테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
연말 연초가 되면 대부분의 보안업체는 자사에 유리한 보안 예측 보고서를 내놓는다. 올해 또한 그럴 것이며, 앞으로도 마찬가지다. 그런데 이 보고서들의 주장은 한결같다. "더 위험해지고 어려워진다." 제품을 팔아야 하는 업체뿐만 아니라...
2018.12.21
[본 자료를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 카페라떼 기프티콘을 드립니다.(20명)] 최근 기업 사용자는 데스크톱 PC뿐만 아니라, 노트북, 태블릿, 스마트폰, 그리고 수많은 이동식 저장장치를 사용한다. 진화하는 악성코드와 취약점은 주...
2018.12.07
Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업...
2018.04.12
<본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 커피 기프티콘을 드립니다.(30명)> 산업화된 보안 공격의 기세가 심상치 않다. 기업을 대상으로 한 표적 공격에 보안에 무관심하지 않은 기업도 공격을 막아내는 것이 녹록치 ...
2017.08.18
<본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 CGV 영화티켓(2인권)을 드립니다.(20명)> 사이버 범죄자들의 공격 수법이 날로 지능화되고 있다는 것은 이미 잘 알려진 사실이다. 금전적인 이들을 노리는 해커들은 가능한 모든 방...
2017.08.16
보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary 모든 정보가 만들어지고 이동하는 시작점이자 기업 네트워크의 관문이 되는 엔드포인트에 대한 관심이 커지고 있다. 특히 상대적으로 취약한 엔드포인트를 노린 보안...
2016.06.10
모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안...
2016.03.16
새로운 디지털 비즈니스 모델 및 IoE로 가능해진 기회를 잡으려면 규모에 관계없이 모든 비즈니스가 안전한 방법으로 고객과 상호 작용을 해야 합니다. 그러려면 지능화된 네트워크의 중심과 확대된 네트워크의 도처에 보안이...
2015.12.11
컴퓨터와 스마트폰에 저장된 파일을 암호화한 뒤, 복호화 키를 주는 대가로 돈을 요구하는 악성 소프트웨어인 랜섬웨어에 대해 우려의 목소리가 커지고 있다. 사이버 범죄자들이 수익 창출에 보다 집중하고 있는 가운데 랜섬웨어는 피해자로부터 가장 확실하게 금전...
2015.11.23
25년 전 첫 PC 바이러스가 등장한 후 악성코드는 크게 달라졌습니다. 오늘날 악성코드의 진화 속도는 너무 빨라서 많은 고객이 최신 위협을 앞서가는 것이 거의 불가능하다고 생각합니다. 악성코드 변종의 폭발적인 증가뿐 아니라 정교한 클라이언트 측 공격과...
2014.12.29
네트워크 보안 방어 기술이 더욱 정교해진 표적 공격과 지능형 악성코드의 공격을 막아내는 데 한계를 드러내고 있습니다. 이제 대기업은 상호 운용 가능한 네트워크 보안 아키텍처가 필요합니다. 위협에 중점을 두고, 확장성을 제공하며, 수동 프로세스를 자동화...
2014.12.28
빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3...
2014.11.07
2013년 연말 시즌, 미국의 대형 유통업체인 타깃(Target)이 고객들의 신용카드 및 직불카드 정보를 도난 당했다. 타깃은 2013년 11월 27일부터 12월 15일 사이에 7,000만 계정이 유출당한 것으로 밝혔다. 이런 대규모 데이터 유출 사고...
2014.01.16
2013년은 그 어느 때보다도 사이버 보안에 대한 이슈가 많은 해였다. 사이버 공격 성향이 지능화, 표적화되어가는 가운데 기업과 개인의 피해는 나날이 심각해지고 있다. 사이버 공격의 대표적인 도구로 자리잡은 악성코드(Malware) 또한 알아도 막지 ...
2013.12.20
APT(Advanced Persistent Threat). 이 짧은 단어 속에는 엄청난 무서움이 도사리고 있다. 대부분의 CISO들은 상황에 따라 적응하면서 네트워크를 탐색하고, 스스로 시스템에 잠입하고, 정교하고 혁신적인 기술까지 사용해 각종 보안 ...
2013.06.27

테크라이브러리 검색

추천 테크라이브러리

  1. 사무실의 지능형 자동화 이끄는 업무용 개인 비서 AARI(Automation Anywhere Robotic Interface)의 역할과 가능성 - IDG TechInsight

  2. 2021.04.06
  3. 도입 단계 이후, RPA를 전사적 규모로 더욱 확장하기 위해 가장 중요한 것은 구성원의 자발적인 참여를 이끄는 쉽고 편리한 도구를 선택하고 가장 효용이 큰 부문에 정착시키는 과정일 것이다. 지점과 콜센터에서 고객 서비스를 전담하는 프론트 오피스는 RPA의 양적·질적 확산에 적합한 활용처로 주목받고 있다. 지금까지 무대 뒤에서 주로 활약했던 RPA 봇도 이제

  4. 급부상하는 SASE, 도입 시 고려사항과 시작하는 방법 - IDG Summary

  5. 2021.04.27
  6. 코로나 19로 인한 재택근무의 급격한 시행과 클라우드로의 전환 등 업무 환경의 변화는 기업이나 사용자에게 많은 보안 과제를 부여하고 있다. 이에 2019년 가트너가 제시한 SASE(Secure Access Service Edge)라는 클라우드 환경 기반의 미래지향적 네트워크 모델이자 보안 개념이 급부상하고 있다. SASE가 바꾸어 갈 기업 보안 시장 현황과

  7. "과잉과 잉여를 잡으면 효율성이 보인다" 하이브리드 클라우드를 위한 소비 기반 IT 전략 - IDG Summary

  8. 2021.04.09
  9. 지금까지 기업의 IT 투자는 ‘과잉과 잉여’의 반복 속에 이어졌다. 현재 쓰지 않는 성능과 용량까지 확보하는 식으로 인프라에 투자했다. 클라우드는 소비 기반 IT로 과감히 불합리한 투자의 고리를 끊었지만, 하이브리드 클라우드 환경에서 현명하고 합리적인 소비를 하는 것은 생각처럼 쉬운 일이 아니다. 기업은 현재 인프라 현황과 하이브리드 로드맵을 고려해 가장

  10. 인프라 패러다임 변화 이끄는 게임체인저··· Arm 네오버스 플랫폼에 주목할 이유 - IDG Tech Insight

  11. 2021.04.19
  12. 엣지부터 하이퍼스케일까지 컴퓨팅 스펙트럼이 그 어느 때보다 다양해졌다. 갈수록 저장하고 처리해야 할 데이터도 기하급수적으로 증가하고 있다. 클라우드 서비스 제공업체, 서버 장비 업체, 대규모 데이터센터를 유지 및 관리하는 업체 등에서 IT 인프라와 관련해 더욱더 효율적이고 확장 가능한 방식을 모색하기 시작했다. 클라우드, 5G 네트워크, HPC 등을 모두

  13. “디지털 혁신의 성패를 결정한다” 하이브리드 클라우드를 위한 컨테이너 플랫폼 가이드 - IDG Tech Insight

  14. 2021.04.05
  15. 컨테이너의 확산과 함께 기업 IT 인프라가 하이브리드 클라우드 환경으로 빠르게 진화하고 있다. 컨테이너의 탁월한 효율성과 이동성이 퍼블릭 클라우드와 온프레미스 클라우드 간의 매끄러운 연결을 위한 해법으로 부상하면서 한 가지 기술에 승부를 걸기 보다는 다양한 기술을 적재적소에 배치해 더 효과적인 환경을 구현할 수 있기 때문이다. IT 인프라의 최종 목적지로

  16. 시행착오를 줄이는 기업 클라우드 실전 지침 “운영과 연계를 고려한 계획과 설계” - IDG Summary

  17. 2021.04.20
  18. 최근 디지털 트랜스포메이션을 위해 진행되는 클라우드 구축 프로젝트의 대부분은 “하이브리드 멀티클라우드 플랫폼에 MSA 기반 애플리케이션을 구현하는 프로젝트”로 진행된다. 하지만 전통적인 SI 프로젝트의 6단계 프로세스로 이런 클라우드 프로젝트를 진행하기에는 기술의 특성과 경험의 유무가 상당한 변수로 작용한다. 여기서는 일반적인 SI 프로젝트 수행 단계를 기

  1. 보안 담당자를 위한 2018년 악성코드 현황 분석 및 2019년 예상 - IDG Deep Dive

  2. 2018.12.21
  3. 연말 연초가 되면 대부분의 보안업체는 자사에 유리한 보안 예측 보고서를 내놓는다. 올해 또한 그럴 것이며, 앞으로도 마찬가지다. 그런데 이 보고서들의 주장은 한결같다. "더 위험해지고 어려워진다." 제품을 팔아야 하는 업체뿐만 아니라...

  4. 2018년 악성코드 최신 동향과 쉽고 실행 가능한 엔드포인트 보안 운영 전략 - IDG Summary

  5. 2018.12.07
  6. [본 자료를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 카페라떼 기프티콘을 드립니다.(20명)] 최근 기업 사용자는 데스크톱 PC뿐만 아니라, 노트북, 태블릿, 스마트폰, 그리고 수많은 이동식 저장장치를 사용한다. 진화하는 악성코드와 취약점은 주...

  7. Cisco 2018 연례 사이버 보안 보고서

  8. 2018.04.12
  9. Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업...

  10. “5% 사각지대를 막아라” 시그니처 없는 미래형 엔드포인트 보안 전략 - IDG Video Talk Show

  11. 2017.08.18
  12. <본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 커피 기프티콘을 드립니다.(30명)> 산업화된 보안 공격의 기세가 심상치 않다. 기업을 대상으로 한 표적 공격에 보안에 무관심하지 않은 기업도 공격을 막아내는 것이 녹록치 ...

  13. 머신러닝과 가시성 확보를 통한 지능형 위협 대응 전략 - IDG Video Talk Show

  14. 2017.08.16
  15. <본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 CGV 영화티켓(2인권)을 드립니다.(20명)> 사이버 범죄자들의 공격 수법이 날로 지능화되고 있다는 것은 이미 잘 알려진 사실이다. 금전적인 이들을 노리는 해커들은 가능한 모든 방...

  16. 보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary

  17. 2016.06.10
  18. 보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary 모든 정보가 만들어지고 이동하는 시작점이자 기업 네트워크의 관문이 되는 엔드포인트에 대한 관심이 커지고 있다. 특히 상대적으로 취약한 엔드포인트를 노린 보안...

  19. 상존하는 위협, 준비되지 않은 “엔드포인트를 보호하라” - IDG Deep Dive

  20. 2016.03.16
  21. 모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안...

  22. 전 범위 보안 : 디지털 경제를 위한 성장 엔진

  23. 2015.12.11
  24. 새로운 디지털 비즈니스 모델 및 IoE로 가능해진 기회를 잡으려면 규모에 관계없이 모든 비즈니스가 안전한 방법으로 고객과 상호 작용을 해야 합니다. 그러려면 지능화된 네트워크의 중심과 확대된 네트워크의 도처에 보안이...

  25. 피해가 속출하는 랜섬웨어에 대한 기업의 대응 방안 - IDG Summary

  26. 2015.11.23
  27. 컴퓨터와 스마트폰에 저장된 파일을 암호화한 뒤, 복호화 키를 주는 대가로 돈을 요구하는 악성 소프트웨어인 랜섬웨어에 대해 우려의 목소리가 커지고 있다. 사이버 범죄자들이 수익 창출에 보다 집중하고 있는 가운데 랜섬웨어는 피해자로부터 가장 확실하게 금전...

  28. 악성코드 차단의 5가지 새로운 원칙: 진화하는 위협에 대처

  29. 2014.12.29
  30. 25년 전 첫 PC 바이러스가 등장한 후 악성코드는 크게 달라졌습니다. 오늘날 악성코드의 진화 속도는 너무 빨라서 많은 고객이 최신 위협을 앞서가는 것이 거의 불가능하다고 생각합니다. 악성코드 변종의 폭발적인 증가뿐 아니라 정교한 클라이언트 측 공격과...

  31. Integrated Network Security Architecture: Threat-focused Next-generation Firewall

  32. 2014.12.28
  33. 네트워크 보안 방어 기술이 더욱 정교해진 표적 공격과 지능형 악성코드의 공격을 막아내는 데 한계를 드러내고 있습니다. 이제 대기업은 상호 운용 가능한 네트워크 보안 아키텍처가 필요합니다. 위협에 중점을 두고, 확장성을 제공하며, 수동 프로세스를 자동화...

  34. '인터넷의 그림자', 사이버범죄 시장의 이해와 현황 - IDG Tech Report

  35. 2014.11.07
  36. 빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3...

  37. CSO 서바이벌 가이드 | 데이터 유출 사고 대응 전략 - IDG Deep Dive

  38. 2014.01.16
  39. 2013년 연말 시즌, 미국의 대형 유통업체인 타깃(Target)이 고객들의 신용카드 및 직불카드 정보를 도난 당했다. 타깃은 2013년 11월 27일부터 12월 15일 사이에 7,000만 계정이 유출당한 것으로 밝혔다. 이런 대규모 데이터 유출 사고...

  40. 악성코드의 현황과 미래 - IDG Tech Focus

  41. 2013.12.20
  42. 2013년은 그 어느 때보다도 사이버 보안에 대한 이슈가 많은 해였다. 사이버 공격 성향이 지능화, 표적화되어가는 가운데 기업과 개인의 피해는 나날이 심각해지고 있다. 사이버 공격의 대표적인 도구로 자리잡은 악성코드(Malware) 또한 알아도 막지 ...

  43. 사이버 범죄의 창, APT의 현황과 대응 전략 - IDG Deep Dive

  44. 2013.06.27
  45. APT(Advanced Persistent Threat). 이 짧은 단어 속에는 엄청난 무서움이 도사리고 있다. 대부분의 CISO들은 상황에 따라 적응하면서 네트워크를 탐색하고, 스스로 시스템에 잠입하고, 정교하고 혁신적인 기술까지 사용해 각종 보안 ...

X