Offcanvas
추천 테크라이브러리

테크라이브러리 광고 및 콘텐츠 제휴 문의

입력하신 이메일로 안내메일을 발송해드립니다.

네트워크 보안 / 노트북|넷북   / 스마트폰 / 프라이버시

"스마트폰부터 게임기까지 안전한 인터넷 환경" 모두를 위한 VPN 활용 가이드 - ITWorld How To

많은 사람들이 VPN을 사용해 자신의 거주 국가에서 차단된 웹사이트, 비디오 및 기타 웹서비스에 접근한다. 온라인 게이머들은 특정한 국가에서만 호스팅되는 게임을 VPN을 통해 즐긴다. 비밀번호가 없는 공용 와이파이를 사용할 때도 VPN을 사용해 연결을 암호화할 수 있다. VPN의 이점을 다양한 기기에서 활용할 수 있도록 윈도우 PC부터 아이폰, 크롬북, 게임 콘솔까지 다양한 기기에서 VPN을 설정하는 방법을 정리했다.  주요 내용 - "가장 기초적인 개인정보보호 수단" VPN이 필요한 이유와 기본 사용법 - "재택근무 시대에 필수" 윈도우 내장 클라이언트를 활용한 VPN 설정 - "5분만 있으면 된다" 크롬북에서 VPN을 설정하는 2가지 방법 - "출시 예정 게임, 먼저 실행해 볼까?" PS4 및 PS5에서의 VPN 설정법 - "계정만 있다면 문제없다" 아이폰과 아이패드에서 VPN을 사용하는 방법 - VPN 속도를 높이는 7가지 방법

ITWorld 2022.06.22

사이버 범죄|해킹 / 프라이버시

“게임 체인저인가 범죄 도구인가” 딥페이크 기술의 명암 - IDG Tech Report

과학 기술에는 어두운 이면이 존재한다. 인간의 이미지를 실제와 유사하게 합성하는 ‘딥페이크(Deepfake)’도 이런 논란이 있는 대표적인 기술이다. 가장 널리 알려진 사용례가 가짜 뉴스와 디지털 성범죄 영상 제작일 정도로 딥페이크의 역기능을 우려하는 목소리가 크다. 하지만 순기능도 간과해서는 안 되는 부분이다. 딥페이크로 그리운 사람의 생전 모습을 재현하거나 고품질 합성 영상을 제작해 영화 산업의 효율을 높일 수 있으며, 질병 진단에 활용하기도 한다. 특히 최근에는 적은 양의 데이터에 AI 알고리즘을 적용해 데이터양을 늘리는 ‘데이터 증강’ 분야에서 새로운 게임 체인저로 주목받고 있다. 다양한 활용사례를 통해 딥페이크의 명암을 살펴보고, 의미 있는 발전 방향을 모색해 본다. 주요 내용 - “AI가 낳은 괴물?” 딥페이크의 탄생 - 딥페이크의 핵심 기술 ‘GAN’ - 그리고 시작된 가짜와의 전쟁 - 산업 전반의 혁신을 가져올 ‘게임 체인저’로서의 딥페이크 - 딥러닝을 활용한 딥페이크 탐지 기술 동향 - 딥페이크를 감당할 사회적 역량이 필요한 시점

ITWorld 2022.02.23

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 엔터프라이즈 아키텍처|SOA / 프라이버시

Micro Focus 시큐리티, 리스크 앤 거버넌스

사이버 위협이 날로 증가하고 있습니다. 오래된 앱과 프로세스에는 예상치 못한 위험이 도사리고 있습니다. 새로운 앱과 프로세스도 마찬가지입니다. 개인정보 보호와 규정 준수 요구 사항은 산더미같이 쌓여만 갑니다. 이러한 상황에서 여러 포인트 솔루션은 기업 전반에 퍼져 있는 당면 과제를 해결하는 데 필요한 포괄적인 범위, 비전 또는 교차 사일로 분석을 제공하지 못합니다. 해결 방법은 무엇일까요? 

MicroFocus 2019.07.04

데이터 보안 / 보안 / 사이버 범죄|해킹 / 프라이버시

2018년도 탈레스 데이터 위협 보고서 - 암호화 및 데이터 보안 트렌드 <한국판>

이 보고서의 데이터는 한국 내 100명 이상의 선임 보안 관리자로부터 얻은 상세한 답변을 기준으로 합니다. 모든 내용은 8개국 4개 부문의 주요 수직 시장에서 종사하는 1,200명의 보안 관리자에게 설문 조사를 실시한 2018년도 탈레스 글로벌 데이터 위협 보고서에 포함됩니다. 해당 보고서는 한국 시장을 중점적으로 살펴본 최초의 보고서입니다. <총 20p> <주요 내용> - 보안 지출 및 보안 침해의 추세 - 신기술 환경에서 민감 데이터의 이용 - 클라우드 및 멀티 클라우드 사용 등 - 권장 사항  

Thales 2018.08.06

데이터 보안 / 보안 / 프라이버시

EU 일반개인정보보호법(GDPR)의 주요 조항 - 규제 준수 태세 구축을 위한 데이터 암호화 및 키 관리 전략

EU 일반개인정보보호법(GDPR)1,2은 유럽 연합(EU)에 거주하는 개인들의 데이터 보호를 강화 및 통합하기 위해 만들어진 규정입니다. GDPR은 조직들이 준수해야 하는 규정 중 가장 엄격한 데이터 프라이버시 규정으로 향후 전 세계적인 규정으로 확대될 가능성도 있습니다. 정보 관리자나 처리자가 어디에서 비즈니스를 수행하는지에 상관 없이, EU 시민의 개인정보를 보호하는데 중점을 두는 GDPR의 영향력은 EU의 경계를 훨씬 더 뛰어넘습니다. 이뿐만 아니라, 불이행 시 수억 유로에 달하는 벌금이 부과될 수도 있기 때문에, 조직은 이 규정을 심각하게 받아들일 필요가 있습니다. <총 16p> <주요 내용> - GDPR 요건 및 처벌 - GDPR에 따른 데이터 보호 전략 - 저장 데이터 암호화 및 키 관리에 대한 전통적인 접근방식 - 보메트릭 데이터 시큐리티 플랫폼 – 저장 데이터의 원스탑 보안 

Thales 2018.08.06

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

탈취된 계정은 데이터 유출에 어떻게 악용될까?

암호를 훔쳐내는 방식은 몇 십년 전부터 있었지만, 사이버범죄자들은 그동안 사용자를 속이는 기술을 눈부시게 발전시켜 왔다. 오늘날의 타겟화된 계정 탈취가 흔한 피싱 수법과 똑같다고 생각하면 오산이다. 이 전문적인 공격자는 단순히 읂애 계좌 정보 따위를 빼내려는 것이 아니라 조직 내부로 들어가는 침투 지점을 찾고 있는 것이다. 이 백서는 계정 탈취가 이뤄지는 과정과 악용 방법을 알아보고 팔로알토 네트웍스가 계정 탈취를 무력화시키는 방법을 설명한다. <4p> 주요 내용 - 계정 탈취는 어떻게 이루어지는가 - 팔로알토 네트웍스가 계정 탈취를 무력화시키는 방법 - 계정 피싱 방지 - 계정 악용 및 측면이동 방지 

Palo Alto Networks 2017.11.20

데이터 보안 / 보안 / 프라이버시

유럽 일반 정보 보호 규정(GDPR)

4년간의 치열한 토론과 철저한 검증, 정치적 입장 표명 끝에 유럽의 데이터 보호법 중 가장 포괄적인 개혁 법안인 일반 정보 보호 규정(General Data Protection Regulation, GDPR)이 제정되었습니다. GDPR은 EU 회원국에만 적용되는 것이 아니라 그 여파가 전세계에 미칠 것입니다. EU 시민의 개인 데이터를 저장하거나 처리하는 기관과 기업은 위치에 관계없이 어디서나 이 새로운 법을 준수할 의무가 있습니다. GDPR에 대비하십시오. <3p> 주요 내용 - GDPR 제정과 취지 - 데이터가 관건 - 새로운 규정 준수 의무 - 레거시 데이터와 빅데이터 - 새로운 접근 방식 필요 

Veritas 2017.07.21

데이터 보안 / 보안 / 프라이버시

GDPR 규제에 대비한 베리타스 정보 관리 솔루션 활용 방안

이번 IDC Insight에서는 변화하는 데이터 보호 규정, 특히 GDPR이 가지는 의미가 커지면서 정보 관리가 어떻게 IT 부서만의 과제가 아닌 경영진의 관심사로 부상할 것인지 살펴봅니다. 또한 베리타스가 기업의 GDPR 대비 및 디지털 혁신 전략 이행을 지원하는 통합 솔루션을 어떻게 포지셔닝하는지 분석합니다. <6p> 주요 내용 - EU GDPR 및 비즈니스에 미치는 영향 - Veritas Information Map: 컴플라이언스를 실현하는 데이터 중심 기업이 되기 위한 첫걸음 - 향후 전망  

Veritas 2017.07.21

데이터 보안 / 보안 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

사용자 별 랜섬웨어 대응 방법과 초간단 PC 백업 - ITWorld How To

랜섬웨어(Ransomware)가 활개를 치고 있다. 2017년 5월, 웜 바이러스 형태를 띈 워너크라이 랜섬웨어는 150개국 30만 대의 PC를 감염시키면서 전세계를 랜섬웨어 공포에 몰아넣었다. 국내에서는 발 빠른 대처와 대국민 홍보를 통해 피해 규모가 그리 크지 않았지만, 앞으로 더 강력하고 심각한 랜섬웨어가 등장할 것은 자명하다. 랜섬웨어에 대응하는 방법은 사실 일반적인 악성코드와 다를 바 없다. 다만 감염 이후 피해가 즉각적이고 극심하기 때문에 회사든, 일반 사용자든 랜섬웨어 예방과 감염 이후 대책을 철저히 준비하는 수밖에 없다. 사용자 별 랜섬웨어 대응 방안과 PC 백업을 간단하게 하는 방법을 알아보자. 주요 내용 랜섬웨어에 대처하는 11가지 방법 - 보안 관리자 편 랜섬웨어를 '삼진 아웃'시키는 9가지 방법 - IT 관리자 편 랜섬웨어 피해를 예방하고 극복하기 위한 '전투 계획' - 일반 사용자 편 유비무환! 누구나 할 수 있는 간단 PC 백업 방법 3가지  

ITWorld 2017.05.23

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

IDG eGuide : 2017 보안 전망과 보안 인텔리전스 만들기

한 달 동안 어떤 일이 생길지 정확히 예측할 수 있는 이는 아무도 없다. 특히 보안 세계에서는 그렇다. 사실 6개월, 1년 이상의 예측이라는 것은 전망이라기보다는 기대나 희망에 가깝기 때문이다. 2017년 사이버보안 전망에서는 밝음보다는 어둠이 더 짙게 깔리는 듯 하다. 2017년 보안 전망을 살펴보고, 보안 인텔리전스에 대한 계획을 세워보자. 주요 내용 2017년 보안 전망 총정리 포티넷 2017 사이버보안 예측: 보안 사고가 4차 산업혁명의 발목 잡는다 의미 있는 위협 인텔리전스 만들기: 위협 인텔리전스에 대한 4가지 중점 요소 포티넷 보안 패브릭과 위협 요소 전망 

Fortinet / ITWorld 2017.01.26

모바일 / 보안 / 프라이버시

한국IDG 조사 결과 | 2016 모바일 프라이버시 현황 - IDG Market Pulse

우리는 스마트폰으로 다른 사람과 이야기를 하고, 새로운 소식을 접하고, 음악과 영화를 즐기고, 공부를 한다. 이 만능 기계 속에는 가족의 연락처와 연인과의 문자 내용은 물론 물품 구매 내역, 방문했던 장소, 예정된 약속 등 온갖 개인정보가 들어 있다. 그러나 새로운 앱을 설치할 때마다 개인정보를 요구하는 사례가 늘고 있다. 동의 없이 정보를 빼가거나 심지어 해킹하려는 시도가 적발되기도 했다. 스마트폰 전성시대, 여러분의 모바일 프라이버시는 안녕한가? <주요 내용> - 10명 중 8명은 프라이버시 위협을 느낀 경험이 있다. - 10명 중 7명은 애플-FBI 논란에서 애플을 지지한다. - 반면, 비슷한 논란이 국내서 발발하면 절반 이상이 정부 요구에 업체가 굴복할 것으로 예상한다. - 정부 요구에 굴복해 잠금장치를 해제해 주면, 84%는 다음 제품 구매시 고려한다. - 10명 중 8명은 프라이버시가 신기술의 혜택보다 더 중요하다.

ITWorld 2016.08.31

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

막을 수 없다면 피해 최소화에 초점을 맞춰라 - IDG Summary

사이버공격자의 공격수단이나 방법들이 나날이 진화하고 있지만 정작 기업들은 침해 사실조차 스스로 발견할 수 없으며, 인지하는 데도 오랜 시간이 걸린다. 그래서 보안에 대한 인식의 전환이 필요하다. 완벽한 방어 및 사전 예방은 불가능하다는 것을 인정하고 침해 사전 예방에 목표를 두기보다는 침투 후에 신속하게 발견, 대응, 격리를 통해 피해를 최소화하는 데 초점을 맞춰야 한다. 지피지기면 백전불태(知彼知己百戰不殆)라는 2,500년 전의 병법은 현대 보안전쟁에서도 유용한 격언으로 통용된다. 본 콘텐츠를 다운받아 주시는 분들 중, 추첨을 통하여 IoT World 2016 초대권을 드립니다. 주요 내용 69% 기업, 스스로 침해 사실을 알지 못했다 적을 알고 나를 알자! 전통적인 진단 방식의 한계 침해여부 진단 서비스, 전수조사를 통한 전체 보안현황을 파악한다 지피지기 백전불태의 조건

FireEye 2016.02.29

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

"차세대 사이버 방어 전략" 사이버 탄력성의 의미와 방법론 - IDG Tech Report

현재 사이버 보안전쟁에서 공격자는 방어 측보다 우위를 점하고 있다. 공격을 예방하고 차단한다는 기존 방어 전략은 패배한 것이다. 이로 인해 기업들은 기존 예방적 보안만으로는 부족함을 깨닫고 있으며, 발생한 보안 사고를 극복하는 자세가 보다 중요하다는 인식을 가지기 시작했다. 사이버 탄력성(Cyber Resilience)은 조직이 사이버 공격을 당한 뒤, 견뎌내는 기업과 정상적인 상태로 돌아오는 시스템 역량을 의미한다. 사이버 탄력성의 의미와 사이버 탄력성을 갖춘 기업이 되기 위한 요소와 방법론에 대해 알아보자. 주요 내용 사이버 탄력성의 정의 사이버 탄력성의 핵심, "계획과 준비" 사이버 위협 관리를 위한 실천적인 프레임워크 사이버 탄력성 계획을 위한 4단계 기업이 사이버 탄력성을 확보하기 위한 6단계

ITWorld 2016.02.26

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

한국IDG 조사 결과 | 국내 APT 보안 현황 및 과제 분석을 통한 APT 솔루션 구매 가이드 - IDG Buyer's Guide

보안 분야는 매년 다사다난한 한 해를 보내고 있다. 지난해 평소 보안에 철저하다는 환대산업의 거목들이 모두 해킹을 당하고 고객들의 카드 정보들을 도난 당했다. 이들은 자사가 해킹 당한 것을 오랫동안 알지 못했다는 점이다. 이처럼 APT 공격은 더 이상 국가나 대규모 조직만을 대상으로 하는 위협이 아니며, 염탐 행위나 다른 국가나 군대에 대한 위협에만 초점을 맞춘 것도 아니다. APT는 현재 IT, 에너지, 뉴스, 통신, 제조업, 서비스업, 의료 등을 포함한 다양한 산업 분야에서 실존하는 위협이다. 이에 한국IDG가 국내 APT 위협에 대한 대응 현황을 파악하고자 설문조사를 실시한 결과, 보안 책임자와 관리자들은 APT 위험성에 대해 인식하고 있지만 APT에 대한 대응 방안을 마련해 실행하고 있는 기업은 현재 14%에 불과한 것으로 나타났다. 이번 APT 바이어스 가이드를 통해 국내 기업들의 APT 대응 현황과 과제를 분석하고 자사에 맞는 APT 솔루션 구매 방법에 대해 알아보기로 하자. 주요내용 조직들은 악성코드와 APT 공격에 큰 위협을 느낀다 보안 대책 방안, 규모별 업종별로 격차 심화 APT 대응에 대한 자신감, 현재 보안 방안과 솔루션 수에 비례 APT에 대응한 조직과 보안 관리자의 과제 APT 솔루션 구매 가이드 멀티패스 방어전략을 통한 포티넷 APT 대응 제품

Fortinet / ITWorld 2016.02.22

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

피해가 속출하는 랜섬웨어에 대한 기업의 대응 방안 - IDG Summary

컴퓨터와 스마트폰에 저장된 파일을 암호화한 뒤, 복호화 키를 주는 대가로 돈을 요구하는 악성 소프트웨어인 랜섬웨어에 대해 우려의 목소리가 커지고 있다. 사이버 범죄자들이 수익 창출에 보다 집중하고 있는 가운데 랜섬웨어는 피해자로부터 가장 확실하게 금전적인 이득을 취할 수 있는 공격이다. 최근 국내외를 막론하고, 일반인뿐만 아니라 기업에서도 랜섬웨어로 인한 피해 사례가 속출하고 있다. 이에 랜섬웨어의 심각성을 환기하고 그 대응 솔루션을 제시하고자 한다. 주요 내용 랜섬웨어의 심각성을 간과하는 기업들 국내 사용자를 겨냥한 랜섬웨어의 등장 랜섬웨어 공격 경로 랜섬웨어 대응 전략, 사전 방역과 피해 최소화 방안 필요 랜섬웨어 대응 솔루션을 선택하는 방법

Kaspersky 2015.11.23

데이터 보안 / 모바일 / 보안 / 프라이버시

생체인식 기술의 장단점, 그리고 프라이버시 - IDG Tech Report

수십 년 전부터 상업적 용도로 사용되어 온 지문, 안면, 홍채, 음성 인식과 같은 생체인식(Biometrics) 기술이 최근 모바일 시대를 맞이해 안전하면서도 편리하다는 강점을 바탕으로 빠르게 퍼지고 있다. 그러나 차세대 인증 수단으로 주목받는 생체인식 기술은 프라이버시 침해나 변경할 수 없다는 태생적인 문제를 안고 있어 유출 시 오히려 다른 개인정보나 인증 수단보다 그 여파가 심각해진다. 지난 수년 동안 수많은 개인정보 유출 사고로 인해 그동안 인증과 신원확인을 위해 사용되던 아이디/비밀번호와 주민등록번호는 이미 사이버 범죄자의 '공공재화'가 된 상황이 된 지 오래다. 생체인식 기술의 장점과 한계, 그리고 프라이버시 문제를 살펴보자. 주요 내용 생체인식의 의미와 분류 생체인식 기술이 주목받는 배경 생체인식 기술의 태생적 한계와 과제 생체정보의 특징과 프라이버시 침해 문제 개인정보로 명시되지 않은 생체정보

ITWorld 2015.11.20

데이터 보안 / 보안 / 보안 하드웨어|소프트웨어 / 사이버 범죄|해킹 / 악성 프로그램|취약점 / 프라이버시

증폭되는 POS 위협, 그 핵심과 효과적인 대응 방안 - IDG Summary

최근 국내외에서 POS 시스템을 해킹해 신용카드 정보를 탈취하는 사건이 다수 발생하고 있다. 2013년 말 타겟(Target) POS 해킹 사건을 시작으로 POS를 통한 고객의 신용카드 정보 유출 이슈가 사회적 문제로까지 비화되고 있다. 국내에서는 2000년대 중반부터 POS 시스템 해킹이 종종 발생하다가 최근에는 유출된 신용카드 정보를 이용해 복제 카드를 통한 사기 범죄로 발전한 상황이다. 특히 국내 POS의 다수는 이미 지원이 중단된 윈도우 XP가 탑재되어 있어 문제가 심각한 실정이다. 사이버 범죄자들이 POS를 집중 공략하는 이유와 POS 보안을 위태롭게 만드는 위협 요소, 그리고 이에 대한 대응방안에 대해 알아보자. 주요 내용 사이버 범죄자가 POS에 군침을 흘리는 이유 POS 보안 사고 유형 및 위협 요소 다각도의 보안 대책이 필요한 POS 시스템 화이트리스트 기반으로 최적화된 보안 가능 초경량 보안 솔루션, 안랩 EPS S사, EPS 도입으로 중앙 관리 효율성, 편의성 확보

안랩 2015.11.11

+

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.