테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
기업들이 디지털 혁신을 진행함에 따라 현재 또는 가까운 미래에는 비즈니스의 거의 모든 부분을 디지털 방식으로 이용할 수 있게 되었습니다. 오늘날에는 대부분의 비즈니스가 기존 PC부터 모바일 디바이스, 그 밖에 계속해서 늘어나는 기타 연결된 장치에 이르...
IBM
2020.02.13
불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Mana...
IBM
2020.02.13
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.11.13
적절한 ID를 기반으로 사용자에게 디지털 액세스 권한을 부여한다는 개념은 1980년대 대중적 인터넷이 출현한 이래로 온라인 서비스 액세스 방식의 핵심을 구성했습니다.  IBM Security는 비밀번호 및 생체 인증부터 다중요소 인증 방식까지...
IBM
2019.11.07
보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...
2019.10.29
지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이...
2019.09.19
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.08.29
기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoi...
2019.07.17
사이버 위협이 날로 증가하고 있습니다. 오래된 앱과 프로세스에는 예상치 못한 위험이 도사리고 있습니다. 새로운 앱과 프로세스도 마찬가지입니다. 개인정보 보호와 규정 준수 요구 사항은 산더미같이 쌓여만 갑니다. 이러한 상황에서 여러 포인트 솔루션은 기업...
2019.07.04
오늘날 급속도로 진화하는 보안 환경 속에서 더 이상 타협하거나 주저할 시간이 없습니다. 연구에 따르면 2018년 상반기에는 기록적인 수준으로 45억 개의 데이터가 손상을 입었습니다. 또한, 단일 데이터 유출 사고로 인한 총 손실액은 현재 기준 386만...
2019.06.14
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.06.13
“완벽한 보안이란 없다.” 모두가 인정하는 사실이지만, 정작 보안 사고에 제대로 대응하는 조직은 소수에 불과하다. 조직의 보안 담당자는 진화하는 공격과 까다로운 컴플라이언스, 보안 인력 부족, 복잡해지는 운영 환경 등 많은 보안 ...
IBM
2019.05.23
변화하는 인증 시장에 대응하기 위해 PC 및 Web 환경에서의 안전하고 간편한 생체인증 서비스를 제공할 수 있도록 인텔 Software Guard Extension(SGX)를 지원하는 통합 인증 솔루션 TouchEn OnePass를 업그레이드하였다. ...
2018.12.27
“외부 공격과 내부 위협 가운데 무엇이 더 위험할까” 사이버보안은 크게 외부 위협을 막아주는, APT로 대변되는 해킹이나 악성코드를 막는 영역과 이와 반대로 내부에서 데이터 유출을 막는 영역으로 나눌 수 있다. 대부분 보안 투자는...
2018.12.11
포스포인트 NGFW는 NSS Labs로부터 6번 연속 가장 높은 등급인 "RECOMMENDED" 인증을 받았습니다. 이는 차세대 방화벽에 대한 평가를 시작한 이후 가장 높은 점수를 기록한 것입니다. 특히, 2018년에는 우회에 대한 ...
2018.12.03

테크라이브러리 검색

추천 테크라이브러리

  1. ‘아이폰의 단순함을 기업 인프라로’ 하이퍼컨버지드 인프라가 이끄는 데이터센터의 미래 - IDG Summary

  2. 2020.02.05
  3. 애플의 아이폰은 휴대폰과 음향기기, 인터넷 기기를 하나로 통합한 ‘단순함’의 가치를 앞세워 스마트폰 시장에 일대 혁신을 가 져왔다. 그렇다면 이 단순함의 가치를 IT 인프라에 이식하면 어떨까. 현재 기업 데이터센터의 고질적인 병폐를 한 번에 해소하는 파괴적 해법이 될 수 있지 않을까. 이런 고민의 결과물이 바로 하이퍼컨버지드 인프라다. 레거시 기술의 족쇄

  4. 2020년 주목해야 할 B2B 마케팅 전략 ‘ABM의 모든 것’ - IDG Deep Dive

  5. 2020.01.30
  6. ABM(Account Based Marketing)은 B2B 마케터 사이에 최근 유행처럼 번지고 있는 마케팅 전략이다. 하지만 전문가들은 ABM을 성공적으로 수행하기 위해서는 단순한 마케팅 전략이 아닌 비즈니스 이니셔티브로 접근해야 한다고 입을 모은다. ABM의 명확한 정의와 디맨드 제너레이션 등 기존 B2B 마케팅 전략과의 차이를 살펴보고, 사례를 통해

  7. 최신 예측 분석 기법 비즈니스 가이드

  8. 2020.02.05
  9. 비즈니스에서는 인사이트가 전부입니다. 미래에 발생할 수 있는 상황을 미리 예측하면 기업은 더 심층적인 인사이트를 얻고, 이 인사이트를 활용하여 시장에서 경쟁력을 확보할 수 있습니다. 본 가이드에서는 최신 예측 분석 기법을 통해 AI 여정을 간소화하는 방법론, 산업별 적용사례(Use Case), 그리고 이에 필요한 솔루션을 제시합니다. <14p>

  10. 필드에서 바로 적용 가능한 애플리케이션 현대화 방법론

  11. 2020.02.13
  12. 애플리케이션 현대화 기업들은 시장 출시 시간 단축과 애플리케이션 현대화의 압력에 직면해 있습니다. 또한 기존의 자산을 현대화하기 위한 최적의 접근 방식도 결정해야 합니다. 컨테이너, 쿠버네티스 및 마이크로서비스는 속도와 단순성을 제공할 수 있음을 입증하였으며 신속하게 도입되고 있습니다. IBM과 함께라면 이 모든 과정이 간편해집니다. 본 백서에서는 필드에서

  13. 비밀번호가 없는 인증 방식의 도입 가속화

  14. 2020.02.13
  15. 불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Management Associates)는 요구사항, 과제 및 가장 효과적인 인증 접근 방식에 대한 1차 설문조사

  16. 중국 네트워킹의 불확실성을 해결하는 멀티 클라우드 네트워킹 최적화 전략 - IDG Summary

  17. 2020.02.17
  18. 중국에 진출한 국내 기업이 중국 퍼블릭 클라우드를 사용하는 것은 비단 중국 정부의 사이버 규제 때문만은 아니다. 중국 시장에 특화된 서비스와 지리적 접근성, 확장성 등의 이점도 누릴 수 있다. 문제는 국내 및 글로벌 인프라와의 네트워킹이다. 중국 퍼블릭 클라우드에도 까다로운 중국 네트워킹을 위해서는 라이선스와 인프라를 모두 갖춘 플랫폼이 필요하다. 중국 진

  1. 웹, 모바일 및 클라우드 환경에서 통합 플랫폼으로 액세스 관리 제어

  2. 2020.02.13
  3. 기업들이 디지털 혁신을 진행함에 따라 현재 또는 가까운 미래에는 비즈니스의 거의 모든 부분을 디지털 방식으로 이용할 수 있게 되었습니다. 오늘날에는 대부분의 비즈니스가 기존 PC부터 모바일 디바이스, 그 밖에 계속해서 늘어나는 기타 연결된 장치에 이르...

  4. 비밀번호가 없는 인증 방식의 도입 가속화

  5. 2020.02.13
  6. 불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Mana...

  7. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  8. 2019.11.13
  9. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  10. IBM Security: 아이덴티티의 미래 - 전세계 설문조사 결과

  11. 2019.11.07
  12. 적절한 ID를 기반으로 사용자에게 디지털 액세스 권한을 부여한다는 개념은 1980년대 대중적 인터넷이 출현한 이래로 온라인 서비스 액세스 방식의 핵심을 구성했습니다.  IBM Security는 비밀번호 및 생체 인증부터 다중요소 인증 방식까지...

  13. 한국IDG 조사 결과 | 2019 보안 예산 우선순위 조사 - IDG Market Pulse

  14. 2019.10.29
  15. 보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...

  16. 정교한 공격에 대응하기 위한 기업의 보안 전략, 팔로알토 네트웍스의 코어텍스 XDR - IDG Summary

  17. 2019.09.19
  18. 지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이...

  19. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  20. 2019.08.29
  21. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  22. “웬만해선 APT를 막을 수 없다” 0.1% 위협에 대응하는 EDR 운영 전략 - IDG Summary

  23. 2019.07.17
  24. 기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoi...

  25. Micro Focus 시큐리티, 리스크 앤 거버넌스

  26. 2019.07.04
  27. 사이버 위협이 날로 증가하고 있습니다. 오래된 앱과 프로세스에는 예상치 못한 위험이 도사리고 있습니다. 새로운 앱과 프로세스도 마찬가지입니다. 개인정보 보호와 규정 준수 요구 사항은 산더미같이 쌓여만 갑니다. 이러한 상황에서 여러 포인트 솔루션은 기업...

  28. 점점 강력해지는 PC 보안 위협에서 살아남는 방법 : 설문조사 결과

  29. 2019.06.14
  30. 오늘날 급속도로 진화하는 보안 환경 속에서 더 이상 타협하거나 주저할 시간이 없습니다. 연구에 따르면 2018년 상반기에는 기록적인 수준으로 45억 개의 데이터가 손상을 입었습니다. 또한, 단일 데이터 유출 사고로 인한 총 손실액은 현재 기준 386만...

  31. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  32. 2019.06.13
  33. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  34. “보안, 사고 대응에 초점을 맞춘다” SOAR의 효과와 도입 선택 기준 - IDG Summary

  35. 2019.05.23
  36. “완벽한 보안이란 없다.” 모두가 인정하는 사실이지만, 정작 보안 사고에 제대로 대응하는 조직은 소수에 불과하다. 조직의 보안 담당자는 진화하는 공격과 까다로운 컴플라이언스, 보안 인력 부족, 복잡해지는 운영 환경 등 많은 보안 ...

  37. 인텔 SGX 기반으로 구현된 PC FIDO 차세대 생체인증 솔루션

  38. 2018.12.27
  39. 변화하는 인증 시장에 대응하기 위해 PC 및 Web 환경에서의 안전하고 간편한 생체인증 서비스를 제공할 수 있도록 인텔 Software Guard Extension(SGX)를 지원하는 통합 인증 솔루션 TouchEn OnePass를 업그레이드하였다. ...

  40. “의도적인 내부 유출, 어떻게 막을까” 효과적인 내부자 위협 대응 방안 - IDG Summary

  41. 2018.12.11
  42. “외부 공격과 내부 위협 가운데 무엇이 더 위험할까” 사이버보안은 크게 외부 위협을 막아주는, APT로 대변되는 해킹이나 악성코드를 막는 영역과 이와 반대로 내부에서 데이터 유출을 막는 영역으로 나눌 수 있다. 대부분 보안 투자는...

  43. 최상의 보안 효율을 제공하는 차세대 방화벽(NGFW)

  44. 2018.12.03
  45. 포스포인트 NGFW는 NSS Labs로부터 6번 연속 가장 높은 등급인 "RECOMMENDED" 인증을 받았습니다. 이는 차세대 방화벽에 대한 평가를 시작한 이후 가장 높은 점수를 기록한 것입니다. 특히, 2018년에는 우회에 대한 ...

X