* 목차 ۄ ഛࠁ द ې 보고서 주요 내용 1 1. 소개: 역량 강화 2 2. 사이버 보안 위협에 대한 복구 능력 개발 3 3. UX 최적화 7 4. 기업의 클라우드 활용 사례 보호 9 5. 권장 사항 1. 3년 이상의 미래 예측 통합을 통해 보다 구체적인

Size: px
Start display at page:

Download "* 목차 ۄ ഛࠁ द ې 보고서 주요 내용 1 1. 소개: 역량 강화 2 2. 사이버 보안 위협에 대한 복구 능력 개발 3 3. UX 최적화 7 4. 기업의 클라우드 활용 사례 보호 9 5. 권장 사항 1. 3년 이상의 미래 예측 10 2. 통합을 통해 보다 구체적인 "

Transcription

1 ABN Amro MARTIJN DEKKER 박사, Senior Vice President, Chief Information Security Officer AstraZeneca SIMON STRICKLAND, Global Head of Security Automatic DataProcessing ROLAND CLOUTIER, Vice President, Chief Security Officer t 다음 위원회와의 논의를 바탕으로 한 보고서 Security for Business Innovation Council 정보 보안 혁신 The Coca-Cola Company RENEE GUTTMANN, Chief Information Security Officer ebay LEANNE TOLIVER, Office of the Chief Information Security Officer 전략적 기술에 집중 EMC Corporation DAVE MARTIN, Vice President 겸 Chief Security Officer FedEx DENISE D. WOOD, Corporate Vice President, Information Security, Chief Information Security Officer, Chief IT Risk Officer Fidelity Investments TIM MCKNIGHT, Executive Vice President, Enterprise Information Security and Risk HDFC Bank VISHAL SALVI, Chief Information Security Officer 겸 Senior Vice President HSBC Holdings plc. BOB RODGER, Group Head of Infrastructure Security Intel MALCOLM HARKINS, Vice President, Chief Security and Privacy Officer Johnson & Johnson MARENE N. ALLISON, Worldwide Vice President of Information Security JPMorgan Chase ANISH BHIMANI, Chief Information Risk Officer Nokia PETRI KUIVALA, Chief Information Security Officer SAP AG RALPH SALOMON, CRISC, Vice President Security, Processes & Compliance Office, SAP Cloud and Infrastructure Delivery TELUS KENNETH HAERTLING, Vice President 겸 Chief Security Officer T-Mobile USA WILLIAM BONI, CISO(Corporate Information Security Officer) 겸 Vice President, Enterprise Information Security Walmart Stores, Inc. JERRY R. GEISLER III, Office of the Chief Information Security Officer 보안 위협에 대한 복구 능력을 최적화하기 위한 주요 분야 파악 전사적 수준의 빅 데이터 전략 수립 글로벌 1,000대 기업 임원들의 권장 사항 이 보고서의 내용: 획기적인 탐지 솔루션에 대한 투자 가이드 UX 최적화 클라우드에 대한 파악 능력 향상 고급 기술을 활용하기 위한 권장 사항 RSA에서 후원하는 업계 이니셔티브

2 * 목차 ۄ ഛࠁ द ې 보고서 주요 내용 1 1. 소개: 역량 강화 2 2. 사이버 보안 위협에 대한 복구 능력 개발 3 3. UX 최적화 7 4. 기업의 클라우드 활용 사례 보호 9 5. 권장 사항 1. 3년 이상의 미래 예측 통합을 통해 보다 구체적인 밑그림 확보 체계화된 기술 구축을 통해 비즈니스 가치 극대화 14 결론 16 SBIC 이니셔티브 정보 16 보고서 기고자 17 법적 고지 사항 본 Security for Business Innovation Council 보고서( 보고서 )에는 사전 통보 없이 변경될 수 있는 정보와 자료(통칭 컨텐츠 )가 포함되어 있습니다. RSA Security LLC, EMC Corporation 및 Security for Business Innovation Council의 개별 작성자(통칭 저자 )는 컨텐츠를 최신으로 유지하는 것과 관련된 어떠한 의무도 명시적으로 부인합니다. 컨텐츠는 있 는 그대로 제공됩니다. 저자는 상품성, 적합성, 비침해성, 정확성 또는 특정 목적에의 합목적성을 비롯하여(이에 국한되지 않음) 컨텐츠의 사용과 관련된 어떠한 명시적 또는 묵시적 보증도 부인합니다. 컨텐츠는 대중에게 정보를 제공하려는 목적으로 작성되었으며 RSA Security LLC와 그 모회사인 EMC Corporation, 해당 법률 대리인 또는 본 SBIC 보고서의 저자가 제공하는 법률적인 조언이 아닙니다. 해당 관할지에서 업무를 수행하도록 자격을 취득한 법률 대리인의 자문을 구하지 않고 컨텐츠만을 기준으로 행동을 취하거나 행동을 취하지 않아서는 안 됩니다. 저자는 본 보고서에 포함된 어떠한 오류나, 직접적, 간접적, 우발적, 결과적 또는 징벌적 손해를 비롯하여(이에 국한되지 않음) 본 보고서(모든 컨텐츠 포함)의 사용과 관련하여 제기되는 모든 손해에 대해서 저자가 그러한 오류 또 는 손해의 발생 가능성을 인지하고 있는 경우에도 계약, 불법 행위 또는 기타 어떠한 책임 이론에 의해서도 책임을 지지 않습니다. 저자는 컨텐츠의 오류 또는 누락에 대해 책임을 지지 않습니다. 2 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

3 보고서 주요 내용 주요 정보 보안 임원들은 기업의 보 안 역량을 강화할 기회로 사이버 보안 위 협에 대한 복구 능력과 UX 최적화 및 클 라우드 보안이라는 3가지 핵심 분야를 선 정했습니다. 오늘날 보안 전문가들은 사이버 보안 위협에 대한 복구 능력에 주목하고 있습 니다. 이들은 지속적으로 침입이 발생하 고 있는 가운데 공격자의 목표 달성을 방 지하며 피치 못할 보안 침해를 관리하고 그 영향을 최소화하는 것을 목표로 삼아 야 한다고 주장합니다. 빅 데이터 분석과 차세대 멀웨어 방 지는 사이버 보안 위협에 대한 복구 능력 을 강화하기 위한 기본 토대가 되어줄 것 입니다. 빅 데이터 분석을 완벽하게 구현하면 비즈니스 환경 전반에 걸쳐 사이버 보안 위협을 지속적으로 모니터링하여 실시간 으로 보안 인시던트를 탐지하고 파악하 여 대처할 수 있습니다. 기존에 구현된 대부분의 빅 데이터 분석은 자체 솔루션에 기반하고 있지만 점차 상용으로 개발된 보안 분석 플랫폼 으로 옮겨가고 있습니다. 이제 상용 솔루션이 광범위하게 제공 됨에 따라 향후 18개월 이내에 더 많은 기 업이 보안 분석 프로그램을 구축하기 시 작할 것으로 전망됩니다. 차세대 멀웨어 방지 기술은 서명에 의존하는 대신, 의심스러운 특성을 가진 동작의 패턴 분석을 통해 보안 위협을 탐 지하므로 제로 데이 공격을 한층 더 효과 적으로 탐지할 수 있습니다. 이 보고서에는 오늘날 나날이 진화 하는 보안 위협에 대처하여 조직에 서 적절한 보안 전략을 수립할 수 있 도록 세계적으로 명망 있는 18명의 보안 담당 임원이 제안하는 유용한 권장 사항이 수록되어 있습니다. 사이버 보안 위협에 대응하려면 획기 적인 투자가 필요합니다. 오늘날 업계를 선도하는 보안 팀은 침입 방지 솔루션보 다는 탐지 솔루션에 집중 투자하고 있습 니다. 업계를 선도하는 보안 팀 중 다수는 스마트폰, 태블릿, 인기 있는 소비자 앱과 같은 수준으로 보안 시스템의 UX를 개 선하는 것을 가장 시급한 당면 과제로 보 고 있습니다. 오늘날 사용자들은 로그인 횟수를 최소화하면서 신속하게 로그인하고 데이 터와 애플리케이션에 빠르게 액세스하며 디바이스와 위치, 플랫폼에 관계없이 자 유롭게 사용할 수 있기를 원합니다. 위험 기반 인증 기술과 ID 및 액세스 관리의 발전으로 UX도 대폭 개선되고 있습니다. 기업의 클라우드 사용에 따른 몇 가 지 첨예한 보안 문제를 해결할 수 있도록 다양한 서비스가 제공되고 있습니다. 업 계를 선도하는 보안 팀 중 다수는 이러한 새로운 클라우드 보안 서비스가 실제로 효과가 있을 것으로 평가하고 1년 내로 하 나 이상의 서비스를 구축할 계획을 가지 고 있습니다. 공급업체들은 이러한 서비스를 통해 섀도우 IT, 위험 진단 및 제어 수단 확인, ID 및 액세스 관리, 데이터 손실, 사용자 자격 증명 보호, 클라우드의 암호화 기능 과 같은 문제를 해결할 수 있다고 주장합 니다. SBIC는 고급 기술을 활용하여 보다 강력한 방어 수단을 구축하고 비즈니스 생산성을 향상시킬 수 있도록 다음과 같 은 3가지 권장 사항을 제안합니다. 1. 3년 이상의 미래 예측: 한정된 예산 을 미래에 대비한 보안 투자에 집중하 기 위해서는 3개년 계획을 수립하는 것이 매우 유용합니다. 구체적인 지침 에는 SWOT 분석을 사용하고, IT와 비즈니스 간의 일관성을 유지하며, 전 사적 수준의 빅 데이터 전략을 수립하 고, 감사자와 긴밀한 협업 관계를 구축 하는 것이 포함됩니다. 2. 통합을 통해 보다 구체적인 밑그림 확보: 최신 보안 기술에 투자할 때 가 장 큰 성과는 여러 애플리케이션의 연 동 및 통합에서 나오는 경우가 많습니 다. 오늘날에는 기술과 시스템을 보다 간편하고 효율적으로 통합할 수 있는 발판이 마련되어 있습니다. 그 한 예로 보안 팀은 보안 위협 탐지와 방지 기술 또는 위험 관리, 비즈니스 애플리케이 션과 한층 더 완벽하게 통합할 수 있습 니다. 3. 체계화된 기술 구축을 통해 비즈니 스 가치 극대화: 빠르게 변화하는 IT 환경과 한정된 예산을 고려할 때 효과 적으로 기술을 구축하기란 결코 쉬운 문제가 아닙니다. 사전 예방적으로 위 험을 관리하기 위해 총 비용과 초 가치 를 예측 및 추적하고, 단계적인 구축으 로 조기에 시스템을 안정화하며, 현명 한 클라우드 공급업체 관리 방식을 도 입하고, 전략적인 유지 보수 접근 방식 을 취해야 합니다. EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 1

4 1 소개: 역량 강화 IT 환경이 그 어느 때보다 빠르게 변화하고 있습니다. 따라서 혁신적이고 유연한 전략을 수립하 는 것이 무엇보다 중요합니다. 18개월, 아니 12개월만 지나도 새로운 기술이 대두되고 공격자들 또한 이러한 새로운 기술에 민첩하게 대응하고 있는 실정입니다. 따라서 이러한 동향을 간과할 경우 기술의 발전을 따라잡지 못한 것을 후회하게 되리라는 점은 명약관화합니다. SIMON STRICKLAND, Global Head of Security, AstraZeneca 세계 최고의 정보 보안 전 문가들로 구성된 미래 지향적인 그룹인 SBIC (Security for Business Innovation Council)는 첨 단 기술을 통해 보안 역량을 한층 더 강화할 수 있는 방법 으로 사이버 보안 위협에 대한 대응 능력과 UX 최적화 및 클 라우드 보안이라는 3가지 핵 심 분야를 선정했습니다. SBIC의 회원인 보안 전문가 들은 보안 분야에서 엄청난 변화가 일어나고 있지만 이와 비교하여 실제 기업의 보안 솔루션은 그 발전 속도가 더 디다고 말합니다. 보안 기술 의 지속적인 발전을 통해 한 층 더 향상된 사전 예방적인 방어 체계를 구축하고 비즈 니스 생산성도 향상시킬 수 있습니다. 정보 보안 혁신 시리즈의 마 지막이자 세 번째 보고서로, 위원회 소속 회원들의 전략 수립에 대한 풍부한 경험과 기술에 대한 전망이 결합된 이 보고서는 보안 팀이 투자 효과를 극대화하면서 신기 술 도입에 따른 의사 결정의 복잡성을 해소하는 데 많은 도움이 될 것으로 기대하고 있습니다. 효과적이고 미래 지향적인 정보 보안 프로그램이란 어떤 것일까요? SBIC(Security for Business Innovation Council)는 정보 보안 혁신 에 대한 세 편의 연재 보고서를 통해 이 질문에 답합니다. 이러 한 보고서에서는 최고 정보 보안 리더들이 관련 분야의 지식과 비전을 바탕으로 전략적 프로그 램을 구현하기 위한 유용한 권장 사항을 제공합 니다. 첫 번째 보고서는 최첨단의 확장 팀을 구 성하기 위한 실무 지침을 제공하고, 두 번째 보 고서는 가장 중요한 정보 보안 프로세스를 다루 고 있습니다. 세 번째 보고서는 정보 보안 프로 그램을 향상시키기 위한 핵심적인 기술을 소개 합니다. 첫 번째 및 두 번째 보고서 보기 5 2 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

5 2 사이버 보안 위협에 대한 복구 능력 개발 기존에 구축된 사이버 보안 방어 수단으로는 보안 위협에 대비하기에 충분치 않다는 것은 공공연한 사실입니다. Verizon Data Breach Investigation Report에 따르면, 66%의 보안 침해 사고가 발견되기까지 수개월에서 수년이 걸 리는 것으로 나타났습니다. 1 오늘날 보안 전문가들은 사이버 보안 위협에 대한 복구 능력을 강조하고 있습니다. 여전히 사 그러나 새로운 기술이 기존의 보안 제어를 완전히 대체하기 보다는 조직 전체를 보호하는 다중 계층 방어 및 보호 프레임워 크의 한 핵심 구성 요소라는 점을 인식하는 것이 중요합니다. 예 를 들어 기본적인 보안 안전 Best Practice를 철저하게 수행하 는 것은 모든 경우에 반드시 필요합니다. 보안 분석: 기본 기술 점점 더 많은 보안 팀에서 다중 계층 정보 보안 프로그램의 기본 구성 요소로 빅 데이터 분석 기술을 적용하고 있습니다. 빅 데이터 분석은 정보 보안의 기본 영역인 보안 위협 탐지에 적용 됩니다. 빅 데이터 분석을 완벽하게 구현하면 비즈니스 환경 전 반에 걸쳐 사이버 보안 위협을 지속적으로 모니터링하여 실시간 으로 보안 인시던트를 탐지하고 파악하여 대처할 수 있습니다. 또한 보안 위협 관련 데이터와 비즈니스 프로세스를 통합함으로 써 전체 기업 환경을 한층 더 포괄적이고 완벽하게 파악할 수 있 습니다. 이러한 기능과 함께 빅 데이터 분석은 장기적으로 보안 환경의 변화에 적응할 수 있는 독보적인 기능을 토대로 사이버 방어의 중추적인 역할을 수행하게 될 것입니다. 이버 공격으로 인해 조직 내부가 침입 당하는 것을 막기 위해 노력해야 하지만 이러한 방지만이 능사는 아니라는 사실을 인 정하는 것입니다. 이들은 지속적으로 침입이 발생하고 있는 가운데 공격자의 목표 달성을 방지하며 피치 못할 보안 침해 를 관리하고 그 영향을 최소화하는 것을 목표로 삼아야 한다 고 주장합니다. 사이버 보안 위협에 대처하기 위해 보안 전문 가들은 종합적인 상황 인식, 효과적인 보안 위협 탐지, 그리고 신속한 인시던트 대응이 가능한 기술을 필요로 합니다. 오늘날의 프로그램 비교적 완성도가 높은 분석 프로그램을 보유한 보안 팀은 이 러한 프로그램 자체에서 상당한 비즈니스 가치를 실현했을 뿐 아니라 다른 솔루션에 대한 투자를 절반 으로 줄이는 효과도 거둘 수 있었습니다. 더 많은 정교한 데이터 시각화 기법을 추가 하는 것을 포함한 현재의 노력은 보안 인시던트에 대한 추가 컨 텍스트를 제공하고 조사자들이 관련 이벤트를 파악하는 데도 도움이 됩니다. 일부 기업에서는 가장 중요한 비즈니스 리소스에 대한 자동 보호 수준을 높일 수 있도록 분석 시스템과 비즈니스 이벤트 및 비즈니스 프로세스 데이터를 보다 긴밀하게 통합하기 위해 노력하고 있습니다. 어떤 기업은 공격 탐지 시 대응 시간을 단축하고 외부 보안 위협 데이터를 분석에 활용하는 방식에 초점 을 맞추고 있습니다. 지금까지 구축된 첨단 보안 분석은 대부분 자체 솔루션에 기 반하지만, 이제 많은 기업은 상용 솔루션으로의 마이그레이션을 고려하고 있습니다. 이들은 전문 공급업체가 제공하는 보다 포 괄적인 플랫폼을 통해 보안 분석 구축에 따른 복잡성이 줄어들 것으로 기대하고 있습니다. 실제 1세대 상용 보안 분석 플랫폼이 현재 시중에 출시되어 있으며, 공급업체는 통합 인시던트 대응 워크플로우 지원과 같은 보다 발전된 기능을 개발하고 있습니다. 이러한 상용 솔루션이 광범위하게 제공됨에 따라 향후 18개월 이내에 더 많은 기업, 특히 대기업에서 보안 분석 프로그램을 구 축하기 시작할 것으로 전망됩니다 Verizon Data Breach Investigation Report EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 3

6 장기적인 비전 업계를 선도하는 보안 팀이라면 고도로 자 동화되고 강력한 분 석 시스템에 대한 계 획을 갖추고 있어야 합니다. 장기적으로 분석 프로그램에 추 가되어야 할 몇 가지 기능이 오른쪽 표에 정리되어 있습니다. 향후에 필요한 기능 보안 위협 탐지 규 칙 개발에 기계 학 습 적용 자동 대응 및 억제 공격 예상 커뮤니티 방어 지원 자동 리소스 이동 및 인스턴스화된 제어 설명 시스템이 변경이 필요한 규칙 또는 유용한 상관 관계를 자동으로 제안합니다. 예를 들어 현재 정상적인 사용자의 동작에서 너무 많은 오탐지가 발생할 경우 탐지 규칙의 임계값을 조정하도 록 제안할 수 있습니다. 또한 기계 학습을 통해 이전에는 파악되지 않았던 유용한 공격 탐지 관 련 매개 변수를 찾아낼 수도 있습니다. 초기 프로토타입은 매우 성공적으로 실행되었으며, 기 계 학습 시스템이 보안 위협 탐지 규칙을 한층 더 효율적으로 개선하는 데 탁월한 효과가 있는 것으로 확인되었습니다. 시스템에서 문제를 탐지하면 사람의 개입 없이 자동으로 대응하여 그 영향을 억제하고 제한 합니다. 자동화된 대응은 DDoS(Distributed Denial-of-Service) 공격 등 대응 단계가 잘 정의되어 있는 경우에 특히 효과적입니다. 우선적으로 취급할 위험에 대한 임계값을 설정하는 우선 순위 설정 시스템입니다. 단기간에 여러 차례 반복되는 인증 실패 탐지 등 계획된 공격을 나타내는 동작을 탐지할 경우 시스템에 서 이에 대한 경고를 제공합니다. 사후 대응 경고는 분석가에게 공격이 발생했음을 알리지만 사전 예방적 경고는 분석가에게 그 원인과 컨텍스트를 포함하여 미래에 보안 침해로 이어질 수 있는 위험 지표를 내포한 동작에 대한 정보를 알려줍니다. 시스템에는 다른 조직과 보안 위협 인텔리전스를 자동으로 교환하는 메커니즘이 내장되어 있 습니다. 여기에는 정교한 마스킹 기능과 더불어 높은 수준의 신뢰성을 바탕으로 하는 정보 공 유 네트워크가 포함됩니다. 시스템은 가상화를 사용하여 간편하게 리소스를 이동할 수 있으므로 공격이 발생할 경우 자 동으로 공격 대상 리소스를 물리적으로 다른 위치로 옮깁니다. 새 위치에서 시스템은 발생한 공격 유형과 관련된 리소스에 대한 제어를 인스턴스화합니다. 4 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

7 사이버 보안 위협에 대한 복구 능력 개발 당면 과제 빅 데이터 분석을 구현하려면 고도로 정교한 기술을 보유 한 보안 팀도 쉽게 해결할 수 없는 여러 가지 당면 과제에 직면 하게 됩니다. 이러한 당면 과제 중 일부는 기술이 성숙함에 따 라 어느 정도 해결될 수 있지만 현재로서는 다음과 같은 당면 과제를 해결해야 합니다. D 업계 최고 수준의 분석 프로그램을 실행하려면 대개 전 문 기술이 필요합니다. 그러나 이러한 전문 기술을 보 유한 전문가가 많지 않은 관계로 특정 기술을 활용하기 위해 많은 기업이 서비스 공급업체에 의존하고 있습니 다. 필요한 기술 조합에 대해서는 이 시리즈의 첫 번째 보고서인 Designing a State-of-the Art Extended Team을 참조하십시오. D 신상 정보, 업무 및 개인적 습관이 노출될 수 있는 데이터 의 수집 및 저장 시 최종 사용자의 개인 정보 보호를 고려 해야 합니다. 이를 위해서는 기업이 개인 정보 보호를 고 려한 설계 역량을 개발해야 합니다. 이에 대한 자세한 내 용은 섹션 3의 사이드바를 참조하시기 바랍니다. D 분석 프로그램에 사용되는 데이터 웨어하우스는 로그 및 기타 중요한 데이터 등 보안 시스템과 비즈니스 프로 세스의 정보를 포함하고 있는 중요한 리소스입니다. 따 라서 효과적인 보안 제어를 사용하여 안전하게 보호해 야 합니다. 데이터를 한 곳에 통합하게 되면 사이버 범죄 의 새로운 공격 목표가 될 가능성이 큽니다. D 여러 시스템에서 수집한 데이터를 구문 분석하여 분석 플랫폼에 로드하려면 상당히 많은 양의 작업이 필요합 니다. D 따라서 빅 데이터 분석에는 높은 수준의 처리 성능과 스 토리지가 필수적입니다. 이에 조직은 컴퓨팅 리소스 확 장성과 관련한 요구 사항을 충족하고 공격 시 발생할 수 있는 막대한 데이터 부하를 처리할 수 있는 유연한 플랫 폼을 갖춰야 합니다. D 커머셜 보안 분석 솔루션은 아직 많은 수의 일반적인 활 용 사례를 처리할 수 있도록 사전 구성되어 있지 않으며, 따라서 상당한 맞춤 구성 작업이 필요합니다. D 보안 분석에 주력할 전담 리소스가 필요합니다. IT 운영 등의 분야로 직원의 업무가 전환되어 업무 공백이 발생 하는 등 이해 관계 및 상황에 따른 충돌을 피하기 위해 보안 모니터링은 다른 유사 모니터링과 별도로 전담 직 원이 배정되어야 합니다. 다수의 선도적인 기업에서 이미 차세대 멀 웨어 방지 기술을 도입하고 있으며, 향후 18개월 이내에 업계 주류 기술로 자리잡을 것으로 기대되고 있습니다. 차세대 멀웨어 방지 기술: 사이버 방어의 핵심 요소 최근 몇 년간 서명에 의존하지 않고 멀웨어를 탐지하여 공 격을 차단하는 제품이 다수 출시되었습니다. 이러한 제품은 네트워크상에 소프트웨어 또는 어플라이언스로 구축되어 특 정 유형의 보안 위협을 효과적으로 방지할 수 있습니다. 차세 대 멀웨어 방지 기술은 이제 사이버 방어 전략의 필수 요소로 간주되고 있습니다. 멀웨어 분석 대부분의 차세대 멀웨어 방지 기술은 애플리케이션 계층 이 아닌 커널 레벨에서 실행되는 프로세스와 같이 의심스러 운 동작 특성에 대한 분석 패턴을 사용하여 멀웨어를 탐지합 니다. 이를 통해 서명에만 의존하는 툴로는 탐지할 수 없는 제 로 데이(zero-day) 공격을 효과적으로 방지할 수 있습니다. 솔루션에서는 다음과 같은 기술을 사용할 수 있습니다. 1. 페이로드 분석: 수신 트래픽을 가상화 환경에서 실행함으로써 멀웨어로 확인될 경우 엔드포인트에 도달하기 전에 격리할 수 있습니다. 2. 네트워크 분석: 봇넷 C&CC(Command and Control Center)와 관련된 것으로 알려진 IP 주소로 접속을 시도하는 프로세스가 있는지 확인합니다. 3. 메모리 분석: 엔드포인트의 메모리를 검사하여 디바이스의 감 염 여부를 파악합니다. 이 솔루션의 가장 큰 이점은 멀웨어 탐지에 걸리는 시간을 대폭 단축시켜 신속한 차단 및 제거가 가능하고 잠재적 데이 터 손실 또는 기타 악의적인 활동을 방지할 수 있다는 것입니 다. 그러나 이 솔루션은 AV 솔루션을 완벽하게 대체할 수 없 다는 약점도 가지고 있습니다. 따라서 조직은 새로운 기술과 함께 기존 AV 솔루션을 계속 운영해야 합니다. 다수의 선도 적인 기업에서 이미 차세대 멀웨어 방지 기술을 도입하고 있으 며, 향후 18개월 이내에 업계 주류 기술로 자리잡을 것으로 기 대되고 있습니다. EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 5

8 사이버 보안 위협에 대한 복구 능력 개발 획기적인 투자의 필요성 5 오늘날 업계를 선도하는 보안 팀은 침입 방지 솔루션 보다는 탐지 솔루션에 집중 투자하고 있습니다. 탐지 제 어는 실제 보안 위협과 오탐지를 구분하고 보안 위협에 대 응하기 위해 경고를 생성하여 후속 조치를 수행하도록 설 계되어 있습니다. 발생된 경고에 대해 후속 조치를 수행 하기 위해서는 고도의 전문성을 갖춘 직원과 강력한 인시 던트 처리 프로세스가 필요합니다. 새로운 기술과 프로세 스에 대한 요구 사항, 인시던트에 대응하는 데 필요한 시 간으로 인해 최신 분석 및 멀웨어 방지 기술은 기존의 여 러 보안 기술과 비교하여 상대적으로 많은 운영 비용이 소요됩니다. 고비용의 고급 탐지 기술, 그리고 이 분야에서의 빠른 기술 변화 속도로 인해 일부 보안 팀은 사이버 방어에 대한 투자에 소극적인 자세로 최대한 지연시키려고 할 수 있습니다. 그러나 업계를 선도하는 보안 팀은 확고 한 의지로 사이버 보안 위협으로부터 더욱 안전하게 보 호할 수 있도록 새로운 전략적 기술에 투자하고 있습니 다. 특히 핵심 인프라스트럭처에 대한 APT(Advanced Persistent Threat)의 공격 대상이 되고 있거나 중요한 지적 자산을 보호해야 하는 기업에서는 이처럼 고급 멀웨 어 방지 솔루션과 빅 데이터 분석 등 더욱 향상된 사이버 보안 위협 탐지 기술을 구축하는 것이 중요합니다. 보안 팀은 인시던트가 확대되어 조사 및 복구에 소요되는 비 RALPH SALOMON Vice President Security, Processes & Compliance Office, SAP Cloud and Infrastructure Delivery, SAP AG APT를 차단하기 위해서는 많은 비용이 필요합니다. 모든 제로 데이 및 APT 공격을 탐지하기 위해서는 기업 이 분석 및 서명에 의존하지 않는 방어 기술에 투자하는 등 보다 적극적인 접근 방식을 취해야 합니다. 용을 고려한다면 심각한 피해가 발생하기 전에 탐지 기술에 투자하는 것을 합리화할 수 있는 강력한 비즈니스 사례를 쉽 게 찾을 수 있을 것입니다. 보안 기술에 대한 투자는 다중 계층 방어 및 보호 프레임 워크를 구성하는 하나의 주요 구성 요소라는 인식을 토대로 접근해야 합니다. 고급 멀웨어 방지 솔루션은 비교적 신속하 게 구축할 수 있지만 빅 데이터 분석을 구현하려면 수년간의 프로젝트를 추진해야 할 수 있습니다. 업계 최고 수준의 기업 에서는 가치 실현 기간을 단축하기 위해 처음에는 비교적 한 정된 범위로 프로젝트를 제한하여 집중적인 노력을 기울이는 신중한 접근 방식을 취합니다. 초기 시스템에서는 최소한의 데이터 소스를 사용하여 일부 적은 수의 사례만 구축하여 소 규모에서 시스템을 안정화시킨 다음 단계적으로 데이터 소스 와 사례를 추가합니다. 6 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

9 UX(USER EXPERIENCE) 최적화 3 UX 최적화 B YOD(Bring Your Own Device) 프로그 램과 클라우드 컴퓨팅 애플리케이션으로 인 해 기업 환경에 대한 사용자의 기대치도 커 지고 있습니다. 엔터프라이즈 애플리케이션에서 흔히 볼 수 있는 낡은 UX(User Experience)로는 오늘날 근로자들의 요구 사항을 만족시킬 수 없습니다. 업계를 선도하는 보안 팀 중 다수는 스마트폰, 태블릿, 인기 있는 소비자 앱과 같은 수 준으로 보안 시스템의 UX를 개선하는 것을 가장 시급한 당 면 과제로 보고 있습니다. 정보 보안에서 UX란 화려한 인터페이스를 말하는 것이 아닙니다. 무엇보다 로그인 횟수를 최소화하면서 신속하게 로 그인하고 데이터와 애플리케이션에 빠르게 액세스하며 디바 이스와 위치, 플랫폼에 관계없이 자유롭게 사용할 수 있어야 이처럼 기업 및 소비자용 애플리케이션에서 UX는 보 안 모델의 성공을 좌우하는 핵심적인 요소가 되었 습니다. 합니다. 또한 복잡한 암호를 기억하고 수많은 사용자 이름과 암호의 조합을 사용해야 하는 것과 같은 번거로움을 최소화 해야 합니다. UX 개선은 기업 직원들의 효율성 향상과 직결 되며, 특히 고객용 애플리케이션의 경우 UX 개선을 통해 고 객 만족도를 쉽게 향상시킬 수 있어 그 중요성이 더욱 크다고 할 수 있습니다. 이처럼 기업 및 소비자용 애플리케이션에서 UX는 보안 모델의 성공을 좌우하는 핵심적인 요소가 되었습 니다. 분석을 통한 인증 방식의 유연성 향상 많은 기업이 위험도가 낮은 상황에서는 보다 신속하고 간 편한 프로세스를, 위험도가 높은 상황에서는 보다 까다로운 프로세스를 제공하여 일반적인 사용자에 대한 인증 과정을 간소화하기를 원하고 있습니다. 이러한 유형의 위험 기반 인 증은 이미 소비자용 뱅킹 사이트에서 광범위하게 사용되고 있습니다. 예를 들어 주로 사용하는 노트북에서 매월 지불하 는 청구서 비용을 결제할 경우 비교적 덜 까다로운 프로세스 를 거치게 되는 반면, 새로운 디바이스를 사용하여 많은 금액 을 이체하려고 시도할 경우 신원을 증명해야 하는 절차를 거 치게 됩니다. 고급 인증 기술은 위험 기반 인증을 위해 다단계 인증을 사용하여 신뢰 수준을 높이면서 사용자 개입을 최소 화하여 보다 안전한 트랜잭션과 높은 최종 사용자 만족도를 제공합니다. 복합적인 위험도 계산 빅 데이터 분석을 통해 사용자와 사용자의 동작을 분석하 면 한층 더 복합적인 위험도 계산이 가능합니다. 사용자의 ID 및 전반적인 트랜잭션의 신뢰 수준을 결정하는 데 사용자의 물 리적 위치, 액세스 시간, 요청된 활동, 액세스하려는 자산의 가 치, 사용자 디바이스의 보안 특성(예: 암호 보호 또는 탈옥)과 같은 수많은 요소를 고려할 수 있습니다. 이미 선도적인 기업에 서는 소비자 및 기업용 애플리케이션에 이와 같은 더욱 정교한 위험 기반 인증 시스템을 구축하기 시작했습니다. EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 7

10 UX(USER EXPERIENCE) 최적화 인증 환경이 최적화될수록 그 반대 급부로 관리 문제를 야 기할 수 있습니다. 분석을 활용할 때에는 개인 정보 보호 측면 에서 신중한 접근이 필요합니다(사이드바 참조). 그러나 분석 을 통해 개인화가 가능하다는 이점도 있습니다. 일부 사용자 는 많은 금액의 온라인 거래를 위해 2단계 또는 3단계 인증을 거칠 수 있습니다. 어떤 사용자는 ID 확인을 거치지 않고 거래 를 수행하기 위해 디바이스를 등록하고 자신들의 동작에 대 한 침입 감시 및 추적을 허용하도록 선택할 수 있습니다. ID 및 액세스 관리 향상 신규 직원, 계약자 및 파트너의 계정 설정 기간을 단축하 고, 역할에 따라 적절한 액세스 권한을 부여하며, 더 이상 필요 없는 액세스 권한을 즉시 종료하는 것은 업계의 오랜 목표 중 하나였습니다. 최근 IAM(Identity and Access Management) 분야가 발전함에 따라 이 목표 또한 실현되 는 중입니다. 대부분의 IAM 시스템은 이제 여러 시스템에 대해 별도의 설정 없이 바로 사용할 수 있는 커넥터를 제공하 므로 보다 쉽게 HR 시스템과 같은 권한 부여 비즈니스 데이 터베이스와 통합할 수 있습니다. 이제 ID 중개 서비스를 사용하면 기업에 ID 검증이나 자 격 증명의 발급 및 관리에 대한 부담을 가중시키지 않으면서 기업 애플리케이션에 대한 제3자 액세스가 가능합니다. ID 통합 기술 또한 성숙되어 기업이 보다 간편하게 비즈니스 파 트너 및 클라우드 공급업체와 연결할 수 있습니다. 그러나 일 부 보안 전문가들은 기업의 퍼블릭 클라우드 서비스 이용이 크게 증가하고 있는 상황에서 기존의 기업 IAM 솔루션이 적 합한지에 대해 의문을 제기하고 있습니다. 그리고 소비자 사 이트 간의 통합 ID를 위한 소셜 미디어 로그인 사용의 증가는 IAM 기술을 더 이상 필요 없게 만드는 또 다른 요인이 되고 있으며, 앞으로 이러한 경향은 기업 환경으로까지 확산될 것 입니다. 개인 정보 보호 및 데이터 보호의 영향 사이버 보안 위협에 대한 고급 인증과 상황 인식 기술 모두 강력한 데이터 수집 및 분석에 기반합니다. 기술 사용 범위가 점 차 확대됨에 따라 이러한 데이터에 미치는 개인 정보 보호의 영향에 대한 관심도 커지 고 있습니다. 보안 분석 프로그램에서 오랜 기간 수 집되는 기계 데이터에는 사용자 개인의 작 업 패턴, 사용하는 애플리케이션과 디바이 스의 설정, 근무 위치 및 시간과 같은 정보 가 포함됩니다. 일부 국가에서 이러한 데이 터는 개인 데이터 로 간주되며 적절한 보 호 조치를 취해야 합니다. 국가에서 이러한 데이터를 규제하지 않더라도 보안 팀은 수 집 가능한 사용자 정보의 활용도 및 해당 데이터가 사용자에게 미치는 중요도 간에 균형을 유지할 수 있어야 합니다. 보안 프로그램 개발의 전체 수명주기 동안, 특히 분석 프로그램을 설정할 때 개 인 정보 보호를 적용해야 하며, 이때 다음 과 같은 사항을 고려해야 합니다. 수집할 수 있는 데이터의 유형 및 데이터의 사용 방식과 관련하여 고객 및/또는 직원에 대한 약속이 지켜지고 있습니까? 수집하는 모든 기계 데이터가 필요합니까? 데이터 저장소는 얼마나 안전합니까? 빅 데 이터 저장소에 데이터를 집계할 때 정보에 대해 원래 가지고 있는 제어 권한이 사라지 며, 보다 세부적인 제어를 적용할 수 있는 기 능도 제한될 수 있다는 사실에 주의해야 합 니다. 개인 정보 보호와 빅 데이터 8 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

11 기업의 클라우드 활용 사례 보호 4 기업의 클라우드 활용 사례 보호 기업 IT에 대한 클라우드 컴퓨팅의 영향은 크고 작은 많 은 기업에서 자체 IT 인프라스트럭처를 보유하는 대신 클라 우드 서비스를 이용할 것인지 고민하는 사실을 통해서도 잘 알 수 있습니다. 2013년부터 2017년까지 퍼블릭 IT 클라우 드 서비스는 전체 IT 산업 성장률의 5배인 23.5%에 달하는 CAGR(Compound Annual Growth Rate)을 기록할 것 으로 전망되고 있습니다. 2 이러한 놀라운 성장률이 예상되고 있지만 여전히 기업은 기업 IT 인프라스트럭처에서 보관되지 않는 데이터를 어떻 기업의 클라우드 사용에 따른 몇 가지 첨예한 보안 문제를 해결할 수 있도록 최근 다양한 서비스가 출시되었습니다. 업계를 선도하는 보안 팀 중 다수는 이러한 새로운 클라우 드 보안 서비스가 실제로 효과가 있을 것으로 평가하고 1년 내로 하나 이상의 서비스를 구축할 계획을 가지고 있습니 다. 기본적으로 2013년의 21억 달러에서 2015년 31억 달 게 효율적으로 제어할 수 있는지 에 대해 의문을 제기하고 있 습니다. 기업의 클라우드 사용이 증가함에 따라 보안 문제도 더욱 심각해지고 있습니다. 클라우드의 신뢰성에 대해 기업 이 가지고 있는 근본적인 우려와는 별개로, 클라우드에서 호 스팅되는 데이터에 대해 비교적 새롭게 부상하고 있는 잠재적 취약성과 관련한 분야로 정부 감시가 있습니다. 특히 많은 기 업에서는 외국 정부에 의해 모니터링되는 인프라스트럭처로 데이터가 넘어갈 수 있는 경계 외부의 클라우드 서비스로 중 요한 데이터를 전송하는 것을 꺼리고 있습니다. 새로운 클라우드 보안 서비스의 파악 능력 및 제어 기능 러로 시장 규모가 확대될 것으로 예상됩니다. 3 그러나 아직 초기 단계인 클라우드 보안 서비스가 실제로 약속한 기능 을 완벽하게 제공하는지에 대해서는 쉽게 단정지을 수 없 습니다. 아래 표에 이러한 서비스가 제공하는 몇 가지 중요 한 기능이 정리되어 있습니다. 클라우드 보안 문제 섀도우 IT(Shadow IT): 조직의 승인 없이 업무에 클라우드 서비스를 사용하는 직원 위험 진단 및 제어 수단 확인 새로운 클라우드 보안 서비스 오퍼링의 예 기업 환경을 분석하여 현재 직원들이 사용 중인 클라우드 서비스를 탐지하고, 특정 클라우드 애플리케이 션의 사용을 제한 또는 차단합니다. 예를 들어 보안 팀은 일부 파일 공유 서비스를 통해 특정 문서를 공유 하는 것을 금지할 수 있습니다. 개별 클라우드 애플리케이션의 보안 등급을 매깁니다. 클라우드 서비스에 대한 제어가 제대로 작동하는지 여부를 지속적으로 모니터링합니다. 실시간으로 주요 위험 지표를 측정합니다. ID 및 액세스 관리 Active Directory 또는 LDAP 계정을 사용하여 여러 클라우드 애플리케이션에 대한 직원 계정을 간편 하게 프로비저닝 및 프로비저닝 해제합니다. SSO(Single Sign On)를 통해 직원들에게 여러 클라우드 기반 애플리케이션에 대한 액세스를 제공합니다. 강력한 인증을 지원합니다. 사용자의 디바이스 및 지리적 위치를 토대로 액세스를 제한합니다. 데이터 유출 방지 사용자 자격 증명 보호 DLP(Data Leakage Prevention) 또는 IRM(Information Rights Management)의 범위를 클라우 드로 확장합니다. 로그인 시도 및 성공적인 애플리케이션 로그인에 대한 감사 추적을 제공합니다. 사용자 동작을 분석하고 계정이 손상된 것으로 확인되면 기업에 알림을 제공합니다. 규제 요건 준수 또는 감시에 대한 보호를 위해 클라우드 데이터 암호화 정부 또는 다른 기업이 정당한 권한 없이 기업의 데이터를 읽을 수 없도록 클라우드로 전송되기 전에 기업 제어 키를 통해 데이터를 암호화합니다. 일부 보안 팀은 클라우드 기반 애플리케이션이 정렬 및 검색과 같 은 기능에 대해 자유롭게 데이터를 사용하면서 강력한 암호화를 제공한다는 공급업체의 주장에 회의적 입니다. 2 IDC, 2013년 9월 3 Gartner Research, 2013년 10월 EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 9

12 권장 사항 5 권장 사항 S BIC의 주요 보안 임원들에게 다음과 같은 주요 질문에 대한 의견을 물어보았습니다. D 기술 전략을 개발할 때 고려해야 할 요소는 무엇입니까? D 구매한 기술의 가치를 극대화할 수 있는 방법은 무엇입 니까? D 예산에서 가장 중요한 항목은 무엇이고, 제외할 수 있는 것은 무엇입니까? D 기술 계획, 인수 및 구축에서 가장 중요하게 생각해야 할 것은 무엇입니까? 다음은 빠르게 변화하는 오늘날의 환경에서 기업의 요구 사항을 충족하기 위한 주요 권장 사항으로, SBIC 보안 전문 가들이 오랜 기간의 경험을 토대로 선정한 것입니다 최소 3년 이상의 미래 예측 통합을 통해 보다 구체적인 밑그림 확보 체계화된 기술 구축을 통해 비즈니스 가치 극대화 1. 3년 이상의 미래 예측 한정된 예산을 미래에 대비한 보안 투자에 집중하기 위해 서는 3개년 계획을 수립하는 것이 매우 유용합니다. SWOT 분석 활용 정기적 전략 기획 업무의 일환으로 보안 팀은 지금부터 1년, 2년 또는 3년 이후에 기업이 직면하게 될 강점, 약점, 기회 및 위협(SWOT: Strengths, Weaknesses, Opportunities, and Threats)을 예측하고, 이러한 예측에 따라 솔루션에 투 자해야 합니다. 단, 기간이 길어질수록 예측에 대한 신뢰도는 낮아진다는 점을 감안해야 합니다. 10 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

13 권장 사항 앞선 보안을 위한 5가지 전략 보안 프로그램의 아키텍처를 구축 할 때 사용자들이 실제로 사용하는 것 보다 더 많은 기술을 구축하기를 원하 는 경향에 주의해야 합니다. 교체해야 할 기존 제품이나 제품군 보다는 기술에서 필요로 하는 기능을 중심으로 요구 사항을 정해야 합니다. 신흥 보안 공급업체에 주목합니다. 신흥 업체의 새롭고 혁신적인 아이디어 는 당장은 대규모로 구축하기에 필요한 안정성이 부족하겠지만 2년 정도 후에 는 기업의 요구 사항을 충족할 수 있는 솔루션으로 발전할 수도 있습니다. 3년 내로 해결해야 할 비즈니스 문 제를 파악하고, 그때 필요한 툴을 제공 할 수 있도록 지금부터 해당 업체에게 요청합니다. INSTITUTE FOR THE FUTURE ( 같은 리소스를 통해 최신 기술 동향에 대한 정보를 파악합 니다. 광의적인 관점에서 보안 위협만이 아니라 비즈니스에 부 정적인 영향을 미칠 수 있는 모든 것이 위협 이 될 수 있음을 고려합니다. 기회에는 1년부터 3년까지 보안 기술의 발전에 대한 예측이 포함되어야 합니다. 또한 모바일 플랫폼, 클라우 드 컴퓨팅, 사물 인터넷, 소비자 ID 등과 같이 기술 분야에서 흔히 발생하는 획기적인 새로운 기술의 등장도 고려합니다. 기술의 발전과 그에 따라 새롭게 생겨나거나 변화되는 위험을 고려해야 합니다. IT 및 비즈니스 간의 일관성 유지 조직의 기본적인 기술 방향에 따라 가장 효과적인 보안 제 어와 시스템도 달라지므로 보안 아키텍처와 기술 아키텍처 팀 이 긴밀히 협력하여 계획을 수립하는 것이 중요합니다. 일부 회사에서는 한 명의 직원이 두 부서를 모두 책임지기도 하며, 어떤 회사는 팀은 둘로 나뉘어 있지만 서로 협력하여 업무를 수행하기도 합니다. 성공적인 보안 전략을 위해서는 비즈니스도 고려해야 합 니다. 보안 팀은 비즈니스 전략을 고려하여 이를 뒷받침할 수 있는 비전을 제시해야 합니다. 전사적 수준의 빅 데이터 전략 수립 전사적 수준의 빅 데이터 전략 수립은 기술 협력의 주요 분야 중 하나입니다. IT 인프라스트럭처와 데이터베이스, 비 즈니스 애플리케이션의 로그가 보안 팀은 물론, IT 및 기타 사 업부에도 유용하게 사용되는 경우가 많습니다. IT 지원에서 제조 공급망의 최적화에 이르기까지 광범위한 비즈니스 프로 세스에서 빅 데이터 분석을 활용할 수 있습니다. 분석 프로그 램을 도입한 회사에서 CIO(Chief Information Officer)는 IT 지원에서 제조 공급망의 최적화에 이르기까지 광 범위한 비즈니스 프로세스에서 빅 데이터 분석을 활 용할 수 있습니다. 일반적으로 빅 데이터를 중앙 집중화하여 기업 전체에서의 활 용도를 최적화하는 전략을 추진하지만, 이 전략은 일부 특정 부서에 고립된 데이터에는 적용되지 않습니다. 보안이 첫 번 째 활용 사례가 될 가능성이 높으므로 보안 팀은 기업의 전반 적인 빅 데이터 전략을 정립하는 데 도움을 주어야 할 것입니 다. 기술과 파트너를 선택할 때 솔루션에서 전사적 수준의 빅 데이터 전략에 대한 경로를 제공하는지 확인해야 합니다. 보 안에 특화된 빅 데이터 기술은 보안 팀의 기능적 요구 사항은 충족하겠지만 보다 폭넓은 비즈니스 목표를 지원할 수 있는 기회를 놓칠 수 있습니다. 빅 데이터 도입은 한층 더 향상된 보안 위협 탐지는 물론, 시장에 대한 심층적인 분석과 맞춤형 고객 서비스, 유용한 운 영 인텔리전스 등을 제공하므로 기업의 경쟁력 강화 측면에서 도 큰 이점이 있습니다. 기업의 빅 데이터 자산을 보호하면서 전사적 수준에서 빅 데이터 기술을 신속하게 도입하려면 정 보 보안 팀이 새로운 보안 제어 능력을 개발하는 것이 필수입 니다. EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 11

14 권장 사항 미래 지향적인 솔루션을 구축하려면 매우 강력한 아키텍처가 필요합니다. 보안 팀은 3년 후의 미래를 예측하고 기업에 필요 한 기술이 있다면 과감히 투자해야 합니다. KENNETH HAERTLING, TELUS VP 겸 CSO(Chief Security Officer) 감사자와의 긴밀한 협력 관계 구축 외부 감사자와 함께 작업할 경우 3개년 계획을 통해 구축 할 새로운 기술을 해당 감사자가 파악할 수 있도록 해야 합니 다. 기업의 등급을 결정하는 감사 프레임워크는 3년 이상 오래 된 보안 지침서를 토대로 하는 경우가 많습니다. 따라서 신기 술의 사용을 인가받기 위해서는 정기적으로 감사자를 재교육 하여 최신 기술에 대한 동향을 감사에 반영할 수 있도록 해야 합니다. 특히 PCI(Payment Card Industry) 데이터와 같은 규제 대상 정보를 클라우드에 저장할 경우 문제가 될 수 있습 니다. 클라우드 환경이 기존 환경보다 안전하다고 해도 감사자 가 클라우드 환경이 더 안전한지 확인할 수 있는 방법을 모를 수 있습니다. 이처럼 클라우드 기술 또는 가상화 사용을 고려하고 있지 만 감사를 진행하는 데 어려움이 예상되는 경우에는 사전에 감사자와의 긴밀한 협력을 통해 유효한 감사 기준을 수립해야 합니다. 이와 동시에 클라우드로의 단계적인 전환 계획을 수 립합니다. 한 보안 조직은 2015년까지 규제 대상 데이터를 클 라우드에 저장하는 것을 목표로 클라우드 사용 문제를 해결 하기 위해 감사자와 분기별로 회의를 진행하고 있습니다. 12 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

15 권장 사항 2. 통합을 통해 보다 구체적인 밑 그림 확보 최신 보안 기술에 투자할 때 가장 큰 성과는 여러 애플리 케이션의 연동 및 통합에서 나오는 경우가 많습니다. 대부분 의 보안 조직은 내부에 분산된 수십 개의 애플리케이션이 연 동하도록 설계되어 있지 않아 보안 데이터의 잠재적인 가치를 극대화하는 데 어려움을 겪고 있습니다. 그러나 이제 보다 간편하고 효과적으로 시스템을 통합할 수 있는 기술이 제공되고 있습니다. 예를 들어 빅 데이터 분석, 보안 인텔리전스, GRC(Governance, Risk and Compliance) 플랫폼은 비즈니스 애플리케이션 또는 방지 기 술과 보안 위협 탐지 또는 위험 관리를 완벽하게 통합할 수 있 도록 지원합니다. 이러한 통합의 예를 들면 다음과 같습니다. 비즈니스 프로세스 데이터와 보안 데이터 웨어하우스 통합 한 기업에서는 실제 비즈니스 컨텍스트를 보안 이벤트에 통합하기 위해서는 보안 시스템은 물론 비즈니스 애플리 케이션과 데이터베이스의 데이터도 분석해야 한다는 것 을 인식하고 공통 로깅 서비스를 구축하여 비즈니스 애 플리케이션의 관련 데이터를 보안 데이터 웨어하우스에 제공했습니다. 그 결과, 인시던트에 대한 후속 조치를 수 행하는 분석가가 비즈니스 환경을 포괄적으로 파악할 수 있어 신속하고 완벽하게 조사를 완료할 수 있게 되었 습니다. 실시간 애플리케이션 테스트와 보안 인텔리전스 플랫폼 통합 DAST(Dynamic Application Security Testing) 시 스템은 실시간으로 웹 애플리케이션을 조사하여 보안 상 의 결함이 없는지 확인합니다. 한 조직은 SIP(Security Intelligence Platform)를 사용하여 자사의 DAST 시 스템을 방화벽과 통합함으로써 방화벽을 통한 웹 애플리 케이션 보호를 최적화할 수 있었습니다. DAST 시스템 이 애플리케이션에서 결함을 발견하면 NVD(National Vulnerabilities Database)에 따라 해당 취약점의 유형 을 분류한 후 취약성 인덱스 번호를 SIP에 전달합니다. SIP는 결함이 있는 애플리케이션의 이름과 IP, 취약성 인 덱스 번호를 방화벽으로 전송합니다. 이를 통해 특정 애 플리케이션에 결함이 있으며 특정 유형의 멀웨어 또는 프 로토콜에 의해 공격을 받을 수 있음을 방화벽에 알릴 수 있습니다. 방화벽에서는 이제 위험한 트래픽의 유형을 파 악하고 있으므로 해당 애플리케이션에 대해 이와 같은 유 형의 트래픽을 차단합니다. GRC와 프로젝트 관리 통합 사업부는 사업부 내의 전체 비즈니스 프로세스와 관 련된 모든 정보 보안 관련 위험을 파악하고 관리할 수 있어야 합니다. 이러한 목표를 달성하기 위해 일부 앞 선 조직은 프로젝트 관리 시스템에 GRC 툴을 구축하 여 모든 새로운 프로젝트에 대해 위험 진단이 자동으로 요청되도록 했습니다. 프로젝트의 전체 수명주기 동안 사업부는 이러한 위험의 변화 양상이나 해결 여부를 추 적할 수 있습니다. GRC와 모바일 디바이스 통합 업계를 선도하는 한 조직에서는 egrc 시스템에서 위험 에 대한 맞춤형 뷰를 제공하는 모바일 앱을 개발했습니 다. 그 결과, 이 회사의 임직원들은 ipad 또는 기타 모바 일 디바이스를 통해 해당 앱을 액세스하여 담당 분야 또 는 관련 분야의 위험 목록을 확인할 수 있게 되었습니다. 또한 앱을 사용하여 위험 완화 조치, 현재 상태 등의 특 정 위험에 대한 세부 정보를 확인할 수 있습니다. 별도의 설정이 필요 없이 원활하게 연동할 수 있도록 시스 템이 설계되어 있지 않은 경우가 많으므로 이들을 통합하기 란 쉽지 않은 작업입니다. 예를 들어 모든 애플리케이션과 방 화벽, 액세스 제어 등에 대해 보안 인텔리전스 플랫폼을 완벽 하게 구축하려면 ERP(Enterprise Resource Planning) 시스템을 구축하는 것과 같은 규모의 작업이 필요하지만, 그 결과 각 요소를 모두 합한 것보다 훨씬 더 강력한 통합 시스템 을 구축할 수 있습니다. 오늘날의 첨단 보안 기술을 제대로 활 용하려면 각 솔루션이 통합 아키텍처를 구성하는 요소가 되 어야 하며, 이러한 통합 아키텍처를 통해 해결되지 않을 경우 에만 포인트 솔루션을 사용하는 것이 좋습니다. 보안 조직은 현재 서로 연결되어 있지 않거나 상호 작용이 이루 어지지 않는 보안 솔루션을 파악하고 이러한 기술을 통합할 수 있 는 방법을 찾아야 합니다. 관련 컨텍스트를 제공하고 정보의 활 용도를 높이며 모든 것을 하나의 뷰를 통해 파악할 수 있도록 각 솔루션을 통합할 수 있는 방법을 찾아야 합니다. MALCOLM HARKINS Intel VC 겸 CSPO (Chief Security and Privacy Office) EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 13

16 권장 사항 3. 체계화된 기술 구축을 통해 비 즈니스 가치 극대화 새로운 제품에 대해 상세하게 모든 사항을 파악하고 있다 고 하더라도 효율적으로 기술을 구축하기란 쉬운 일이 아닙니 다. 또한 시스템을 완벽하게 구축하는 데 오랜 기간이 소요되므 로 현재 기술 변화의 속도를 고려하면 프로젝트가 완료될 즈음 에는 한층 더 발전된 기술이 출시될 수도 있습니다 또한 신중하 게 선택한 새로운 제품이 기대치를 충족하지 못할 수도 있습니 다. 무엇보다 일상 업무를 지속적으로 운영하기에도 부족한 예 산으로 인해 흥미로운 기술 개발 또는 장기적인 비즈니스 전략 을 따라잡기는 더욱 힘이 듭니다. 이러한 난관에 익숙한 보안 팀 은 사전 예방적으로 위험을 관리할 수 있도록 체계화된 접근 방 식을 통해 새로운 기술을 구축하도록 조언합니다. 5사전 예방적으로 위험을 관리하기 위해서는 구 축에 대한 체계화된 접근 방식을 취해야 합니다. 총 비용과 총 가치의 예측 및 추적 기술 구축 실패를 가져오는 가장 대표적인 요인 중 하나는 기술 운영에 소요되는 비용을 계획에 반영하지 않는 것입 니다. 적절히 교육을 받은 보안 기술 운영 전문가를 고용하 는 것은 기술의 성공적인 구축에 있어 매우 중요하지만 전문 성을 갖춘 인력을 고용하려면 대개 많은 비용이 소용됩니다. 따라서 새로운 기술에 투자하기 전에 TCO(Total Cost of Ownership)를 파악하고 수명주기 동안 지속적으로 운영 예 산을 확보할 수 있어야 합니다. 또한 예상 비용과 그 성과를 파악하고 추적하는 체계적인 프로세스는 보안 팀이 공급업체와 긴밀하게 협력하여 해당 제 품의 성과를 극대화하는 데에도 도움이 됩니다. 공급업체와 의 계약 체결 시 특정 기간(예: 6개월)에 제품이 제공해야 할 가치가 정의되어야 하며 이를 검증해야 합니다. 지정된 기간 이 만료된 후 조직은 예상 가치를 얻지 못했거나 예기치 못한 비용이 발생할 경우 자사에 문제가 있는지, 기술 자체에 문 제가 있는지, 구축 방식에 문제가 있는지 를 확인하는 프로 세스를 거쳐 이 문제를 해결하기 위한 단계를 수행해야 합니 다. 9개~12개월 후에도 예상 가치를 거두지 못할 경우 해당 공 급업체와의 계약을 해지하거나 결제 금액을 축소하거나 기술 구축 방식을 변경하는 옵션을 고려해야 합니다. 성공을 앞당기기 위한 단계적 구축 대규모 기업에서 모든 것을 한 번에 일괄적으로 구축"하 는 것은 기간이 너무 오래 걸리고 비용도 많이 소요된다는 것 은 이미 대부분의 조직에서 경험하고 있는 사실입니다. 비즈 니스를 혁신시킬 획기적인 기술을 구축하면서 기술적인 변화 에 따른 문제를 최소화하기 위해서는 초기 구축을 소규모로 수행할 수 있는 방법을 모색해야 합니다. 즉, 멀웨어 방지 제어 가 가장 시급한 특정 주요 데이터 자산에 한해 해당 제어를 구 축할 수 있는지, 하나의 팀이나 부서에 먼저 새로운 인증 시스 템을 도입해 본 후 확대 적용할 수 있는 기회가 있는지 등을 확 인해야 합니다. 소규모 구축을 통해 기술이 원활하게 작동하 는지 확인한 후 전사적 차원으로 이를 확장하여 더욱 광범위 하게 적용할 수 있습니다. 효율적인 클라우드 공급업체 관리 내부 기술 구축에서만 체계화된 프로세스가 중요한 것이 아닙니다. 기업에서 점점 더 많은 클라우드 보안 서비스 공 급업체를 이용하게 됨에 따라 이러한 공급업체를 현명하게 관리하는 것이 중요하게 되었습니다. 클라우드 보안 서비스 의 신뢰도를 진단하는 방법을 신중하게 고려해야 합니다. 여 기에는 증거에 기반한 제어 수단을 사용하여 지속적으로 보 안 제어의 효율성을 모니터링하는 것도 포함됩니다. 이와 관 련한 자세한 내용은 이 시리즈의 두 번째 보고서인 Future- Proofing Processes를 참조하십시오. 제어가 원활하게 작 동한다는 증거를 공급업체가 정기적으로 제공하도록 계약을 체결해야 합니다. 클라우드 보안 서비스 분야에서는 특히 새 로운 기능이나 경쟁업체가 등장하기 쉬우므로 필요 시 경쟁력 이 떨어지는 공급업체를 변경할 수 있도록 사전에 출구 전략 을 마련해 두어야 합니다. 14 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

17 권장 사항 유지 보수에 대한 전략적인 접근 방식 한층 더 업그레이드된 기술을 원하지 않는 팀은 없을 것입 니다. 하지만 한 보안 팀원의 전문 분야가 바이러스 백신일 경 우 해당 팀원은 이 바이러스 백신을 계속 사용하기를 원할 수 도 있습니다. 기술 발전에 투자할 예산이 부족한 현실 속에서 직원의 익숙한 기술에 대한 선호 성향까지 합쳐져 보안 팀이 기존 기술의 업그레이드 및 포인트 릴리즈에 많은 예산을 투 자하는 것에 대해 비판적인 의견이 제기될 수도 있습니다. 그 러나 EOL(End-of-Life)이 가까운 노후된 기술에 대해 모든 소프트웨어 업데이트 또는 하드웨어 업그레이드를 중단할 경 우 그 위험을 받아들일 수 있는 팀은 없을 것입니다. 전략적 비 용 절감을 통해 여유 리소스를 확보하여 한층 더 발전된 기술 을 도입할 수 있습니다. 한정된 예산으로 균형을 유지하기 위 한 한 가지 방법으로 허용 가능한 수 준의 위험까지만 제어하면서 기존 보 안 인프라스트럭처의 비용을 절감한 다음 이렇게 절감된 비용을 새로운 기술에 투자할 수 있습니다. PETRI KUIVALA Nokia CISO (Chief Information Security Officer) EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 15

18 결론 정보 보안 팀은 지능적인 공격으로부터 방어하거나 비즈 니스 혁신을 가속화하기 위해 첨단 기술을 구축합니다. 그러 나 보안 팀이 전략을 수립할 때 최적의 기술을 선택하는 것만 으로는 충분하지 않습니다. 가치를 극대화하기 위해서는 기업 의 기존 인프라스트럭처에 새로운 기술을 도입하기 위한 종합 적인 다년간 계획도 수립해야 합니다. 다중 계층의 방어 및 보 호 프레임워크를 구축하기 위해서는 기업의 비즈니스 환경과 보호해야 하는 중요한 자산에 대한 심층적인 이해와 함께 기 업이 당면하고 있는 특정 보안 위협에 대해서도 자세히 파악 하고 있어야 합니다. 성공적으로 기술을 구축하려면 새로운 툴을 활용하고 이 툴을 운영할 수 있는 담당자를 확보할 수 있 도록 강력한 프로세스가 뒷받침되어야 합니다. SBIC의 정 보 보안 혁신 시리즈는 인력과 프로세스, 기술의 발전과 통합 을 통해 오늘날 기업을 성공적으로 보호하기 위한 경로를 제 시합니다. Security for Business Innovation Council 이니셔티브 정보 임원들이 새로운 가치와 효율성을 창조하기 위해 글로벌화된 환경과 새로운 기술을 활용하는 데 적극적으로 나서면서 대부 분의 기업에서 비즈니스 혁신은 최우선 과제가 되고 있습니다. 하지만 아직 그러한 목표를 달성하기에는 부족한 부분이 있습니 다. 정보 및 IT 시스템을 기반으로 비즈니스 혁신이 이루어지고 있지만 정보 및 IT 시스템의 보안은 대개 전략적으로 다루지 않 고 있습니다. 갈수록 까다로워지는 규제의 압박과 지능화되는 위협에 직면한 대기업도 마찬가지입니다. 사실상 정보 보안은 뒤 로 밀려나 프로젝트의 말미에 다루거나 심지어 전혀 다루지 않 는 경우가 많습니다. 하지만 적절한 보안 전략 없이는 비즈니스 혁신이 한계에 부딪히거나 조직이 큰 위험에 처하기 십상입니다. RSA는 보안 팀이 비즈니스 혁신 프로세스의 중요한 파트너 로 자리잡는다면 조직에서 전례없는 성과를 달성하는 데 큰 역 할을 할 것이라고 믿습니다. 새로운 접근 방식이 태동할 조건이 무르익은 만큼 이제 보안은 단순한 전문 기술의 틀에서 벗어나 비즈니스 전략으로 한 단계 발전해야 합니다. 대부분의 보안 팀 은 보안과 비즈니스를 보다 효과적으로 융합해야 할 필요성을 인식하고 있지만 이러한 인식을 바탕으로 구체적인 실행 계획 을 수립하는 데 어려움을 겪는 경우가 많습니다. 목표는 알고 있 지만 어떻게 달성해야 할지를 모르는 것입니다. 이러한 이유로 RSA는 전 세계의 대표적인 보안 리더들과 함께 미래 지향적인 접근 방식을 찾기 위한 논의를 진행하고 있습니다. RSA는 다양한 업종의 글로벌 1,000대 기업에서 성공 가도를 달리고 있는 보안 임원을 모아 Security for Business Innovation Council 이라는 그룹을 구성했습니다. 위원회의 임원들과 심도 있는 인터뷰를 여러 차례 진행하고 제시된 아이 디어를 일련의 보고서로 발표하는 한편, 이러한 주제를 다루는 외부 연구를 후원하고 있습니다. 보고서를 보거나 연구 컨텐츠 를 액세스하려면 접속하십시오. 이러한 공동의 노력을 통해 이처럼 중요한 업계 의 혁신을 앞당길 수 있습니다. 16 SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

19 보고서 기고자 Security for Business Innovation Council MARENE N. ALLISON Worldwide Vice President of Information Security, Johnson & Johnson ANISH BHIMANI CISSP Chief Information Risk Officer, JPMorgan Chase WILLIAM BONI CISM, CPP, CISA CISO(Corporate Information Security Officer), VP, Enterprise Information Security, T-Mobile USA ROLAND CLOUTIER Vice President, Chief Security Officer, Automatic Data Processing, Inc. MARTIJN DEKKER 박사 Senior Vice President, Chief Information Security Officer, ABN Amro JERRY R. GEISLER III GCFA, GCFE, GCIH, Office of the Chief Information Security Officer, Walmart Stores, Inc. RENEE GUTTMANN Chief Information Security Officer, The Coca-Cola Company MALCOLM HARKINS Vice President, Chief Security and Privacy Officer, Intel KENNETH HAERTLING Vice President 겸 Chief Security Officer, TELUS PETRI KUIVALA Chief Information Security Officer, Nokia DAVE MARTIN CISSP Vice President 겸 Chief Security Officer, EMC Corporation TIM MCKNIGHT CISSP Executive Vice President, Enterprise Information Security and Risk, Fidelity Investments ROBERT RODGER Group Head of Infrastructure Security, HSBC Holdings, plc. RALPH SALOMON CRISC Vice President Security, Processes & Compliance Office, SAP Cloud and Infrastructure Delivery, SAP AG VISHAL SALVI CISM Chief Information Security Officer 겸 Senior Vice President, HDFC Bank Limited SIMON STRICKLAND Global Head of Security, AstraZeneca SBIC 회원의 자세한 약력은 EMC.com을 참조하시기 바랍니다. LEANNE TOLIVER Office of the Chief Information Security Officer, ebay DENISE D. WOOD Corporate Vice President, Information Security, Chief Information Security Officer, Chief IT Risk Officer, FedEx Corporation EMC 보안 사업부 RSA SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 17

20 EMC, EMC 2, EMC 로고, RSA 및 RSA 로고는 미국 및 기타 국가에서 EMC Corporation의 등록 상표 또는 상표입니다. 본 문서에 언급된 기타 모든 제품 및 서비스는 해당 소유주의 자산입니다 EMC Corporation. All Rights Reserved CISO RPT SECURITY FOR BUSINESS INNOVATION COUNCIL 보고서 EMC 보안 사업부 RSA

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객 Microsoft Dynamics CRM Microsoft Dynamics CRM을 통한 맞춤형 비즈니스 응용 프로그램의 가치 극대화 백서 일자: 2010년 4월 http://crm.dynamics.com 목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

Drucker Innovation_CEO과정

Drucker Innovation_CEO과정 ! 피터드러커의 혁신과 기업가정신 허연 경희대학교 경영대학원 Doing Better Problem Solving Doing Different Opportunity ! Drucker, Management Challenges for the 21st Century, 1999! Drucker, Management: Tasks, Responsibilities,

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

No Slide Title

No Slide Title 저속 고토크 유압 모터 JS,JH, 시리즈 2K / J2K, 6k / J6K 시리즈 2005-1 B137 001-02 June 2000 JH 시리즈 특징 스풀 밸브 및 지로터가 있는 컴팩트한 디자인. 수입 고압 용량 샤프트 씰, 다 양한 범위의 마운팅 플랜지, 샤프트, 포트, 속도가 설계 유연성을 제공합 니다. 샤프트 회전 방향 및 속도는 쉽고 부드럽게 제어할

More information

³»Áö_10-6

³»Áö_10-6 역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠

More information

ÀÌ·¯´×_³»Áö1-1ÃÖÁ¾

ÀÌ·¯´×_³»Áö1-1ÃÖÁ¾ 2010년 기업학습 우수사례집 발간사 CONTENTS Section 1 MINI CASE 08 23 46 68 83 89 95 Section 2 103 Section 3 116 Section 4 138 154 Section 5 167 183 MINI CASE 205 SECTION 01 Mini Case Section 01 CONTENTS Section

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

4 7 7 9 3 3 4 4 Ô 57 5 3 6 4 7 Ô 5 8 9 Ô 0 3 4 Ô 5 6 7 8 3 4 9 Ô 56 Ô 5 3 6 4 7 0 Ô 8 9 0 Ô 3 4 5 지역 대표를 뽑는 선거. 선거의 의미와 필요성 ① 선거의 의미`: 우리들을 대표하여 일할 사람을 뽑는 것을 말합니다. ② 선거의 필요성`: 모든 사람이 한자리에 모여 지역의 일을 의논하고

More information

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자 36 37 Cover Story 04-2 소셜과 빅데이터로 모던 HR을 실현하라 HR부서가 빠르게 변하는 IT환경 속에서 민첩하게 대응해야 기업이 경쟁에서 살아남을 수 있다. 기술이 안 겨다 주는 운영적인 효율성을 넘어서 이를 분석해서 인사이트를 창출해야 한다. 또 직무 경험을 향상하기 위 해서 기술 활용을 통한

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

4th-KOR-SANGFOR HCI(CC)

4th-KOR-SANGFOR HCI(CC) HCI Hyper-Converged Infrastructure Sangfor 하이퍼 컨버지드 인프라스트럭처 솔루션 전통적인 데이터센터 - 도전과 한계 IT는 빠르게 변화하는 산업입니다. 대부분의 회사는 디지털화 추세를 따라 언제나 민첩성을 유지하기 위해 노력하고 있고, IT부서는 효율성 향상과 탄탄한 운영 환경뿐 아니라 보다 좋고 빠른 서비스 제공에 대한 끊임없는

More information

Best of the Best Benchmark Adobe Digital Index | APAC | 2015

Best of the Best Benchmark Adobe Digital Index  |  APAC  |  2015 v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.

More information

Oracle Leadership 10, ,000,000+ 기업 클라우드 고객 확보 클라우드 사용자 75%+ 포춘 100 기업 중 오라클 클라우드 운영 기업 33 Billions+ 19개 전세계 데이터 센터 운영 ,000+ 디바이스 600 PB+

Oracle Leadership 10, ,000,000+ 기업 클라우드 고객 확보 클라우드 사용자 75%+ 포춘 100 기업 중 오라클 클라우드 운영 기업 33 Billions+ 19개 전세계 데이터 센터 운영 ,000+ 디바이스 600 PB+ www.oracle.com/kr Personalized, Connected, Secure 문의 오라클 클라우드 애플리케이션에 대한 자세한 정보는 www.oracle.com/kr/cloud 에서 확인하거나 080-2194-114로 전화하여 한국오라클 담당자에게 문의하십시오. 오라클은 환경 보호에 도움이 되는 서비스와 제품을 개발하기 위해 노력하고 있습니다. Copyright

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

내지-교회에관한교리

내지-교회에관한교리 내지-교회에관한교리 2011.10.27 7:34 PM 페이지429 100 2400DPI 175LPI C M Y K 제 31 거룩한 여인 32 다시 태어났습니까? 33 교회에 관한 교리 목 저자 면수 가격 James W. Knox 60 1000 H.E.M. 32 1000 James W. Knox 432 15000 가격이 1000원인 도서는 사육판 사이즈이며 무료로

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

DocHdl2OnPREPRESStmpTarget

DocHdl2OnPREPRESStmpTarget 자르는 선 5 월 월말 성취도 평가 국어 2쪽 사회 5쪽 과학 7쪽 자르는 선 학년 5 13 4 47 1 5 2 3 7 2 810 8 1113 11 9 12 10 3 13 14 141 1720 17 15 18 19 1 4 20 5 1 2 7 3 8 4 5 9 10 5 월말 성취도평가 11 다음 보기 에서 1 다음 안에 들어갈 알맞은 말을 찾아 쓰시오. 각 나라마다

More information

2014학년도 수시 면접 문항

2014학년도 수시 면접 문항 안 경 광 학 과 세부내용 - 남을 도와 준 경험과 보람에 대해 말해 보세요. - 공부 외에 다른 일을 정성을 다해 꾸준하게 해본 경험이 있다면 말해 주세요. - 남과 다른 자신의 장점과 단점은 무엇인지 말해 주세요. - 지금까지 가장 고민스러웠던 또는 어려웠던 일과 이를 어떻게 해결하였는지? - 자신의 멘토(조언자) 또는 좌우명이 있다면 소개해 주시길 바랍니다.

More information

CSG_keynote_KO copy.key

CSG_keynote_KO copy.key 101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

歯이

歯이 Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의

More information

Amazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466> 01 02 8 9 32 33 1 10 11 34 35 가족 구조의 변화 가족은 가족 구성원의 원만한 생활과 사회의 유지 발전을 위해 다양한 기능 사회화 개인이 자신이 속한 사회의 행동 가구 가족 규모의 축소와 가족 세대 구성의 단순화는 현대 사회에서 가장 뚜렷하게 나 1인 또는 1인 이상의 사람이 모여 주거 및 생계를 같이 하는 사람의 집단 타나는 가족 구조의

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

..............16..

..............16.. 제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting

More information

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. 성공을 위한 안내서는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

2009_KEEI_연차보고서

2009_KEEI_연차보고서 http://www.keei.re.kr KOREA ENERGY ECONOMICS INSTITUTE KEEI ANNUAL REPORT 2010. 5 KOREA ENERGY ECONOMICS INSTITUTE 3 KOREA ENERGY ECONOMICS INSTITUTE 4 KOREA ENERGY ECONOMICS INSTITUTE 5 KOREA ENERGY

More information

Print

Print 22-12324-4TEL:3668-3114 FAX:742-3387 TEL:3668-3120 FAX:745-9476 TEL:3668-3109, 2279-0867~8 TEL:3668-3127 TEL:3668-3123, 3128, 3162 www.saeki.co.kr, www.pentaximaging.co.kr Small 의 큰 스타일을 경험하다 당신의 카메라만으로도,

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

041~084 ¹®È�Çö»óÀбâ

041~084 ¹®È�Çö»óÀбâ 1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73> 5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462

More information

팸 2015 Vol.12 Special Feature Special Interview Contents 4 I 5 8I 9 10 I 11 12 I 13 SPECIAL INTERVIEW 14 I 15 16 I 17 18 I 19 Interview Int Int In I e te w w t Int Int w te te w 20 I 21 22 I

More information

vostro2월CDM4.0

vostro2월CDM4.0 Dell Windows Vista Business VOSTRO TM Dell Windows Vista Business OptiPlex 330 DT 619,000 VOSTRO 1400 659,000 E228WFP Digital Wide LCD 289,000 E248WFP Wide LCD 399,000 VOSTRO 200 349,000 dell.co.kr/ 410

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

AFF2018_6PP_Brochure_BR_KR_preview

AFF2018_6PP_Brochure_BR_KR_preview 각 산업 전문가 프레젠테이션 및 전세계의 투자 프로젝트 쇼케이스가 진행됩니다. 권위자, 오피니언 리더, 싱크탱크 전문가 포럼 참가자 전용 모바일 어플 제공: 2017년 11월 30일까지 웹사이트()를 통해 등록하시면 조기등록 할인 혜택을 받으실 수 있습니다. 추가 정보는 AFF 웹사이트 () 를 방문하시거나 아래 양식을 작성하시어 이메일 (aff@hktdc.org)

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

01

01 IM-A900S 사용 설명서 01 사용하기 전에 라이선스 DivX 비디오에 관하여 DivXR 는 Rovi Corporation의 자회사 DivX, LLC가 개발한 디지털 비디오 포맷입니다. 본 제품은 DivX 비디오 재생 가능 여부를 확인하는 엄격한 테스트를 통과한 공식 DivX CertifiedR 기기입니다. 자세한 정보 및 일반 동영상을

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

Win7°í°´¿ë

Win7°í°´¿ë 고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영

More information

전기전자뉴스레터-여름호수정2

전기전자뉴스레터-여름호수정2 EE-Newsletter 2011. Volume 2 02 04 05 06 2011 / SUMMER 08 09 10 12 14 16 18 20 02 / EE Newsletter Korea Advanced Institute of Science and Technology / 03 04 / EE Newsletter Korea Advanced Institute of

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

41-5....

41-5.... ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의

More information

CONTENTS. 002 004 006007 008 009 010011 012 020

CONTENTS. 002 004 006007 008 009 010011 012 020 2014.11 031) 379-6902, 6912 1600-1004 http://buy.lh.or.kr CONTENTS. 002 004 006007 008 009 010011 012 020 교통망도 토지이용계획도 동탄2 신도시 토지공급안내 일반상업용지 근린상업용지 근린생활시설용지 업무시설용지 주차장용지 유통업무설비용지 토지이용계획 동탄2신도시, 교통에 날개를

More information