테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
보안 사고가 발생했을 때 피해 기업은 즉시 상황을 파악하고, 조치를 취해야 한다. 당연한 일일지 모르지만, 이를 실현할 수 있는 기업은 소수에 불과하다. 우리 기업에서 발생한 사건의 원인을 파악하고 대응하는데 몇일, 또는 몇주가 걸린다는 사실을 이해할...
2021.03.24
요즘 랜섬웨어(Ransomware) 대응에 대한 고민 많으시죠? IBM은 랜섬웨어 대응 컨설팅부터 탐지/대응을 위한 솔루션까지 포괄적인 해결 방안 제시를 통해 고객 여러분들의 고민을 해결하고자 합니다. <2p> 주요 내용  - I...
IBM
2021.02.19
최근 기업 내 전체 트래픽뿐만 아니라 관련 업체의 트래픽도 수집해 분석하고자 하는 요구사항이 점점 더 증가하고 있다. 쿼드마이너의 K기관 프로젝트는 아주 짧은 기간 내에 전국에 걸쳐 분산된 78개 지점의 네트워크 트래픽을 수집하고 위협 분석 체계를 구...
IBM
2020.12.17
2012년 4월 설립된 DGB데이터시스템은 DGB대구은행을 비롯한 DGB금융그룹 8곳의 계열사에 인프라 관리, 통합 보안관제, 시스템 통합, 유지보수, 컨설팅 등의 IT 종합 서비스를 제공하는 IT 전문기업이다. 최근에는 여러 공공조직 및 교육기관과의...
IBM
2020.11.25
IT 환경은 기업 규모나 비즈니스 모델에 따라서도 다양하고 복잡하게 형성된다. 온프레미스, 프라이빗, 퍼블릭 클라우드뿐만 아니라 운영체제, 데이터 운영 방법, 컴플라이언스 및 보안 정책에 따라 다양한 형태의 운영 환경이 존재한다. 특히 클라우드로 전환...
2020.09.28
최근 보안관제센터에서 차세대 로드맵을 수립하거나 SOAR 솔루션을 도입하려는 기업이 많다. 보안 솔루션이 많아지면서 경보 증가, 시간 부족, 제한된 컨텍스트로 인해 거의 모든 보안관제센터가 운영에 어려움을 겪고 있기 때문이다. 팔로알토 네트웍스 또한 ...
2020.04.07
ID는 엔터프라이즈 보안과 관련된 의제에서 빠지지 않는 항목이 되었습니다. 위협 및 공격 벡터가 끊임없이 변화하는 환경에서는 효과적인 IAM(ID 및 액세스 관리) 프로그램이 대부분의 위협에서 최고의 방어 수단 입니다. CISO(최고 정보 보호 책임자...
IBM
2020.02.17
기업들이 디지털 혁신을 진행함에 따라 현재 또는 가까운 미래에는 비즈니스의 거의 모든 부분을 디지털 방식으로 이용할 수 있게 되었습니다. 오늘날에는 대부분의 비즈니스가 기존 PC부터 모바일 디바이스, 그 밖에 계속해서 늘어나는 기타 연결된 장치에 이르...
IBM
2020.02.13
불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Mana...
IBM
2020.02.13
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.11.13
적절한 ID를 기반으로 사용자에게 디지털 액세스 권한을 부여한다는 개념은 1980년대 대중적 인터넷이 출현한 이래로 온라인 서비스 액세스 방식의 핵심을 구성했습니다.  IBM Security는 비밀번호 및 생체 인증부터 다중요소 인증 방식까지...
IBM
2019.11.07
보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...
2019.10.29
지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이...
2019.09.19
현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...
IBM
2019.08.29
기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoi...
2019.07.17

테크라이브러리 검색

추천 테크라이브러리

  1. "과잉과 잉여를 잡으면 효율성이 보인다" 하이브리드 클라우드를 위한 소비 기반 IT 전략 - IDG Summary

  2. 2021.04.09
  3. 지금까지 기업의 IT 투자는 ‘과잉과 잉여’의 반복 속에 이어졌다. 현재 쓰지 않는 성능과 용량까지 확보하는 식으로 인프라에 투자했다. 클라우드는 소비 기반 IT로 과감히 불합리한 투자의 고리를 끊었지만, 하이브리드 클라우드 환경에서 현명하고 합리적인 소비를 하는 것은 생각처럼 쉬운 일이 아니다. 기업은 현재 인프라 현황과 하이브리드 로드맵을 고려해 가장

  4. '자동화된 툴 체인과 마인드셋 전환' 데브옵스에 성공하는 필승 전략 - IDG Summary

  5. 2021.04.02
  6. 코로나19 팬데믹 상황에서도 데브옵스는 여전히 기업의 주요 관심사다. 마치 전기차 테슬라처럼 고객이 원하는 기능을 바로 사용하고 기능 업데이트를 즉시 제공하는 철학적, 방법론적 기반이기 때문이다. 기업이 데브옵스를 성공적으로 도입하기 위해 필요한 핵심 요소인 데브옵스팀과 협업의 문화, 데브옵스 툴 체인에 대해 알아본다. 이 모든 것을 아우르는 컨설팅의 중

  7. 스피커폰의 ‘스마트’ 세대교체, 폴리 싱크 20 USB/블루투스 - PCWorld Review

  8. 2021.03.18
  9. 기업 회의실에서 한 번은 마주했던 브랜드 Poly(구 폴리콤 & 플랜트로닉스)가 변화하는 시대상을 녹여낸 제품을 선보였다. Poly Sync 20 USB/Bluetooth 스피커폰은, 이 커뮤니케이션 전문 기업이 소통이라는 고민에 대한 해법을 새롭게 담아낸 최신작이다 주요 내용 - ‘듣기’, ‘말하기’라는 기본기에 초점 - 20시간 지속하는 배터리

  10. “디지털 혁신의 성패를 결정한다” 하이브리드 클라우드를 위한 컨테이너 플랫폼 가이드 - IDG Tech Insight

  11. 2021.04.05
  12. 컨테이너의 확산과 함께 기업 IT 인프라가 하이브리드 클라우드 환경으로 빠르게 진화하고 있다. 컨테이너의 탁월한 효율성과 이동성이 퍼블릭 클라우드와 온프레미스 클라우드 간의 매끄러운 연결을 위한 해법으로 부상하면서 한 가지 기술에 승부를 걸기 보다는 다양한 기술을 적재적소에 배치해 더 효과적인 환경을 구현할 수 있기 때문이다. IT 인프라의 최종 목적지로

  13. 사무실의 지능형 자동화 이끄는 업무용 개인 비서 AARI(Automation Anywhere Robotic Interface)의 역할과 가능성 - IDG TechInsight

  14. 2021.04.06
  15. 도입 단계 이후, RPA를 전사적 규모로 더욱 확장하기 위해 가장 중요한 것은 구성원의 자발적인 참여를 이끄는 쉽고 편리한 도구를 선택하고 가장 효용이 큰 부문에 정착시키는 과정일 것이다. 지점과 콜센터에서 고객 서비스를 전담하는 프론트 오피스는 RPA의 양적·질적 확산에 적합한 활용처로 주목받고 있다. 지금까지 무대 뒤에서 주로 활약했던 RPA 봇도 이제

  16. “공격으로 보안 사고가 발생했다면 공격자는 9개월 전에 침투" 고도화된 랜섬웨어 공격에 대응하는 실시간 탐지 및 대응 전략 - IDG Tech Dossier

  17. 2021.03.24
  18. 보안 사고가 발생했을 때 피해 기업은 즉시 상황을 파악하고, 조치를 취해야 한다. 당연한 일일지 모르지만, 이를 실현할 수 있는 기업은 소수에 불과하다. 우리 기업에서 발생한 사건의 원인을 파악하고 대응하는데 몇일, 또는 몇주가 걸린다는 사실을 이해할 만한 의사결정권자는 과연 얼마나 될까? 최근 APT 공격에 대처하고자 등장한 EDR 솔루션마저도 랜섬웨어

  1. “공격으로 보안 사고가 발생했다면 공격자는 9개월 전에 침투" 고도화된 랜섬웨어 공격에 대응하는 실시간 탐지 및 대응 전략 - IDG Tech Dossier

  2. 2021.03.24
  3. 보안 사고가 발생했을 때 피해 기업은 즉시 상황을 파악하고, 조치를 취해야 한다. 당연한 일일지 모르지만, 이를 실현할 수 있는 기업은 소수에 불과하다. 우리 기업에서 발생한 사건의 원인을 파악하고 대응하는데 몇일, 또는 몇주가 걸린다는 사실을 이해할...

  4. 랜섬웨어 대응을 위한 IBM 솔루션 가이드

  5. 2021.02.19
  6. 요즘 랜섬웨어(Ransomware) 대응에 대한 고민 많으시죠? IBM은 랜섬웨어 대응 컨설팅부터 탐지/대응을 위한 솔루션까지 포괄적인 해결 방안 제시를 통해 고객 여러분들의 고민을 해결하고자 합니다. <2p> 주요 내용  - I...

  7. “70여 개 분산된 지점의 트래픽을 모두 분석, 대응한다" 쿼드마이너 네트워크 블랙박스와 IBM 큐레이더의 결합, ‘QUAD-X’ - IDG Summary

  8. 2020.12.17
  9. 최근 기업 내 전체 트래픽뿐만 아니라 관련 업체의 트래픽도 수집해 분석하고자 하는 요구사항이 점점 더 증가하고 있다. 쿼드마이너의 K기관 프로젝트는 아주 짧은 기간 내에 전국에 걸쳐 분산된 78개 지점의 네트워크 트래픽을 수집하고 위협 분석 체계를 구...

  10. DGB금융그룹 전체의 보안을 고도화··· DGB데이터시스템 SoC 구축 사례 - IDG Case Study

  11. 2020.11.25
  12. 2012년 4월 설립된 DGB데이터시스템은 DGB대구은행을 비롯한 DGB금융그룹 8곳의 계열사에 인프라 관리, 통합 보안관제, 시스템 통합, 유지보수, 컨설팅 등의 IT 종합 서비스를 제공하는 IT 전문기업이다. 최근에는 여러 공공조직 및 교육기관과의...

  13. &quot;복잡한 IT 환경에 적합한 서버 보안 솔루션을 선택하라&quot; 클라우드 워크로드 보안과 컴플라이언스를 위한 기업의 요구사항 - IDG Summary

  14. 2020.09.28
  15. IT 환경은 기업 규모나 비즈니스 모델에 따라서도 다양하고 복잡하게 형성된다. 온프레미스, 프라이빗, 퍼블릭 클라우드뿐만 아니라 운영체제, 데이터 운영 방법, 컴플라이언스 및 보안 정책에 따라 다양한 형태의 운영 환경이 존재한다. 특히 클라우드로 전환...

  16. 차세대 보안관제센터에서 SOAR가 필요한 이유와 실제 사례를 통해 본 도입 효과 - IDG Summary

  17. 2020.04.07
  18. 최근 보안관제센터에서 차세대 로드맵을 수립하거나 SOAR 솔루션을 도입하려는 기업이 많다. 보안 솔루션이 많아지면서 경보 증가, 시간 부족, 제한된 컨텍스트로 인해 거의 모든 보안관제센터가 운영에 어려움을 겪고 있기 때문이다. 팔로알토 네트웍스 또한 ...

  19. 클라우드 기반의 싱글 사인온, 다중요소 인증, ID 거버넌스를 통해 사용자 생산성 보장

  20. 2020.02.17
  21. ID는 엔터프라이즈 보안과 관련된 의제에서 빠지지 않는 항목이 되었습니다. 위협 및 공격 벡터가 끊임없이 변화하는 환경에서는 효과적인 IAM(ID 및 액세스 관리) 프로그램이 대부분의 위협에서 최고의 방어 수단 입니다. CISO(최고 정보 보호 책임자...

  22. 웹, 모바일 및 클라우드 환경에서 통합 플랫폼으로 액세스 관리 제어

  23. 2020.02.13
  24. 기업들이 디지털 혁신을 진행함에 따라 현재 또는 가까운 미래에는 비즈니스의 거의 모든 부분을 디지털 방식으로 이용할 수 있게 되었습니다. 오늘날에는 대부분의 비즈니스가 기존 PC부터 모바일 디바이스, 그 밖에 계속해서 늘어나는 기타 연결된 장치에 이르...

  25. 비밀번호가 없는 인증 방식의 도입 가속화

  26. 2020.02.13
  27. 불행히도 보안 인증을 달성하면서 비밀번호가 없는 인증을 활성화하는 최적의 경로를 찾는 것은 IT 및 보안 관리자에게 혼란을 초래하거나 시간이 많이 드는 노력을 요구합니다. 이 의사결정 프로세스를 명확히 파악하기 위해 EMA(Enterprise Mana...

  28. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  29. 2019.11.13
  30. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  31. IBM Security: 아이덴티티의 미래 - 전세계 설문조사 결과

  32. 2019.11.07
  33. 적절한 ID를 기반으로 사용자에게 디지털 액세스 권한을 부여한다는 개념은 1980년대 대중적 인터넷이 출현한 이래로 온라인 서비스 액세스 방식의 핵심을 구성했습니다.  IBM Security는 비밀번호 및 생체 인증부터 다중요소 인증 방식까지...

  34. 한국IDG 조사 결과 | 2019 보안 예산 우선순위 조사 - IDG Market Pulse

  35. 2019.10.29
  36. 보안 위협은 나날이 증가하고 진화하지만 한정된 기업의 보안 예산과 인력으로는 이에 대응하기가 쉽지 않다. 그래서 기업의 보안 상황은 항상 위태로우며 보안 관리자는 제한된 예산으로 무엇부터 해결할 것인지 많은 고민을 한다. 한국 IDG는 국내 보안 담당...

  37. 정교한 공격에 대응하기 위한 기업의 보안 전략, 팔로알토 네트웍스의 코어텍스 XDR - IDG Summary

  38. 2019.09.19
  39. 지난 수년간 사이버 위협의 형태는 단발성 악성코드와 취약점 공격에서, 공격 단계별로 각각의 특성을 지니는 “위협 라이프 사이클” 형태로 바뀌어 왔다. 이 가운데서도 특히 정교한 공격(Sophisticated Attack)이라 불리는 형태는 “위협 라이...

  40. 외부 해킹도, 내부자 위협도 ‘원천 봉쇄’··· ‘토큰화 시대’ 디지털 자산 인프라의 조건 - IDG Summary

  41. 2019.08.29
  42. 현실의 자산을 블록체인 네트워크 속 토큰으로 바꿔 자산에 대한 권리를 디지털화하고 이를 이용해 거래할 수 있도록 하는 것을 토큰화(tokenization)라고 한다. 일단 토큰화가 이루어지면 마치 온라인 쇼핑몰에서 물건을 구매하듯 간편하게 자산을 사고...

  43. “웬만해선 APT를 막을 수 없다” 0.1% 위협에 대응하는 EDR 운영 전략 - IDG Summary

  44. 2019.07.17
  45. 기존 엔드포인트 보호 솔루션은 99.9%의 위협을 막을 수 있지만 0.1%의 위협에는 속수무책이다. 0.1% 위협이 바로 APT 공격이다. APT는 이전에 알려지지 않은 수법을 사용해 공격하기 때문에 기존 솔루션과는 다른 방법, 즉 EDR(Endpoi...

X