테크놀로지 리더를 위한 전문 도서관
테크라이브러리 검색
전체보기
아이폰
클라우드
빅데이터
보안
소셜미디어
오피스/협업
연말 연초가 되면 대부분의 보안업체는 자사에 유리한 보안 예측 보고서를 내놓는다. 올해 또한 그럴 것이며, 앞으로도 마찬가지다. 그런데 이 보고서들의 주장은 한결같다. "더 위험해지고 어려워진다." 제품을 팔아야 하는 업체뿐만 아니라...
2018.12.21
[본 자료를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 카페라떼 기프티콘을 드립니다.(20명)] 최근 기업 사용자는 데스크톱 PC뿐만 아니라, 노트북, 태블릿, 스마트폰, 그리고 수많은 이동식 저장장치를 사용한다. 진화하는 악성코드와 취약점은 주...
2018.12.07
Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업...
2018.04.12
<본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 커피 기프티콘을 드립니다.(30명)> 산업화된 보안 공격의 기세가 심상치 않다. 기업을 대상으로 한 표적 공격에 보안에 무관심하지 않은 기업도 공격을 막아내는 것이 녹록치 ...
2017.08.18
<본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 CGV 영화티켓(2인권)을 드립니다.(20명)> 사이버 범죄자들의 공격 수법이 날로 지능화되고 있다는 것은 이미 잘 알려진 사실이다. 금전적인 이들을 노리는 해커들은 가능한 모든 방...
2017.08.16
보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary 모든 정보가 만들어지고 이동하는 시작점이자 기업 네트워크의 관문이 되는 엔드포인트에 대한 관심이 커지고 있다. 특히 상대적으로 취약한 엔드포인트를 노린 보안...
2016.06.10
모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안...
2016.03.16
새로운 디지털 비즈니스 모델 및 IoE로 가능해진 기회를 잡으려면 규모에 관계없이 모든 비즈니스가 안전한 방법으로 고객과 상호 작용을 해야 합니다. 그러려면 지능화된 네트워크의 중심과 확대된 네트워크의 도처에 보안이...
2015.12.11
컴퓨터와 스마트폰에 저장된 파일을 암호화한 뒤, 복호화 키를 주는 대가로 돈을 요구하는 악성 소프트웨어인 랜섬웨어에 대해 우려의 목소리가 커지고 있다. 사이버 범죄자들이 수익 창출에 보다 집중하고 있는 가운데 랜섬웨어는 피해자로부터 가장 확실하게 금전...
2015.11.23
25년 전 첫 PC 바이러스가 등장한 후 악성코드는 크게 달라졌습니다. 오늘날 악성코드의 진화 속도는 너무 빨라서 많은 고객이 최신 위협을 앞서가는 것이 거의 불가능하다고 생각합니다. 악성코드 변종의 폭발적인 증가뿐 아니라 정교한 클라이언트 측 공격과...
2014.12.29
네트워크 보안 방어 기술이 더욱 정교해진 표적 공격과 지능형 악성코드의 공격을 막아내는 데 한계를 드러내고 있습니다. 이제 대기업은 상호 운용 가능한 네트워크 보안 아키텍처가 필요합니다. 위협에 중점을 두고, 확장성을 제공하며, 수동 프로세스를 자동화...
2014.12.28
빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3...
2014.11.07
2013년 연말 시즌, 미국의 대형 유통업체인 타깃(Target)이 고객들의 신용카드 및 직불카드 정보를 도난 당했다. 타깃은 2013년 11월 27일부터 12월 15일 사이에 7,000만 계정이 유출당한 것으로 밝혔다. 이런 대규모 데이터 유출 사고...
2014.01.16
2013년은 그 어느 때보다도 사이버 보안에 대한 이슈가 많은 해였다. 사이버 공격 성향이 지능화, 표적화되어가는 가운데 기업과 개인의 피해는 나날이 심각해지고 있다. 사이버 공격의 대표적인 도구로 자리잡은 악성코드(Malware) 또한 알아도 막지 ...
2013.12.20
APT(Advanced Persistent Threat). 이 짧은 단어 속에는 엄청난 무서움이 도사리고 있다. 대부분의 CISO들은 상황에 따라 적응하면서 네트워크를 탐색하고, 스스로 시스템에 잠입하고, 정교하고 혁신적인 기술까지 사용해 각종 보안 ...
2013.06.27

테크라이브러리 검색

추천 테크라이브러리

  1. 클라우드 마이그레이션 여정 : 핵심 고려사항

  2. 2020.10.12
  3. 본 자료는 IDC 리서치 책임자 Deepak Mohan이 클라우드 마이그레이션 여정을 시험, 평가, 자동화, 확장, 최적화의 5단계로 나누고, 클라우드 마이그레이션 계획 시 각 단계의 핵심 고려사항을 제시한 슬라이드 자료이다. 클라우드 보안 프레임워크, 다양한 클라우드 기능 활용, 클라우드에서의 확장, 비용/비즈니스 결과 표시 등에 대해 소개한다. <

  4. AI와 데이터 분석에 특화된 스토리지 솔루션 소개

  5. 2020.11.10
  6. IBM Elastic Storage System (ESS) 3000은 AI & Data 처리에 특화된 스토리지 솔루션으로 최신 NVMe 플래시 스토리지에 기반해 업계 최고의 성능을 제공합니다. AI & Data 분석은 고성능 GPU 기반의 컴퓨팅 노드를 통해 광범위하고 다양한 데이터 소스로부터 모아진 데이터를 빠르게 분석하는 것이 중요합니다.

  7. AI 워크로드용으로 검증된 스토리지 인프라 솔루션 소개

  8. 2020.11.10
  9. 본 문서는 IBM Spectrum Storage for AI with NVIDIA DGX Systems가 AI를 간소화하고 가속화하는 방식에 대해 알아보고자 하는 기업 경영진, 솔루션 아키텍트 및 기타 독자를 위해 작성되었습니다. 이 확장 가능한 인프라 솔루션은 NVIDIA DGX 시스템과 IBM Spectrum Scale 파일 스토리지 소프트웨어를 통합한

  10. 언제 어디서나 긴밀한 원격 근무를 위한 더 스마트한 솔루션

  11. 2020.10.23
  12. [ 컨텐츠 다운로드 이벤트 ] 본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 디카페인 아이스 돌체 라떼(Tall)를 드립니다. (10명) 오늘날 직원들은 사무실 밖에 업무 공간을 마련하고, 이동 중에도 업무를 수행하며, 어디서나 협업하고 있습니다. 기업들은 성공을 위해 이러한 변화에 적응

  13. 클라우드 세계에서 새롭게 여는 분석의 미래 - SAS와 MICROSOFT AZURE의 만남

  14. 2020.11.10
  15. SAS는 MICROSOFT AZURE와 함께 분석 워크로드를 클라우드로 쉽게 마이그레이션 및 실행해 비즈니스 목표를 더욱 빠르게 달성하고, 비용 효율적으로 혁신을 추진합니다. 클라우드에서 분석이 발휘하는 혁신적인 능력에 확신없습니까? Azure에 최적화된 SAS Viya를 통해 한 글로벌 은행이 어떻게 비즈니스 성과를 개선했는지 그 비결을 살펴보십시오. &

  16. “예측 불가능한 보안 위협의 등장” 재택근무 환경에 필요한 새로운 접근통제 전략 – IDG Summary

  17. 4일 전
  18. 코로나19로 시작된 재택근무로 기업은 지금껏 경험하지 못한 예측 불가능한 보안 위협에 직면했다. 특히, 사용자가 철옹성을 벗어나면서, 안전하다 여겨졌던 모든 프로세스가 보안 구멍이 됐다. 보안 위협을 최소화하기 위해서는 업무 시스템에 대한 접근통제를 새로운 시각에서 고민해봐야 한다. 사용자를 지속적으로 인증하며 공격자인지 아닌지를 판단하고, 사용자 세션을

  1. 보안 담당자를 위한 2018년 악성코드 현황 분석 및 2019년 예상 - IDG Deep Dive

  2. 2018.12.21
  3. 연말 연초가 되면 대부분의 보안업체는 자사에 유리한 보안 예측 보고서를 내놓는다. 올해 또한 그럴 것이며, 앞으로도 마찬가지다. 그런데 이 보고서들의 주장은 한결같다. "더 위험해지고 어려워진다." 제품을 팔아야 하는 업체뿐만 아니라...

  4. 2018년 악성코드 최신 동향과 쉽고 실행 가능한 엔드포인트 보안 운영 전략 - IDG Summary

  5. 2018.12.07
  6. [본 자료를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 카페라떼 기프티콘을 드립니다.(20명)] 최근 기업 사용자는 데스크톱 PC뿐만 아니라, 노트북, 태블릿, 스마트폰, 그리고 수많은 이동식 저장장치를 사용한다. 진화하는 악성코드와 취약점은 주...

  7. Cisco 2018 연례 사이버 보안 보고서

  8. 2018.04.12
  9. Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업...

  10. “5% 사각지대를 막아라” 시그니처 없는 미래형 엔드포인트 보안 전략 - IDG Video Talk Show

  11. 2017.08.18
  12. <본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 커피 기프티콘을 드립니다.(30명)> 산업화된 보안 공격의 기세가 심상치 않다. 기업을 대상으로 한 표적 공격에 보안에 무관심하지 않은 기업도 공격을 막아내는 것이 녹록치 ...

  13. 머신러닝과 가시성 확보를 통한 지능형 위협 대응 전략 - IDG Video Talk Show

  14. 2017.08.16
  15. <본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 CGV 영화티켓(2인권)을 드립니다.(20명)> 사이버 범죄자들의 공격 수법이 날로 지능화되고 있다는 것은 이미 잘 알려진 사실이다. 금전적인 이들을 노리는 해커들은 가능한 모든 방...

  16. 보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary

  17. 2016.06.10
  18. 보안 환경 변화에 따른 엔드포인트 보안의 방향성 : 통합 보안 관리 - IDG Summary 모든 정보가 만들어지고 이동하는 시작점이자 기업 네트워크의 관문이 되는 엔드포인트에 대한 관심이 커지고 있다. 특히 상대적으로 취약한 엔드포인트를 노린 보안...

  19. 상존하는 위협, 준비되지 않은 “엔드포인트를 보호하라” - IDG Deep Dive

  20. 2016.03.16
  21. 모든 사이버 공격은 최종 사용자들이 자신의 기기에서 악성링크 클릭, 악성코드 다운로드, 감염 파일 클릭, 즉 엔드포인트에서 시작한다. 기업 관리자들은 현재 보안 현실에서 무수히 많은 접점의 엔드포인트에 대한 공격을 100% 막을 수 없다. 문제는 보안...

  22. 전 범위 보안 : 디지털 경제를 위한 성장 엔진

  23. 2015.12.11
  24. 새로운 디지털 비즈니스 모델 및 IoE로 가능해진 기회를 잡으려면 규모에 관계없이 모든 비즈니스가 안전한 방법으로 고객과 상호 작용을 해야 합니다. 그러려면 지능화된 네트워크의 중심과 확대된 네트워크의 도처에 보안이...

  25. 피해가 속출하는 랜섬웨어에 대한 기업의 대응 방안 - IDG Summary

  26. 2015.11.23
  27. 컴퓨터와 스마트폰에 저장된 파일을 암호화한 뒤, 복호화 키를 주는 대가로 돈을 요구하는 악성 소프트웨어인 랜섬웨어에 대해 우려의 목소리가 커지고 있다. 사이버 범죄자들이 수익 창출에 보다 집중하고 있는 가운데 랜섬웨어는 피해자로부터 가장 확실하게 금전...

  28. 악성코드 차단의 5가지 새로운 원칙: 진화하는 위협에 대처

  29. 2014.12.29
  30. 25년 전 첫 PC 바이러스가 등장한 후 악성코드는 크게 달라졌습니다. 오늘날 악성코드의 진화 속도는 너무 빨라서 많은 고객이 최신 위협을 앞서가는 것이 거의 불가능하다고 생각합니다. 악성코드 변종의 폭발적인 증가뿐 아니라 정교한 클라이언트 측 공격과...

  31. Integrated Network Security Architecture: Threat-focused Next-generation Firewall

  32. 2014.12.28
  33. 네트워크 보안 방어 기술이 더욱 정교해진 표적 공격과 지능형 악성코드의 공격을 막아내는 데 한계를 드러내고 있습니다. 이제 대기업은 상호 운용 가능한 네트워크 보안 아키텍처가 필요합니다. 위협에 중점을 두고, 확장성을 제공하며, 수동 프로세스를 자동화...

  34. '인터넷의 그림자', 사이버범죄 시장의 이해와 현황 - IDG Tech Report

  35. 2014.11.07
  36. 빛이 밝을수록 그림자는 짙어지듯이 인터넷이 발전하고 성장할수록 사이버범죄도 증가하면서 전세계가 고통받고 있다. 이미 사이버범죄로 인한 경제적 손실은 연간 452조 원(GDP 0.8%)에 이르고 있으며, 한국의 경우도 3조 6,000억 원(GDP 0.3...

  37. CSO 서바이벌 가이드 | 데이터 유출 사고 대응 전략 - IDG Deep Dive

  38. 2014.01.16
  39. 2013년 연말 시즌, 미국의 대형 유통업체인 타깃(Target)이 고객들의 신용카드 및 직불카드 정보를 도난 당했다. 타깃은 2013년 11월 27일부터 12월 15일 사이에 7,000만 계정이 유출당한 것으로 밝혔다. 이런 대규모 데이터 유출 사고...

  40. 악성코드의 현황과 미래 - IDG Tech Focus

  41. 2013.12.20
  42. 2013년은 그 어느 때보다도 사이버 보안에 대한 이슈가 많은 해였다. 사이버 공격 성향이 지능화, 표적화되어가는 가운데 기업과 개인의 피해는 나날이 심각해지고 있다. 사이버 공격의 대표적인 도구로 자리잡은 악성코드(Malware) 또한 알아도 막지 ...

  43. 사이버 범죄의 창, APT의 현황과 대응 전략 - IDG Deep Dive

  44. 2013.06.27
  45. APT(Advanced Persistent Threat). 이 짧은 단어 속에는 엄청난 무서움이 도사리고 있다. 대부분의 CISO들은 상황에 따라 적응하면서 네트워크를 탐색하고, 스스로 시스템에 잠입하고, 정교하고 혁신적인 기술까지 사용해 각종 보안 ...

X