IT 운영 | 뉴스, 하우투, 기획, 리뷰 및 비디오
이상한 나라의 앨리스에서 붉은 여왕은 “이들의 목을 베라”고 명령한다. 혹시 기업이 데이터 침해 사건 후 보안 인력을 대하는 방식이 이와 같지는
지난 칼럼에 이어 개인정보보호 법규에서 규정한 접속기록 관리에 관해 다루려고 한다. 이에 관하여 개인정보보호법 하위 고시에서는 다음과 같이 규정
IoT기기의 컴파일 시간 보안 기능을 쉽게 활성화할 수 있다. 그런데 이렇게 하는 IoT기기 제조사가 늘지 않는 이유는 무엇일까?IoT 펌웨
영국 하원이 브렉시트 안건을 관할하기로 투표한 이후 영국이 합의 없이 일방적으로 유럽연합을 뛰쳐나올 확률은 낮아졌지만, 이는 영국과 EU 사이의
한 기업이 보안에 얼마나 비용을 사용해야 할까? 간단히 대답하자면 좀더 중요한 질문이 따로 있다.
파편화된 구형 시스템, 아웃소싱에 크게 의존하는 IT 지원, 수동 프로세스에 대한 큰 의존 등은 거의 모든 대기업에서 씨름하고 있는 IT 문제들이다. 그러나 제너럴 일렉트릭(GE)를 비롯한 일
클라우드 서비스를 이용, 또는 검토하고 있다면 갱신이나 교체, 도입에 앞서 알아둘 만한 정보가 있다. 그들이 진정 원하는 바가 무엇인지 파악하는
컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다.다른 악성코드처럼, 공격자가
단일 칩 다이가 공간적 한계를 나타내고 있다. 인텔은 단일 패키지 내에 여러 개를 결합하는 방법을 지속적으로 구상하고 있다.
유통사가 디지털 커머스를 받아들일 때다. 그런데 유통사는 변화를 위한 준비가 돼 있나? 디지털 커머스 전략을 구현할 때 고려해야 할 핵심 사항을