테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
사이버 공격이 점점 진화하면서 기업의 피해는 나날이 증가하고 있다. 기업은 사이버 공격뿐만 아니라 사이버 장애, 파괴, 위협, 리스크로부터 벗어나 비즈니스 연속성을 유지해야 한다. 오늘날의 사이버 장애는 '만약에 일어날 일'이 아닌 '언제든 일어날 수 있는 상황'이 됐지만, 많은 기업이 제대로 대응하지 못하고 있다. 재해나 사이...
IBM
2018.10.10
크립토재킹은 공격자가 피해자의 기기를 통해 암호화폐를 채굴하는 사이버공격의 한 형태다. 투자 자금 회수 측면에서 랜섬웨어보다 한 단계 더 발전한 것이다. 랜섬웨어 피해자는 즉각적으로 해킹 당한 사실을 알게 되지만, 크립토재킹 피해자는 해킹 사실조차 모른다. 특히 랜섬웨어보다 저렴하고 수익성이 높으며 게다가 범죄 활동에 대한 체포 및 처벌 위험성이 낮다는 점...
2018.09.20
'안전한 거래', '신뢰', '분산', '변경 불가능' 등이라는 단어로 대변되는 블록체인에 있어 보안 기능은 빠질 수 없는 요소다. 하지만 블록체인 확산의 발목을 잡고 있는 것 또한 보안이다. 안전하기 때문에 각광받았던 블록체인은 여타 기술과 마찬가지로 취약점이 드러나기 시작했으며, 이에 대한 과제도...
2018.08.23
이 보고서의 데이터는 한국 내 100명 이상의 선임 보안 관리자로부터 얻은 상세한 답변을 기준으로 합니다. 모든 내용은 8개국 4개 부문의 주요 수직 시장에서 종사하는 1,200명의 보안 관리자에게 설문 조사를 실시한 2018년도 탈레스 글로벌 데이터 위협 보고서에 포함됩니다. 해당 보고서는 한국 시장을 중점적으로 살펴본 최초의 보고서입니다. <총 2...
2018.08.06
EU 일반개인정보보호법(GDPR)1,2은 유럽 연합(EU)에 거주하는 개인들의 데이터 보호를 강화 및 통합하기 위해 만들어진 규정입니다. GDPR은 조직들이 준수해야 하는 규정 중 가장 엄격한 데이터 프라이버시 규정으로 향후 전 세계적인 규정으로 확대될 가능성도 있습니다. 정보 관리자나 처리자가 어디에서 비즈니스를 수행하는지에 상관 없이, EU 시민의 개인...
2018.08.06
원격 근무와 BYOD 등 업무 방식이 급변하면서 엔드포인트는 기업의 최대 보안 취약 포인트로 떠오르고 있다. 시그니처 기반의 안티바이러스만으로는 점점 정교해지는 사이버 공격을 차단하기 힘들며, 중요한 업무 데이터가 PC나 휴대폰에만 머무르지 않고 이메일이나 메신저, 클라우드 등 다양한 방식으로 공유되면서 하드웨어가 아닌 데이터를 중심에 둔 보호 전략이 필요...
2018.07.13
바야흐로 클라우드 시대, 하지만 보안에 방심하면 먹구름으로 드리울 수 있다. 클라우드 환경에 보안을 적용하는 것은 쉬운 일이 아니다. 기존 데이터센터에 적용해온 보안 프로세스와 정책, 제품을 클라우드에 그대로 활용하고자 하는 경우 다양한 문제가 발생한다. 많은 기업들이 클라우드 트래픽을 우회시키거나 가상머신(VM)을 태깅하는 등 불필요한 작업을 취하고 있다...
2018.07.02
한국IDG와 카스퍼스키랩은 APT 위협에 대한 국내 인식과 대응 현황을 파악하고자 설문조사를 실시했다. 2018년 5월 3일~16일 IDG 테크서베이를 통해 실시한 이번 설문조사에서는 416명의 국내 IT 전문가들이 응답한 결과를 토대로 2016년 <APT 보안 현황 및 과제 분석> 보고서와 비교, 분석했다. 그 결과, 조직들은 APT 공격에 대...
2018.06.29
정교한 보안 위협으로 인해 사용자, 비즈니스 장치, 네트워크 및 데이터를 보호하기 위한 전략을 구축하기 위한 전반적인 접근 방식이 필요해졌습니다. 본 백서를 통해 레노버 360º 보안 전략이 엔드 투 엔드 접근을 위한 전반적인 접근 방식을 활용하며 글로벌 관리 규정에 맞춰 대응하는데 어떻게 도움이 되는지를 알려드립니다. <17p> ...
2018.06.21
클라우드 서비스는 쉽게 제공하고 적용할 수 있으며 즉각적인 소비가 가능합니다. 그러나 클라우드 서비스는 보안 위협을 없애지는 못하며, 클라우드 환경과 온프레미스 환경을 아우르는 서비스의 규모로 인해 새로운 사이버 보안 접근법이 필요해졌습니다. 미래지향적인 기업들은 수동적 보안 전략을 인텔리전트 SOC(Security Operations Center)로 바꿔...
2018.06.18
이 백서에서는 각종 기기와 네트워크 및 클라우드에서 데이터 및 애플리케이션에 안전하게 액세스할 수 있는 기술을 소개합니다. 뿐만 아니라 예정된 또는 예기치 않은 운영 중단 상황이 발생하더라도 직원들이 생산성을 유지할 수 있는 완벽한 접근방식을 모범 사례와 함께 제시합니다. 시트릭스 솔루션은 어떤 문제가 발생하더라도 업무의 연속성을 보장하여 금전적 손실과 ...
2018.06.14
보안은 특정 워크로드를 클라우드로 이전하기 어렵게 만드는 주요 요인이 되었고 이러한 경향은 규제가 까다롭게 적용되는 분야에서 특히 두드러집니다.하지만 클라우드 보안에 대해 잘못 생각하거나 과소 평가하고 있습니다. 사실상 Gartner에서 2020년까지 분석한 내용에 따르면, 서비스형 퍼블릭 클라우드 인프라(IaaS)를 이용할 경우 기존의 데이터 센터에 비해...
2018.06.08
Splunk는 오늘날 보안 전문가들이 자사의 핵심 보안 통제항목(Critical Security Controls) 요구사항을 충족시킬 수 있도록 보장하는 단일 통합 보안 인텔리전스 플랫폼을 제공합니다. Splunk 소프트웨어는 유입되는 데이터를 확인하고, 필요한 요구사항을 이행하거나, 통제와 연관된 활동을 지원할 수 있습니다. 보안 전문가에 따르면 Splu...
2018.06.07
클라우드 환경으로 워크로드를 이전한다고 해도 "설정한 다음에 손 놓고 잊어 버리기(set it and forget it)"는 불가능하다. 즉, 클라우드 인프라의 성능, 사용, 가용성을 계속해서 모니터할 필요가 있다. 만일 최적의 솔루션을 선택한다면 하이브리드 환경에서 워크로드를 운영하더라도 한 곳에서 모든 데이터를 저장하고 이로부터 실행...
2018.06.07
미국에 본사를 둔 한 글로벌 계약 제조업체는 사이버 보안에 심각한 문제가 있는 지역을 포함하여 전 세계 여러 곳에서 비즈니스를 운영하고 있습니다. 이 회사에서는 회사 내 소규모 사이버 보안 팀으로 고객의 지적 재산을 보호하고 보다 나은 서비스를 제공하기 위해 SIEM(Security Information and Event Management) 솔루션이 필요...
2018.06.07

테크라이브러리 검색

추천 테크라이브러리

  1. "만약이 아닌 언제가 될지 모를 사이버 보안 사고에 대응하라" 사이버 레질리언스의 이해와 대응 전략이 필요한 이유 - IDG Summary

  2. 2018.10.10
  3. 사이버 공격이 점점 진화하면서 기업의 피해는 나날이 증가하고 있다. 기업은 사이버 공격뿐만 아니라 사이버 장애, 파괴, 위협, 리스크로부터 벗어나 비즈니스 연속성을 유지해야 한다. 오늘날의 사이버 장애는 '만약에 일어날 일'이 아닌 '언제든 일어날 수 있는 상황'이 됐지만, 많은 기업이 제대로 대응하지 못하고 있다. 재해나 사이

  4. 클라우드 데이터 레이크의 획기적인 장점

  5. 2018.10.31
  6. ‘빅데이터’는 강력한 통찰력과 신속하고 현명한 의사결정, 그리고 다양한 산업에서 비즈니스 혁신을 가능하게 하는 수단이 될 수 있습니다. 빅데이터의 특히 흥미로운 개념 중 하나는 ‘데이터 레이크’입니다. 데이터 레이크란 기업 및 공용 소스에서 제공되는 모든 관련 데이터를 위한 중앙 저장소를 생성하도록 전용 설계된 아

  7. “클라우드 세대 교체 선언” 오라클이 제시하는 엔터프라이즈 클라우드의 미래 - IDG Summary

  8. 2018.11.05
  9. [본 자료를 다운로드하신 분들 중 추첨을 통해 스타벅스 시그니처 핫 초콜릿 Tall 기프티콘 을 드립니다.(20명)] 엔터프라이즈의 클라우드 활용 전략의 방향이 비용과 효율 개선에서 비즈니스 트랜스포메이션 가속으로 바뀌고 있다. IaaS 시대를 넘어 이제 PaaS와 SaaS 활용 폭을 넓히면서 새로운 비즈니스 아이디어 실현을 위한 속

  10. 불확실성의 지옥에서 살아남기···중국 ICP의 이해와 리스크 관리 방법 - IDG Summary

  11. 2018.10.11
  12. 14억 명이 넘는 인구와 세계 최대 이커머스 시장. 겉으로 드러나 중국 경제는 화려하다. 많은 기업이 중국 시장에 진출한 이유다. 그러나 최근 들어 잘 운영되던 웹사이트가 갑자기 중국 정부에 의해 접속이 차단되는 피해가 늘고 있다. 사이트 접속이 막히는 순간 중국 소비자와의 접점도, 중국 내 신규 매출도 사라져 버린다. 중국 시장의 ‘불확실성&r

  13. 클라우드 네이티브 애플리케이션 구현을 위한 과정 : 8단계 여정 가이드

  14. 2018.10.26
  15. 대부분의 조직에서 디지털 비즈니스란 조직의 민첩한 문화에 중점을 두는 방식을 뜻합니다. 더 빠르고 유연한 개발 및 제공 모델을 통해서만 급격한 수요 증가에 대응할 수 있기 때문입니다. 대부분의 조직은 기술 기반을 완전히 재구축하거나 즉각적으로 새로운 사례와 관점을 채택할 만한 여유가 없기 때문에, 점진적으로 문화, 프로세스 및 기술의 근본적 변화를 수용해

  16. Hardware-in-the-Loop(HIL) 테스트 시스템 구현을 위한 아키텍처

  17. 2018.10.18
  18. 강력한 HIL(Hardware-In-The-Loop) 시뮬레이션 방법을 사용하여 임베디드 제어 시스템을 보다 효율적으로 테스트 할 수 있습니다. 안전, 가용성 또는 비용 고려 사항으로 인해 완벽한 임베디드 제어 시스템으로 필요한 모든 테스트를 수행하는 것은 비현실적일 수 있습니다. HIL 시뮬레이션을 사용하면 이러한 문제를 제기하는 시스템 부분을 시뮬레이션

  1. "만약이 아닌 언제가 될지 모를 사이버 보안 사고에 대응하라" 사이버 레질리언스의 이해와 대응 전략이 필요한 이유 - IDG Summary

  2. 2018.10.10
  3. 사이버 공격이 점점 진화하면서 기업의 피해는 나날이 증가하고 있다. 기업은 사이버 공격뿐만 아니라 사이버 장애, 파괴, 위협, 리스크로부터 벗어나 비즈니스 연속성을 유지해야 한다. 오늘날의 사이버 장애는 '만약에 일어날 일'이 아닌 '언제든 일어날 수 있는 상황'이 됐지만, 많은 기업이 제대로 대응하지 못하고 있다. 재해나 사이...

  4. "타인의 컴퓨터로 암호화폐를 캐낸다" 크립토재킹의 이해와 대응 전략 - IDG Tech Report

  5. 2018.09.20
  6. 크립토재킹은 공격자가 피해자의 기기를 통해 암호화폐를 채굴하는 사이버공격의 한 형태다. 투자 자금 회수 측면에서 랜섬웨어보다 한 단계 더 발전한 것이다. 랜섬웨어 피해자는 즉각적으로 해킹 당한 사실을 알게 되지만, 크립토재킹 피해자는 해킹 사실조차 모른다. 특히 랜섬웨어보다 저렴하고 수익성이 높으며 게다가 범죄 활동에 대한 체포 및 처벌 위험성이 낮다는 점...

  7. "보안 기술이자 보안 대상" 블록체인을 둘러싼 보안 위협과 과제 - IDG Deep Dive

  8. 2018.08.23
  9. '안전한 거래', '신뢰', '분산', '변경 불가능' 등이라는 단어로 대변되는 블록체인에 있어 보안 기능은 빠질 수 없는 요소다. 하지만 블록체인 확산의 발목을 잡고 있는 것 또한 보안이다. 안전하기 때문에 각광받았던 블록체인은 여타 기술과 마찬가지로 취약점이 드러나기 시작했으며, 이에 대한 과제도...

  10. 2018년도 탈레스 데이터 위협 보고서 - 암호화 및 데이터 보안 트렌드 <한국판>

  11. 2018.08.06
  12. 이 보고서의 데이터는 한국 내 100명 이상의 선임 보안 관리자로부터 얻은 상세한 답변을 기준으로 합니다. 모든 내용은 8개국 4개 부문의 주요 수직 시장에서 종사하는 1,200명의 보안 관리자에게 설문 조사를 실시한 2018년도 탈레스 글로벌 데이터 위협 보고서에 포함됩니다. 해당 보고서는 한국 시장을 중점적으로 살펴본 최초의 보고서입니다. <총 2...

  13. EU 일반개인정보보호법(GDPR)의 주요 조항 - 규제 준수 태세 구축을 위한 데이터 암호화 및 키 관리 전략

  14. 2018.08.06
  15. EU 일반개인정보보호법(GDPR)1,2은 유럽 연합(EU)에 거주하는 개인들의 데이터 보호를 강화 및 통합하기 위해 만들어진 규정입니다. GDPR은 조직들이 준수해야 하는 규정 중 가장 엄격한 데이터 프라이버시 규정으로 향후 전 세계적인 규정으로 확대될 가능성도 있습니다. 정보 관리자나 처리자가 어디에서 비즈니스를 수행하는지에 상관 없이, EU 시민의 개인...

  16. “안전과 생산성” 두 마리 토끼를 잡는 통합적 엔드포인트 보안 전략 - IDG Tech Dossier

  17. 2018.07.13
  18. 원격 근무와 BYOD 등 업무 방식이 급변하면서 엔드포인트는 기업의 최대 보안 취약 포인트로 떠오르고 있다. 시그니처 기반의 안티바이러스만으로는 점점 정교해지는 사이버 공격을 차단하기 힘들며, 중요한 업무 데이터가 PC나 휴대폰에만 머무르지 않고 이메일이나 메신저, 클라우드 등 다양한 방식으로 공유되면서 하드웨어가 아닌 데이터를 중심에 둔 보호 전략이 필요...

  19. 멀티클라우드 시대, 차세대 보안 플랫폼 전략

  20. 2018.07.02
  21. 바야흐로 클라우드 시대, 하지만 보안에 방심하면 먹구름으로 드리울 수 있다. 클라우드 환경에 보안을 적용하는 것은 쉬운 일이 아니다. 기존 데이터센터에 적용해온 보안 프로세스와 정책, 제품을 클라우드에 그대로 활용하고자 하는 경우 다양한 문제가 발생한다. 많은 기업들이 클라우드 트래픽을 우회시키거나 가상머신(VM)을 태깅하는 등 불필요한 작업을 취하고 있다...

  22. 한국IDG 조사 결과 | 2018 APT 보안 현황과 과제, 그리고 대응 방안 - IDG Market Pulse

  23. 2018.06.29
  24. 한국IDG와 카스퍼스키랩은 APT 위협에 대한 국내 인식과 대응 현황을 파악하고자 설문조사를 실시했다. 2018년 5월 3일~16일 IDG 테크서베이를 통해 실시한 이번 설문조사에서는 416명의 국내 IT 전문가들이 응답한 결과를 토대로 2016년 <APT 보안 현황 및 과제 분석> 보고서와 비교, 분석했다. 그 결과, 조직들은 APT 공격에 대...

  25. 글로벌 보안 규범 준수에 따른 360º 보안 접근 방식

  26. 2018.06.21
  27. 정교한 보안 위협으로 인해 사용자, 비즈니스 장치, 네트워크 및 데이터를 보호하기 위한 전략을 구축하기 위한 전반적인 접근 방식이 필요해졌습니다. 본 백서를 통해 레노버 360º 보안 전략이 엔드 투 엔드 접근을 위한 전반적인 접근 방식을 활용하며 글로벌 관리 규정에 맞춰 대응하는데 어떻게 도움이 되는지를 알려드립니다. <17p> ...

  28. 탐지 기반 적응형 인텔리전스 : 사이버 보안의 미래

  29. 2018.06.18
  30. 클라우드 서비스는 쉽게 제공하고 적용할 수 있으며 즉각적인 소비가 가능합니다. 그러나 클라우드 서비스는 보안 위협을 없애지는 못하며, 클라우드 환경과 온프레미스 환경을 아우르는 서비스의 규모로 인해 새로운 사이버 보안 접근법이 필요해졌습니다. 미래지향적인 기업들은 수동적 보안 전략을 인텔리전트 SOC(Security Operations Center)로 바꿔...

  31. 기업의 업무 연속성 관리 가이드

  32. 2018.06.14
  33. 이 백서에서는 각종 기기와 네트워크 및 클라우드에서 데이터 및 애플리케이션에 안전하게 액세스할 수 있는 기술을 소개합니다. 뿐만 아니라 예정된 또는 예기치 않은 운영 중단 상황이 발생하더라도 직원들이 생산성을 유지할 수 있는 완벽한 접근방식을 모범 사례와 함께 제시합니다. 시트릭스 솔루션은 어떤 문제가 발생하더라도 업무의 연속성을 보장하여 금전적 손실과 ...

  34. 클라우드 보안: 클라우드 도입을 위한 체크리스트

  35. 2018.06.08
  36. 보안은 특정 워크로드를 클라우드로 이전하기 어렵게 만드는 주요 요인이 되었고 이러한 경향은 규제가 까다롭게 적용되는 분야에서 특히 두드러집니다.하지만 클라우드 보안에 대해 잘못 생각하거나 과소 평가하고 있습니다. 사실상 Gartner에서 2020년까지 분석한 내용에 따르면, 서비스형 퍼블릭 클라우드 인프라(IaaS)를 이용할 경우 기존의 데이터 센터에 비해...

  37. SPLUNK와 CIS 핵심 보안 통제항목 - Splunk 소프트웨어를 이용한 CIS 20 CSC 버전 6.0 구현

  38. 2018.06.07
  39. Splunk는 오늘날 보안 전문가들이 자사의 핵심 보안 통제항목(Critical Security Controls) 요구사항을 충족시킬 수 있도록 보장하는 단일 통합 보안 인텔리전스 플랫폼을 제공합니다. Splunk 소프트웨어는 유입되는 데이터를 확인하고, 필요한 요구사항을 이행하거나, 통제와 연관된 활동을 지원할 수 있습니다. 보안 전문가에 따르면 Splu...

  40. INSIGHTS EVERYWHERE — 클라우드와 하이브리드를 통한 가치 창출

  41. 2018.06.07
  42. 클라우드 환경으로 워크로드를 이전한다고 해도 "설정한 다음에 손 놓고 잊어 버리기(set it and forget it)"는 불가능하다. 즉, 클라우드 인프라의 성능, 사용, 가용성을 계속해서 모니터할 필요가 있다. 만일 최적의 솔루션을 선택한다면 하이브리드 환경에서 워크로드를 운영하더라도 한 곳에서 모든 데이터를 저장하고 이로부터 실행...

  43. 제조업체에서 Splunk Enterprise Security SIEM을 사용하여 자동화

  44. 2018.06.07
  45. 미국에 본사를 둔 한 글로벌 계약 제조업체는 사이버 보안에 심각한 문제가 있는 지역을 포함하여 전 세계 여러 곳에서 비즈니스를 운영하고 있습니다. 이 회사에서는 회사 내 소규모 사이버 보안 팀으로 고객의 지적 재산을 보호하고 보다 나은 서비스를 제공하기 위해 SIEM(Security Information and Event Management) 솔루션이 필요...

X