2 CEO 를위한보안원칙 목차 2 모든직원의보안 IQ 향상 3 더신속한대응을위한준비 3 직원들에의해형성되는새로운경계인 BYOD 의보호 4 중요자산의보호 5 보안인텔리전스의활용 5 결론 6 추가정보 지난몇년간, 이름이널리알려진기업을포함하여많은수의기업에서대규모의컴퓨터시스템

Similar documents
IBM Security - Thought Leadership 백서 MDM(Mobile Device Management) 베스트프랙티스 11 기업에서효과적으로모바일기기를관리하고보호하는방법

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

consulting

View Licenses and Services (customer)

RamSan은 [병목현상]을 완전히 제거했습니다. 이제 모든 작업이 원활하게 진행되고 있습니다. Mike Saindon UFC의 프로덕션 엔지니어 UFC는 소비자를 위한 자사의 웹 및 모바일 플랫폼 이외에도 Hulu, itunes, Xbox, PlayStation 및

5th-KOR-SANGFOR NGAF(CC)

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

라우터

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

Cloud Friendly System Architecture

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

01

**09콘텐츠산업백서_1 2

CSG_keynote_KO copy.key

Tealeaf cxReveal

vRealize Automation용 VMware Remote Console - VMware

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진


Windows 8에서 BioStar 1 설치하기

Operating Instructions

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

Color C60 / C70 Printer 본제작물은 Color C60/C70 Printer 로출력하였습니다.

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

오토10. 8/9월호 내지8/5

USC HIPAA AUTHORIZATION FOR

내지-교회에관한교리

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

wtu05_ÃÖÁ¾

Microsoft PowerPoint - 권장 사양


Microsoft PowerPoint - chap01-C언어개요.pptx

[Brochure] KOR_TunA

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자

Straight Through Communication

199

187호최종

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

기본소득문답2

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

레프트21

Microsoft Word - src.doc

È޴ϵåA4±â¼Û

Act84_

Microsoft SQL Server 그림 1, 2, 3은 Microsoft SQL Server 데이터베이스소프트웨어의대표적인멀티플렉싱시나리오와라이선싱요구사항을나타냅니다. ( 참고 : Windows Server와 Exchange Server CAL 요구사항은해당서버에대

TGDPX white paper

Go beyond in the collaborative analytics cloud: A new level of insight for softlines retailers

조사보고서 복합금융그룹의리스크와감독

Index

Specific Product Documentation

1~10

텀블러514

PowerPoint 프레젠테이션

RHEV 2.2 인증서 만료 확인 및 갱신

AFF2018_6PP_Brochure_BR_KR_preview

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

001HKT노안리플렛A4(20)

¿ÀǼҽº°¡À̵å1 -new

Cisco FirePOWER 호환성 가이드

,., 75 ppm* 1,, 100 ppm* 2, 200 ppm* ,.. : 75 ppm* 1 Super G3, : 100 ppm* 2 : 200 ppm* 2 *1: A4. ApeosPort-V ApeosPort-V ppm. *2:

비지니스 이슈(3호)

PowerPoint Presentation

,, 55 * 1., * 2 80, 140.,. Z, 3.,. *1: A4. ApeosPort-V ApeosPort-V ppm. *2: (A4 ), ( ), 200 dpi. : 55 ppm* : A3 Super G3, : 80 ppm : 140

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객

e-spider_제품표준제안서_160516

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

금강인쇄-내지-세대주의재고찰

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,

배경및개요

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

1 5 0

BuzzAd Optimizer Proposal for partner 1

내지(교사용) 4-6부

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Microsoft PowerPoint - 6.pptx

gcp

DBMS & SQL Server Installation Database Laboratory

¡÷≈√±›¿∂∞¯ªÁ¿¸√º

SECTION TITLE A PURE PRIMER (AI), // 1

,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C , C2265 C *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

Oracle Leadership 10, ,000,000+ 기업 클라우드 고객 확보 클라우드 사용자 75%+ 포춘 100 기업 중 오라클 클라우드 운영 기업 33 Billions+ 19개 전세계 데이터 센터 운영 ,000+ 디바이스 600 PB+

더 효과적인 모바일 엔터프라이즈 프로그램 개발

슬라이드 1

피해자식별PDF용 0502

October Vol

Microsoft Word - DELL_PowerEdge_TM_ R710 서버 성능분석보고서.doc

빠른 비용 절감 및 시간 단축 효과와 동시에 IT 운영 보안 및 품질 향상 서비스 제공 품질 90% 이상 개선 IT 직원의 우수한 역량을 일상적인 프로세스에 낭비하는 대신 기술 개발에 적극 활용 수작업으로 인한 오류를 제거하여 서비스 중단 방지 인프라 프로비저닝속도 최

2010희망애뉴얼

타협.PDF

DocHdl2OnPREPRESStmpTarget


슬라이드 1

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L


목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

Transcription:

IBM Security Thought Leadership 백서 2014 년 10 월 CEO 를위한보안원칙 위험을인식하고있는기업이갖춘 5 가지기본적인전략에대한탐색

2 CEO 를위한보안원칙 목차 2 모든직원의보안 IQ 향상 3 더신속한대응을위한준비 3 직원들에의해형성되는새로운경계인 BYOD 의보호 4 중요자산의보호 5 보안인텔리전스의활용 5 결론 6 추가정보 지난몇년간, 이름이널리알려진기업을포함하여많은수의기업에서대규모의컴퓨터시스템보안침해사건이발생하여대량의핵심데이터및고객정보가공격자들에의해도난당한사실이알려졌습니다. 사이버범죄는위험이낮으면서도높은보상을얻을수있기때문에그발생건수가점점증가하고있습니다. 이러한사이버공격의높은발생빈도및영향으로인해보안은임원진및이사회의큰과제가되었습니다. 이러한문제는얼마나심각할까요? 전세계적으로사이버범죄로인해발생하는연간비용은미화 4 천억달러가넘는것으로추산되며, 이는여러국가의총수입을합산한금액과같습니다. 1 2012 년중반부터 2013 년까지미국에서만 150 만건의사이버공격이발생한것으로보고되었습니다. 2 공격자들은점차정교해지고있는기술을사용하여지난해에 5 억개가넘는개인식별정보의기록을훔칠수있었습니다. 3 또한, 이러한보안침해로인해데이터침해대응비용이연간 15% 증가했으며, 고객이탈의증가, 평판의하락및신뢰도의감소와관련된피해로인해현재사고 1 건당미화 350 만달러이상의총비용이발생하고있습니다. 4 1. 모든직원의보안 IQ 향상 기업전체의견고함은기업내가장약한고리의견고함에따라결정됩니다. 한연구에따르면, 보안사고의 60% 는직원의실수및내부시스템의결함으로인해발생하는것으로나타났습니다. 4 기업의일부집단만이자신의역할을충실히수행하도록하는것으로는충분하지않으며, 사이버보안에대응하기위해서는언제나위험을인식하는문화를조성하고유지하는데모든직원이참여해야합니다. 새로운위협및위험에대한노출은항상발생할것이며, 따라서교육이지속적으로이루어져야합니다. 직원교육에는벤더, 하청업체및기타제 3 자또한포함되어야하며, 교육을실시한후에는모든이가확실히학습하고있다는것을확인하기위해교육의성취도를평가해야합니다. 또한, 교육프로그램에테스트를포함시켜야하며, 이러한테스트에는교육과정의이수를인증하기위한일반적인퀴즈, 그리고공격자들의실제공격과유사한방식으로실행하는기업차원의주기적인정밀검사가모두포함되어야합니다. 보안정책및직원교육의개발 문제점 : 유럽의한대규모은행에서는금융안정성을높이고, 운영위험을낮추고, 기존의보안프로그램을강화하기위한방법을모색하게되었습니다. 솔루션 : IBM 의컨설턴트는 Basel II/III 에따른일관적인보안정책을확립하고직원인식프로그램을개발하는데도움을제공했습니다. - 통일화된보안프로그램을통한위험감소 - 직원들이보안정책을더욱효과적으로실행 CEO 의기본적인책임중하나는기업의보안을보장하는것입니다. 그렇다면사이버보안의경우에는어디에초점을두어야할까요? IBM 은강력한보안태세를유지하는데매우중요한 5 가지행동전략을제안합니다.

IBM Security 3 예를들어, 전사적인 스피어피싱 (spearphishing) 공격이이루어지고있는경우를가정해보십시오. 직원들은아무런문제가없어보이는이메일을수신한후이러한이메일에포함된링크를통해이론적으로 감염된 사이트로이동하게됩니다. 이러한사이트는컴퓨터의운영체제를장악한후데이터베이스와핵심자산에까지침투할수있습니다. 이러한피싱에속는직원과그렇지않은직원이누구인지확인하십시오. 그리고이를바탕으로교육을다시진행하십시오. IBM 의경우, 보안교육을아직이수하지않은직원이감염된이메일에속을가능성은보안교육을이수한직원의두배에이르는것으로나타났습니다. 요약하면, 직원을 교육하고 (train), 테스트하고 (test), 시험에들게 (trick) 하십시오. 2. 더신속한대응을위한준비 대기업들에대한사이버공격을다룬최근의주요기사들을읽고나면, 언젠가는귀사에도보안침해가발생할것이라는가정을할수밖에없을것입니다. 보안침해를어떻게처리하는가는매우중요한부분이며, 특히대응속도가중요합니다. 정교한공격은사전에 증상 을보이는경우가드물며, 일정한기간동안조용히매우큰피해를입힐수있습니다. 공격에대응하는데더많은시간이소요될수록처리비용은더커집니다. 안타깝게도, 그동안일부기업은공격당하고있었다는사실을인식하는데에만수개월이걸리는경우도있었습니다. 신속대응팀에안내를제공할수있는계획을수립 문제점 : 한대형심장질환치료센터는 HIPAA(Health Insurance Portability and Accountability Act) 와같은고유한요구사항도고려하는대응계획이필요했습니다. 솔루션 : IBM 의컨설턴트는사이버보안사고를처리하기위한사고대응계획을수립했습니다. 이후, 사고대응계획을마련하고, 계획을테스트하기위한모의연습을실행하고, 인프라내에숨겨진악성코드및이미존재하는공격을사전에식별하기위한목표작업을설정하여사고의예방을시작해야합니다. 필요한보안데이터를확보하여공격을식별및방어하려면현재인프라전체에걸쳐어떠한일이일어나고있는지모니터링해야합니다. 또한, 보안침해를직접처리하는데숙련되어있을뿐만아니라사태의모든측면을처리하는데에도숙련되어있는신속대응팀이필요합니다. 이러한팀은보안사고발생시영향을받는모든이해당사자를지원할수있도록 IT, 인사, 법무, 규정, 판매및공보등의여러부서에서선발되어연중운영되어야하는핵심적인그룹입니다. 신속대응팀은교육을받아야하며주기적인모의공격을경험해야합니다. 요점 : 사이버공격에대응하기위한계획을수립한후이를연습해야합니다. 3. 직원들에의해형성되는새로운경계인 BYOD 의보호 오늘날에는일반적인워크스테이션또는랩탑컴퓨터뿐만아니라개인용스마트폰, 태블릿및기타모든장치가업무를위한도구로선택될수있습니다. 이러한장치는매우대중화되어많은전문가가업무에활용하고있으며, 이를위해장치를직접구매하는경우도있습니다. 이러한개인용장치기술이널리보급됨에따라서, CEO 들은 BYOD(Bring-Your-Own-Device) 프로그램이올바르게실행될수있도록기업의보안을정비해야하는상황입니다. BYOD 는거버넌스, 정책및직원교육이모두올바르게실행되어야하는분야입니다. 직원들에대한교육이이루어지지않고사용정책이실행되지않는경우에는최고의기술이라할지라도올바르게작동하지않을것입니다. - 이센터는이제보안사고에대해신속한대응을할수있는계획을확립하게되었습니다. - 이센터는사고자체를처리할수있을뿐만아니라, 이제보안사고의영향을받는모든이해당사자와협력하기위한계획을확립하게되었습니다.

4 CEO 를위한보안원칙 어떠한사용이허용되는지또는허용되지않는지, 그리고기업은무엇을할것이고하지않을것인지시간을들여정의하는작업은그만한가치가있습니다. 또한, 모두의보안을위해직원들이기업행동수칙지침을잘파악하고이를준수하도록하는것이중요합니다. 개인용장치에저장된기업데이터를격리하기위한한방법인컨테이너화 (Containerization) 는 BYOD 에있어서중요한도구가되었으며, 이를통해기업은핵심정보를보호할수있게되고직원은기업이자신의개인정보에액세스하지않는다는것을확신할수있게되었습니다. BYOD 관련위험줄이기 문제점 : 한기술제공업체는직원소유장치에대한지원의유연성을높이기원했습니다. 기존의정책에서는사전검사를통해인증받은유형의장치가아닌모든장치에대한네트워크액세스를차단했습니다. 솔루션 : 이업체는이제 IBM 의자회사인 Fiberlink 의 MaaS360 을사용하고있으며, 이를통해엔터프라이즈인프라에진입하는모든모바일장치를식별, 통제및보호하고있습니다. 이러한장치는기업에서제공한장치이거나 BYOD 프로그램에포함된장치일수있습니다. - 기업네트워크및데이터에대한강력한보안 - 더유연한 BYOD 정책을통한직원만족도증가 4. 중요자산의보호 기업의 중요자산 인핵심데이터는전체데이터중작은부분을차지하지만비즈니스의생존및성공에필수적인가장중요한데이터입니다. 이러한데이터에는영업비밀, 지적재산, 그리고기밀사업계획및연락내용등과같은기업소유의데이터가포함됩니다. 이러한데이터는전체데이터중 2% 미만이지만, 기업의시장가치에서는 70% 수준의가치를지니고있을것입니다. 5 데이터가손실되면비용이발생하지만, 중요자산이손실되면기업이사라질수있습니다. 그러나많은기업은이러한가장중요한자산을보호하기위한프로그램을마련해두지않고있습니다. CEO 는반드시자신의기업에이러한프로그램을마련해두어야합니다. 귀사는중요자산을식별한후등급을부여했습니까? 그렇다면, 그런자산을어디에보관하고있습니까? 어떠한장치또는데이터베이스에저장되어있습니까? 귀사는핵심데이터의손실위험에대해우선순위를설정한후평가를실시했습니까? 핵심정보의보호 문제점 : 중동의한정부기관은가장민감한정보를파악하고등급을부여해야했습니다. 또한, 이정부기관은데이터의가치를결정하고해당데이터에적절한보안통제를적용하기원했습니다. 솔루션 : IBM 의컨설턴트는이정부기관과협력하여데이터베이스및핵심정보를보호하기위한데이터보안전략및아키텍처를개발했습니다. - 이정부기관의핵심정보는민감한수준및보안취약성에따라적절한곳에저장되고, 분석되고등급이부여되었습니다. - 이정부기관은성능및가용성의저하없이도핵심데이터를보호할수있는로드맵을보유하게되었습니다. 위의질문에답한후에는데이터의보안및보호를담당하고있는매니저들을식별한후이들에게책임을부여해야합니다. 기업의핵심자산은매우중요하므로, 이러한자산의보호를위해상당한시간및기술을적용할수있도록준비되어있어야합니다.

IBM Security 5 5. 보안인텔리전스의활용 보안이벤트의예측과관련된데이터를제외하고서도, 보안이벤트의발견과관련된대량의데이터를저장및분석하는것은큰과제입니다. 이러한데이터에는매일방화벽, 이메일및서버등기존의소스와모바일사용자및클라우드서비스등새로운영역으로부터발생하는수십억건의이벤트가포함되어있습니다. 이러한데이터를수작업으로걸러낸후의심스러운행동의증거를찾는일은불가능합니다. 이러한작업은비용을발생시킬뿐만아니라, 기업이 어떠한일이일어날것인가 보다는 어떠한일이일어났는가 를이해하는데집중하도록한정해왔습니다. 빅데이터어낼리틱스도구는이러한양상을변화시키고있습니다. 비즈니스데이터에적용된어낼리틱스는새로운통찰력을제공하며기업내의혁신을촉진합니다. 보안데이터에적용된어낼리틱스는이러한혁신을불러일으킬수있으며, 이는보안인텔리전스및대응을위한시작점입니다. 어낼리틱스는자동화된실시간인텔리전스를제공하고인프라의보안상태에대한상황인식을제공하여공격의사슬을분쇄하는데도움이될수있습니다. 기업을보호하기위한고급모니터링및어낼리틱스의활용 문제점 : 남아메리카의한은행은보유중인모든시스템및애플리케이션의데이터를통합하여보안태세를향상시켜야했습니다. 솔루션 : 이은행은 IBM Security QRadar Log Manager 및 IBM Security QRadar SIEM 을사용해신뢰할수있는보호수단을구현하고예측어낼리틱스를제공하여지능적위협의발생을예방하고있습니다. 지능적어낼리틱스및자동화된대응기능을구현하기위한전사적인노력은필수적인요소입니다. 자동화되고통일화된시스템을구축하면기업의운영을모니터링할수있으며, 따라서신속하게대응할수있습니다. 결론적으로, 한가지방법으로모든문제를해결하여강력한보안태세를유지할수있는도구는없지만모든 CEO 가취할수있는한가지공통적인조치가존재하며, 그것은바로기업에있어보안은매우중요하고모든구성원이보안을위한활동에참여해야한다는것을말과행동을통해전달하는것입니다. 다시말하면, IBM 이권장하는 5 가지필수전략의실행은기업의보안전략의중심이되어야합니다. 기본적인사항들에초점을두는것은기업을보호하는데도움이될수있으며, 이를통해기업은더민첩하게움직일수있습니다. 이는 일을완료하는것 과 일을안전하게하는것 의차이라고할수있습니다. 결론 IBM 은보안분야에대한깊이있는경험을제공하고있을뿐만아니라오랜시간동안여러고객과효과적으로협업해왔으며, 가장복잡한엔터프라이즈환경에서도우수한성과를제공해왔습니다. 따라서 IBM 은기업의브랜드와핵심데이터를보호하는데도움을제공할수있는자질을갖춘유일한기업이라할수있습니다. IBM 은매일고객을위한보안서비스를제공하고있는수천명의분석가및서비스제공전문가를통해타의추종을불허하는수준의전세계적인업무범위와보안인식을제공합니다. IBM 은 10 곳의보안연구센터, 10 곳의보안운영센터및 15 곳의보안개발연구소를보유하고있습니다. 또한, IBM 은 1,000 건이넘는보안관련특허를보유하고있습니다. 그리고 IBM 은전세계수천곳의고객사를위해수만대의보안장치를관리하고있습니다. IBM 의시스템은고객을위해매일 133 개국에걸쳐 150 억건의네트워크이벤트를모니터링하고있습니다. - 더우수한위협발견기능을제공하고기업활동에대해더풍부한시야를제공 - 보안이벤트가크게감소 - 조사에소요되는시간이 99% 감소 - 이상항목의즉각적인발견및통지

추가정보 IBM Security 에대한추가정보를확인하려면 IBM 영업담당자또는 IBM 비즈니스파트너에문의하시거나 ibm.com/security 를방문하십시오. Copyright IBM Corporation 2014 IBM Global Services Route 100 Somers, NY 10589 U.S.A. Produced in the United States of America October 2014 IBM, IBM 로고, ibm.com, QRadar 및 X-Force 는전세계여러국가에등록된 International Business Machines Corp. 의상표입니다. 기타제품및서비스이름은 IBM 또는타사의상표입니다. 현재 IBM 상표목록은웹 저작권및상표정보 (ibm.com/legal/copytrade.shtml) 에있습니다. Fiberlink 및 MaaS360 은 IBM 회사인 Fiberlink Communications Corporation 의상표또는등록상표입니다. 본문서는발행일기준으로최신이고 IBM 은이를통지없이변경할수있습니다. 본문서에서언급된모든오퍼링이 IBM 이영업하고있는모든국가에서제공된다는것을의미하지는않습니다. 본문서의모든정보는타인의권리비침해, 상품성및특정목적에의적합성에대한묵시적보증을포함하여묵시적이든명시적이든어떠한종류의보증없이 현상태대로 제공됩니다. IBM 제품은제공된제품에적용된계약의이용약관에따라보증됩니다. 법률과규정을준수하는지확인해야할책임은고객에게있습니다. IBM 은법률자문을제공하지않으며 IBM 의서비스나제품을통해관련법률이나규정에대한고객의준수여부가확인된다고진술하거나보증하지않습니다. IBM 이제시하는장래방향및계획에대한모든진술은특별한통지없이변경또는철회될수있으며단지목표및대상을제시하는것입니다. 우수보안관리제도에대한설명 : IT 시스템보안은귀사내 / 외부로부터의부적절한접근을방지, 감지, 대응함으로써시스템과정보를보호하는일을포함합니다. 부적절한접근은정보의변경, 파괴또는유용을초래하거나, 타시스템에대한공격을포함한귀사시스템에대한피해나오용을초래할수있습니다. 어떠한 IT 시스템이나제품도완벽하게안전할수없으며, 단하나의제품이나보안조치만으로는부적절한접근을완벽하게방지하는데효과적이지않을수있습니다. IBM 시스템과제품은종합적인보안접근방법의일부로서고안되며, 이러한접근방법은필연적으로추가적인실행절차를수반하며다른시스템, 제품또는서비스가가장효과적일필요가있을수도있습니다. IBM 은시스템과제품이임의의악의적또는불법적행위로부터영향을받지않는다는것을보장하지는않습니다. 1 Center for Strategic & International Studies, Intel, 2014 2 IBM Cyber Index Report, 2013 3 IBM X-Force Threat Intelligence Quarterly, 1Q 2014 4 Cost of a Data Breach Study, 2014, Ponemon Institute 5 Commission of the Theft of American Intellectual Property Report, 2013 Please Recycle WGW03081-USEN-00