람 한 사람에게 집중하여 개인의 여정에 맞게 적합한 의사결정을 내리는 은행이 승자가 될 것 입니

  1. "복잡한 IT 환경에 적합한 서버 보안 솔루션을 선택하라" 클라우드 워크로드 보안과 컴플라이언스를 위한 기업의 요구사항 - IDG Summary

  2. 2020.09.28
  3. [ 컨텐츠 다운로드 이벤트 ] 본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 아이스 카라멜 마키아또(Tall)를 드립니다. (15명) IT 환경은 기업 규모나 비즈니스 모델에 따라서도 다양하고 복잡하게 형성된다. 온프레미스, 프라이빗, ...

  4. 차세대 보안관제센터에서 SOAR가 필요한 이유와 실제 사례를 통해 본 도입 효과 - IDG Summary

  5. 2020.04.07
  6. 최근 보안관제센터에서 차세대 로드맵을 수립하거나 SOAR 솔루션을 도입하려는 기업이 많다. 보안 솔루션이 많아지면서 경보 증가, 시간 부족, 제한된 컨텍스트로 인해 거의 모든 보안관제센터가 운영에 어려움을 겪고 있기 때문이다. 팔로알토 네트웍스 또한 ...

  7. 클라우드 기반의 싱글 사인온, 다중요소 인증, ID 거버넌스를 통해 사용자 생산성 보장

  8. 2020.02.17
  9. ID는 엔터프라이즈 보안과 관련된 의제에서 빠지지 않는 항목이 되었습니다. 위협 및 공격 벡터가 끊임없이 변화하는 환경에서는 효과적인 IAM(ID 및 액세스 관리) 프로그램이 대부분의 위협에서 최고의 방어 수단 입니다. CISO(최고 정보 보호 책임자...

  10. 웹, 모바일 및 클라우드 환경에서 통합 플랫폼으로 액세스 관리 제어

  11. 2020.02.13
  12. 기업들이 디지털 혁신을 진행함에 따라 현재 또는 가까운 미래에는 비즈니스의 거의 모든 부분을 디지털 방식으로 이용할 수 있게 되었습니다. 오늘날에는 대부분의 비즈니스가 기존 PC부터 모바일 디바이스, 그 밖에 계속해서 늘어나는 기타 연결된 장치에 이르...

  13. 비밀번호가 없는 인증 방식의 도입 가속화

  14. 2020.02.13
  15. 불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Mana...

  16. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  17. 2019.11.13
  18. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  19. IBM Security: 아이덴티티의 미래 - 전세계 설문조사 결과

  20. 2019.11.07
  21. 적절한 ID를 기반으로 사용자에게 디지털 액세스 권한을 부여한다는 개념은 1980년대 대중적 인터넷이 출현한 이래로 온라인 서비스 액세스 방식의 핵심을 구성했습니다.  IBM Security는 비밀번호 및 생체 인증부터 다중요소 인증 방식까지...

  22. 한국IDG 조사 결과 | 2019 보안 예산 우선순위 조사 - IDG Market Pulse

  23. 2019.10.29
  24. 보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...

  25. 정교한 공격에 대응하기 위한 기업의 보안 전략, 팔로알토 네트웍스의 코어텍스 XDR - IDG Summary

  26. 2019.09.19
  27. 지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이...

  28. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  29. 2019.08.29
  30. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  31. “웬만해선 APT를 막을 수 없다” 0.1% 위협에 대응하는 EDR 운영 전략 - IDG Summary

  32. 2019.07.17
  33. 기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoi...

  34. Micro Focus 시큐리티, 리스크 앤 거버넌스

  35. 2019.07.04
  36. 사이버 위협이 날로 증가하고 있습니다. 오래된 앱과 프로세스에는 예상치 못한 위험이 도사리고 있습니다. 새로운 앱과 프로세스도 마찬가지입니다. 개인정보 보호와 규정 준수 요구 사항은 산더미같이 쌓여만 갑니다. 이러한 상황에서 여러 포인트 솔루션은 기업...

  37. 점점 강력해지는 PC 보안 위협에서 살아남는 방법 : 설문조사 결과

  38. 2019.06.14
  39. 오늘날 급속도로 진화하는 보안 환경 속에서 더 이상 타협하거나 주저할 시간이 없습니다. 연구에 따르면 2018년 상반기에는 기록적인 수준으로 45억 개의 데이터가 손상을 입었습니다. 또한, 단일 데이터 유출 사고로 인한 총 손실액은 현재 기준 386만...

  40. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  41. 2019.06.13
  42. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  43. “보안, 사고 대응에 초점을 맞춘다” SOAR의 효과와 도입 선택 기준 - IDG Summary

  44. 2019.05.23
  45. “완벽한 보안이란 없다.” 모두가 인정하는 사실이지만, 정작 보안 사고에 제대로 대응하는 조직은 소수에 불과하다. 조직의 보안 담당자는 진화하는 공격과 까다로운 컴플라이언스, 보안 인력 부족, 복잡해지는 운영 환경 등 많은 보안 ...

X