기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
모바일 오피스 구축 확대
-전자문서 관리 및 유통 확대
-기업의 BYOD 환경과의 접목
업무용 APP 개발 확산
-기업/개인이 보유한 업무용 스마트 기기
-Android, i-OS, Windows RT등 모바일 OS
모바일 Data 보안의 필요성 확대
-모바일을 통한 데이터 유출통제 강화
-업무용단달기 분실(노브북포함) 대응
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
모바일 오피스 구축 확대
-전자문서 관리 및 유통 확대
-기업의 BYOD 환경과의 접목
업무용 APP 개발 확산
-기업/개인이 보유한 업무용 스마트 기기
-Android, i-OS, Windows RT등 모바일 OS
모바일 Data 보안의 필요성 확대
-모바일을 통한 데이터 유출통제 강화
-업무용단달기 분실(노브북포함) 대응
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
개인PC에 업무자료 저장을 금지시켜 내부자료 유출을 원천 차단하고 모든 자료는 중앙 파일서버에만 통합 저장하여 관리하는 전사적 파일보안 솔루션
사용자PC에 자료가 존재하지 않는 문서중앙화 환경을 제공하여 내부자료유출이 원천적으로 차단됩니다.
동일 파일을 여러 사람이 수정하는 경우 자동 이력관리로 시점 별 파일 복원 및 사용자의 실수 또는 고의로 삭제된 문서의 복원으로 체계적 문서 중앙 관리가 가능합니다.
개인PC 리소스를 활용하여 성능저하가 없고 초기 구축비용이 현저하게 절감됩니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
개인PC에 업무자료 저장을 금지시켜 내부자료 유출을 원천 차단하고 모든 자료는 중앙 파일서버에만 통합 저장하여 관리하는 전사적 파일보안 솔루션
사용자PC에 자료가 존재하지 않는 문서중앙화 환경을 제공하여 내부자료유출이 원천적으로 차단됩니다.
동일 파일을 여러 사람이 수정하는 경우 자동 이력관리로 시점 별 파일 복원 및 사용자의 실수 또는 고의로 삭제된 문서의 복원으로 체계적 문서 중앙 관리가 가능합니다.
개인PC 리소스를 활용하여 성능저하가 없고 초기 구축비용이 현저하게 절감됩니다.
AppCheck Pro 랜섬웨어 백신은 “상황 인식 기반 랜섬웨어 행위 탐지(Context-awareness based ransomware behavior detection)” 기술이 적용된 캅(CARB)엔진으로 현재까지 발견된 패턴 뿐 아니라 차후 출현 가능한 랜섬웨어까지도 탐지하여 기존 백신의 탐지 및 대응 방식으로는 빠르게 대응할 수 없는 랜섬웨어 위협으로부터 가장 확실하고 안전하게 방어할 수 있습니다
Privacy OCR은 스캔, 복사, 촬영된 이미지 파일 형태의 문서, 신분증, 각종 증명서/신청서 등을 문자인식(OCR)하여 이미지 내의 특정 키워드와 개인정보를 추출하는 기능을 제공
합니다.
추출된 텍스트 내에 키워드, 개인정보가 존재 시에 해당 정보를 제공 함으로서 기업, 공공기관의 개인정보보호 정책에 따른 보안기능을 적용합니다
STEG - IT operations management (ITOM) is the administrative area involving technology infrastructure components and the requirements of individual applications, services, storage, networking and connectivity elements within an organization.
IBM Security사업부의 보안서비스 및 솔루션이 소개되어있는 브로셔입니다. IBM은 엔드포인트 보안에서부터 네트워크, 데이터, 애플리케이션, 모바일 보안, 보안 컨설팅에 이르기까지, 기업에게 필요한 모든 영역의 보안 서비스 및 솔루션을 제공하고있습니다. 자세한 사항은 브로셔를 확인하세요.
Monitoring solution for all action in enterpriseslunchNtouch
Monitoring solution for all action in enterprises
You can also check it in Sales Sharing Site "www.lunchntouch.com"
If you want a brochure in your language,
send E-mail below E-mail address unquestioningly!
(English, Chinese, Japanese, french, Portuguese, Spanish, etc)
Import & Export discussion Welcome, too!
Thank you for your touch!
E-mail address : yun@lunchntouch.com
"We can Make happy place for small business! Let's do it!!"
= Lunch N Touch =
AI_introduction and requirements(2024.05.12).pdfLee Chanwoo
AI_introduction and requirements, Considerations for introducing artificial intelligence, understanding machine learning, artificial intelligence security, considerations for introducing ChatGPT, future of generative AI
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향