테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
경기 침체에 대한 우려가 일각에서 제기되는 가운데, FANG으로 대표되던 거대 IT 기업들의 주가 상승세가 꺾였다. 거대하면서도 파괴적인 변화가 다가오고 또 서서히 실제화되고 있음을 부인하지 않지만, 잠깐 숨을 고르는 분위기를 찾아볼 수 있다. 디지털...
IDG
2018.12.27
이 보고서의 데이터는 한국 내 100명 이상의 선임 보안 관리자로부터 얻은 상세한 답변을 기준으로 합니다. 모든 내용은 8개국 4개 부문의 주요 수직 시장에서 종사하는 1,200명의 보안 관리자에게 설문 조사를 실시한 2018년도 탈레스 글로벌 데이터...
2018.08.06
EU 일반개인정보보호법(GDPR)1,2은 유럽 연합(EU)에 거주하는 개인들의 데이터 보호를 강화 및 통합하기 위해 만들어진 규정입니다. GDPR은 조직들이 준수해야 하는 규정 중 가장 엄격한 데이터 프라이버시 규정으로 향후 전 세계적인 규정으로 확대...
2018.08.06
블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방...
2018.04.13
빅데이터 시대가 도래하면서 데이터는 21세기 원유로 불릴만큼 중요한 요소로 자리잡았다. 이런 데이터를 볼모로 협박하는 랜섬웨어는 이 시대 또 하나의 트렌드가 됐다. 백업은 데이터를 구출하는 유일한 방법이기 때문에 이제 기업의 존망과도 직결되는 필수불가...
2017.12.05
암호를 훔쳐내는 방식은 몇 십년 전부터 있었지만, 사이버범죄자들은 그동안 사용자를 속이는 기술을 눈부시게 발전시켜 왔다. 오늘날의 타겟화된 계정 탈취가 흔한 피싱 수법과 똑같다고 생각하면 오산이다. 이 전문적인 공격자는 단순히 읂애 계좌 정보 따위를 ...
2017.11.20
4년간의 치열한 토론과 철저한 검증, 정치적 입장 표명 끝에 유럽의 데이터 보호법 중 가장 포괄적인 개혁 법안인 일반 정보 보호 규정(General Data Protection Regulation, GDPR)이 제정되었습니다. GDPR은 EU 회원국에...
2017.07.21
이번 IDC Insight에서는 변화하는 데이터 보호 규정, 특히 GDPR이 가지는 의미가 커지면서 정보 관리가 어떻게 IT 부서만의 과제가 아닌 경영진의 관심사로 부상할 것인지 살펴봅니다. 또한 베리타스가 기업의 GDPR 대비 및 디지털 혁신 전략 ...
2017.07.21
랜섬웨어(Ransomware)가 활개를 치고 있다. 2017년 5월, 웜 바이러스 형태를 띈 워너크라이 랜섬웨어는 150개국 30만 대의 PC를 감염시키면서 전세계를 랜섬웨어 공포에 몰아넣었다. 국내에서는 발 빠른 대처와 대국민 홍보를 통해 피해 규모...
2017.05.23
우리는 스마트폰으로 다른 사람과 이야기를 하고, 새로운 소식을 접하고, 음악과 영화를 즐기고, 공부를 한다. 이 만능 기계 속에는 가족의 연락처와 연인과의 문자 내용은 물론 물품 구매 내역, 방문했던 장소, 예정된 약속 등 온갖 개인정보가 들어 있다....
2016.08.31
수년째 거대 IT 트렌드로 회자되어온 클라우드, 소셜, 빅데이터, 모빌리티(SMAC)가 어느덧 현실 곳곳에 구체화된 모습으로 안착하고 있다. 아울러 IoT를 비롯, 인공지능, 가상현실, 커넥티드 카 등이 새로운 수준의 실용화 단계에 들어서는 양상이다....
2015.12.16
수십 년 전부터 상업적 용도로 사용되어 온 지문, 안면, 홍채, 음성 인식과 같은 생체인식(Biometrics) 기술이 최근 모바일 시대를 맞이해 안전하면서도 편리하다는 강점을 바탕으로 빠르게 퍼지고 있다. 그러나 차세대 인증 수단으로 주목받는 생체인...
2015.11.20
스마트폰은 우리 일상에서 떼놓을 수 없는 진정한 ‘손안의 PC’가 됐으며, 사용자 곁에서 24시간 떨어지지 않는다. 사용자의 삶과 정보들을 고스란히 간직한 스마트폰은 사이버범죄자에게는 탐스러운 먹잇감으로 충분하다. 지금 이 순간에...
2015.08.27
인터넷은 정보를 퍼뜨리는 전파자이자 거대한 데이터베이스의 역할을 한다. 한 번 기록된 것이라면 무엇이든 널리 퍼져서 언제든지 찾을 수 있는 것이 인터넷의 속성이다. 그러나 대중에 공개되는 정보와 사적으로 간직해야 하는 정보의 경계는 생각보다 희미하다....
2015.06.16

테크라이브러리 검색

추천 테크라이브러리

  1. IBM Power Systems에서 SAP HANA의 잠재 가치 실현

  2. 2019.04.11
  3. [본 IBM자료를 다운로드 받으신 분들 중 추첨을 통해 이디야커피 딸기주스 기프티콘을 드립니다.(30명)] 서버의 성능, 보안 및 복원력이 현재 그리고 미래에 비즈니스를 수행할 때 미션 크리티컬 요구 사항을 해결할 만한 수준인지 확인하십시오. 이 판단이 비즈니스의 성공을 좌우할 수 있습니다. 그런 의미에서 IBM Power Systems는 SAP HANA

  4. 빅데이터 보호를 위한 차세대 백업 및 복구 방안

  5. 2019.05.16
  6. 산발적으로 이루어지는 실험 차원의 프로젝트였던 빅데이터가 디지털 기업의 미션 크리티컬 요소로 발전하면서 그 중요성도 점차 커지고 있습니다. 빅데이터 백업 및 복구를 지원하는 인프라스트럭처 역시 이러한 미션 크리티컬 역할에 맞게 변화해야 합니다. 빅데이터 분석을 보호하는 방법에 대해 자세히 알아보십시오. <2P> 주요 내용 - 모던 워크로드에 최

  7. 부산은행 ‘리디자인 뱅킹’ 사례로 본 혁신을 위한 AI와 데이터 활용 전략 - IDG Summary

  8. 2019.04.26
  9. 25년 전 마이크로소프트의 창업자 빌 게이츠는 “뱅킹은 필요하지만 은행은 필요 없다”라고 선언했다. ‘뱅킹’ 기능 자체는 계속되겠지만, 이를 처리하는 실물 공간인 ‘은행(영업점)’은 사라질 것이라는 전망이다. 아직까지는 그의 예언이 ‘완벽하게’ 실현되지 않았지만, 이 말만

  10. 성공적인 Digital Transformation을 위한 보안된 네트워크 인프라 구축 : 웨비나

  11. 2019.05.13
  12. 스마트 매뉴팩처링, 누구나 쉽게 말할 수 있습니다. 그러나 어디서, 어떻게 시작할지 어떤 문제부터 해결해야 할지 확실하지 않을 때가 많습니다. 특히 현장의 디바이스와 설비들이 네트워크로 연결되면서 발생할 수 있는 예상치 못한 사이버 공격 및 보안 문제, 네트워크 다운 등 생산성에 큰 영향을 줄 수 있는 문제들이 점점 잠재적인 리스크로 떠오르고 있습니다. 이

  13. 정보 인프라 및 보안 : 스마트 제조를 위한 연결성 구현 방안

  14. 2019.05.13
  15. 경쟁력을 갖추려면 연결되어 있어야 합니다. 전 세계의 기업들이 디지털 전환을 거쳐 스마트 제조로 나아가는 이유가 여기에 있습니다. 이를 위해서는 안전하고 신뢰할 수 있는 정보 인프라가 필수적입니다. 본 백서는 스마트 제조를 위한 연결성을 구현하는 데 필요한 올바른 인프라를 평가, 설계 및 구축하는 방안을 소개합니다. 또한 연결성 구현을 향한 여정 계획을 세

  16. 자율 주행에서 머신 비전까지··· ‘HPC+AI’ HPE 글로벌 사례 집중 분석 - IDG Summary

  17. 2019.05.02
  18. 점점 더 많은 기업이 인공지능(AI)과 머신러닝을 활용하면서 여러 가지 현장 적용 사례가 나오고 있다. 이때 AI의 효과를 극대화하려면 엣지에서 이루어지는 작업과 데이터센터 혹은 클라우드에서 처리하는 작업을 모두 고려해 인프라를 설계하는 것이 중요하다.  그렇다면 기업이 구체적으로 어떻게 준비해야 할까? 씨게이트의 엣지-투-코어 온프레미스 구축

  1. 2019 IT 전망 보고서 - IDG Deep Dive

  2. 2018.12.27
  3. 경기 침체에 대한 우려가 일각에서 제기되는 가운데, FANG으로 대표되던 거대 IT 기업들의 주가 상승세가 꺾였다. 거대하면서도 파괴적인 변화가 다가오고 또 서서히 실제화되고 있음을 부인하지 않지만, 잠깐 숨을 고르는 분위기를 찾아볼 수 있다. 디지털...

  4. 2018년도 탈레스 데이터 위협 보고서 - 암호화 및 데이터 보안 트렌드 <한국판>

  5. 2018.08.06
  6. 이 보고서의 데이터는 한국 내 100명 이상의 선임 보안 관리자로부터 얻은 상세한 답변을 기준으로 합니다. 모든 내용은 8개국 4개 부문의 주요 수직 시장에서 종사하는 1,200명의 보안 관리자에게 설문 조사를 실시한 2018년도 탈레스 글로벌 데이터...

  7. EU 일반개인정보보호법(GDPR)의 주요 조항 - 규제 준수 태세 구축을 위한 데이터 암호화 및 키 관리 전략

  8. 2018.08.06
  9. EU 일반개인정보보호법(GDPR)1,2은 유럽 연합(EU)에 거주하는 개인들의 데이터 보호를 강화 및 통합하기 위해 만들어진 규정입니다. GDPR은 조직들이 준수해야 하는 규정 중 가장 엄격한 데이터 프라이버시 규정으로 향후 전 세계적인 규정으로 확대...

  10. 블루투스, 모두가 방치하는 보안 사각지대 - IDG Summary

  11. 2018.04.13
  12. 블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방...

  13. "예비에서 필수로" 백업 및 데이터 보호 전략 - IDG Deep Dive

  14. 2017.12.05
  15. 빅데이터 시대가 도래하면서 데이터는 21세기 원유로 불릴만큼 중요한 요소로 자리잡았다. 이런 데이터를 볼모로 협박하는 랜섬웨어는 이 시대 또 하나의 트렌드가 됐다. 백업은 데이터를 구출하는 유일한 방법이기 때문에 이제 기업의 존망과도 직결되는 필수불가...

  16. 탈취된 계정은 데이터 유출에 어떻게 악용될까?

  17. 2017.11.20
  18. 암호를 훔쳐내는 방식은 몇 십년 전부터 있었지만, 사이버범죄자들은 그동안 사용자를 속이는 기술을 눈부시게 발전시켜 왔다. 오늘날의 타겟화된 계정 탈취가 흔한 피싱 수법과 똑같다고 생각하면 오산이다. 이 전문적인 공격자는 단순히 읂애 계좌 정보 따위를 ...

  19. 유럽 일반 정보 보호 규정(GDPR)

  20. 2017.07.21
  21. 4년간의 치열한 토론과 철저한 검증, 정치적 입장 표명 끝에 유럽의 데이터 보호법 중 가장 포괄적인 개혁 법안인 일반 정보 보호 규정(General Data Protection Regulation, GDPR)이 제정되었습니다. GDPR은 EU 회원국에...

  22. GDPR 규제에 대비한 베리타스 정보 관리 솔루션 활용 방안

  23. 2017.07.21
  24. 이번 IDC Insight에서는 변화하는 데이터 보호 규정, 특히 GDPR이 가지는 의미가 커지면서 정보 관리가 어떻게 IT 부서만의 과제가 아닌 경영진의 관심사로 부상할 것인지 살펴봅니다. 또한 베리타스가 기업의 GDPR 대비 및 디지털 혁신 전략 ...

  25. 사용자 별 랜섬웨어 대응 방법과 초간단 PC 백업 - ITWorld How To

  26. 2017.05.23
  27. 랜섬웨어(Ransomware)가 활개를 치고 있다. 2017년 5월, 웜 바이러스 형태를 띈 워너크라이 랜섬웨어는 150개국 30만 대의 PC를 감염시키면서 전세계를 랜섬웨어 공포에 몰아넣었다. 국내에서는 발 빠른 대처와 대국민 홍보를 통해 피해 규모...

  28. 한국IDG 조사 결과 | 2016 모바일 프라이버시 현황 - IDG Market Pulse

  29. 2016.08.31
  30. 우리는 스마트폰으로 다른 사람과 이야기를 하고, 새로운 소식을 접하고, 음악과 영화를 즐기고, 공부를 한다. 이 만능 기계 속에는 가족의 연락처와 연인과의 문자 내용은 물론 물품 구매 내역, 방문했던 장소, 예정된 약속 등 온갖 개인정보가 들어 있다....

  31. 2016 IT 전망 보고서 - IDG Deep Dive

  32. 2015.12.16
  33. 수년째 거대 IT 트렌드로 회자되어온 클라우드, 소셜, 빅데이터, 모빌리티(SMAC)가 어느덧 현실 곳곳에 구체화된 모습으로 안착하고 있다. 아울러 IoT를 비롯, 인공지능, 가상현실, 커넥티드 카 등이 새로운 수준의 실용화 단계에 들어서는 양상이다....

  34. 생체인식 기술의 장단점, 그리고 프라이버시 - IDG Tech Report

  35. 2015.11.20
  36. 수십 년 전부터 상업적 용도로 사용되어 온 지문, 안면, 홍채, 음성 인식과 같은 생체인식(Biometrics) 기술이 최근 모바일 시대를 맞이해 안전하면서도 편리하다는 강점을 바탕으로 빠르게 퍼지고 있다. 그러나 차세대 인증 수단으로 주목받는 생체인...

  37. "겁 먹을 것 없다" 스마트폰 사용자 보안 가이드 - ITWorld How To

  38. 2015.08.27
  39. 스마트폰은 우리 일상에서 떼놓을 수 없는 진정한 ‘손안의 PC’가 됐으며, 사용자 곁에서 24시간 떨어지지 않는다. 사용자의 삶과 정보들을 고스란히 간직한 스마트폰은 사이버범죄자에게는 탐스러운 먹잇감으로 충분하다. 지금 이 순간에...

  40. “지울 수 있을까? 나의 디지털 과거” 잊혀질 권리의 이해 - IDG Tech Report

  41. 2015.06.16
  42. 인터넷은 정보를 퍼뜨리는 전파자이자 거대한 데이터베이스의 역할을 한다. 한 번 기록된 것이라면 무엇이든 널리 퍼져서 언제든지 찾을 수 있는 것이 인터넷의 속성이다. 그러나 대중에 공개되는 정보와 사적으로 간직해야 하는 정보의 경계는 생각보다 희미하다....

X