Amazon EKS를 안정적으로 운영하는 것은 무엇보다 중요지만 어려운 것 중 하나입니다. 운영 중 발생하는 문제들을 수동으로 대처하던 방식에서 사전에 예방할 수 있는 방식으로 변화해야 하고, 잠재적인 장애 위험을 식별해야 합니다. 이 세션에서는 Amazon EKS를 소개하고, Best Practice를 기반으로 안정성을 높일 수 있는 방법을 알아봅니다.
여러 어카운트와 리전에 구축된 워크로드의 운영 가시성을 확보하는 것은 안정적인 서비스 운영에 있어 중요한 요소 중 하나입니다. Amazon Managed Prometheus를 이용해 Cross region 및 Cross account 환경에서 Metric data를 중앙 집중식으로 구현하는 효과적인 설계를 삼성전자와 SendBird의 사례를 통해 알아봅니다.
Native 보안 기능에 대한 고객 Needs가 높아지고 있는 상황에서 ‘효율적인 운영/관제 서비스’가 부족하여 Native 보안 기능 도입을 망설이고 있습니다.
SK쉴더스는 이러한 고객 Pain Point를 해소하기 위하여 AWS Perimeter Security Function을 활용한 운영/관제 방안 실사례를 제시하여 말하고자 합니다.
많은 기업들의 클라우드 환경이 확대되고 사용자 작업 환경 및 워크로드가 다양한 액세스 유형과 위치를 가짐에 따라 통합적인 IAM 관리가 요구되고 있습니다. 이 세션에서는 AWS 계정, 보안 주체, 권한 정책 등 IAM 구성 요소에 대한 이해와 이를 바탕으로 다중 AWS 계정 및 하이브리드 환경에서 IAM, IAM Identity Center, IAM Roles Anywhere를 활용하여 AWS 리소스의 안전한 사용을 돕는 베스트 프랙티스를 소개합니다.
전 세계 200여 개 이상의 풀필먼트 센터를 운영하고 있는 Amazon.com의 Supply Chain 전략에 대해서 배워봅니다. 그리고 Amazon.com의 Supply Chain 경험과 AWS의 클라우드 인프라 노하우를 합쳐서 만든 AWS SupplyChain 서비스를 소개합니다. 머신러닝 기반인 AWS SupplyChain을 통해 어떻게 내부/외부의 공급망 참여자들이 함께 비용을 절감하고 위험을 완화하는지 알아보세요.
Security by design examines a wide range of issues, such as: control responsibilities; the automation of security baselines; the configuration of security; and the auditing of controls for AWS customer infrastructure, operating systems, services and applications. This standardized, automated, prescriptive and repeatable design can be deployed for common use cases, security standards and audit requirements across multiple industries and workloads.
AWS 네트워킹의 시작인 Amazon VPC부터 글로벌 하이브리드 네트워크를 위한 AWS Direct Connect SiteLink, CloudWAN과 같은 원격 네트워크를 통합하기 위한 서비스를 소개합니다. 또한, 인스턴스, 컨테이너, 서버리스 등 다양한 환경에서도 일관된 방식으로 컴퓨팅 서비스를 연결할 수 있는 새로운 애플리케이션 연결 방법들과 제로 터치 기반의 애플리케이션에 접근 방법들에 대해서도 알아봅니다.
Amazon EKS를 안정적으로 운영하는 것은 무엇보다 중요지만 어려운 것 중 하나입니다. 운영 중 발생하는 문제들을 수동으로 대처하던 방식에서 사전에 예방할 수 있는 방식으로 변화해야 하고, 잠재적인 장애 위험을 식별해야 합니다. 이 세션에서는 Amazon EKS를 소개하고, Best Practice를 기반으로 안정성을 높일 수 있는 방법을 알아봅니다.
여러 어카운트와 리전에 구축된 워크로드의 운영 가시성을 확보하는 것은 안정적인 서비스 운영에 있어 중요한 요소 중 하나입니다. Amazon Managed Prometheus를 이용해 Cross region 및 Cross account 환경에서 Metric data를 중앙 집중식으로 구현하는 효과적인 설계를 삼성전자와 SendBird의 사례를 통해 알아봅니다.
Native 보안 기능에 대한 고객 Needs가 높아지고 있는 상황에서 ‘효율적인 운영/관제 서비스’가 부족하여 Native 보안 기능 도입을 망설이고 있습니다.
SK쉴더스는 이러한 고객 Pain Point를 해소하기 위하여 AWS Perimeter Security Function을 활용한 운영/관제 방안 실사례를 제시하여 말하고자 합니다.
많은 기업들의 클라우드 환경이 확대되고 사용자 작업 환경 및 워크로드가 다양한 액세스 유형과 위치를 가짐에 따라 통합적인 IAM 관리가 요구되고 있습니다. 이 세션에서는 AWS 계정, 보안 주체, 권한 정책 등 IAM 구성 요소에 대한 이해와 이를 바탕으로 다중 AWS 계정 및 하이브리드 환경에서 IAM, IAM Identity Center, IAM Roles Anywhere를 활용하여 AWS 리소스의 안전한 사용을 돕는 베스트 프랙티스를 소개합니다.
전 세계 200여 개 이상의 풀필먼트 센터를 운영하고 있는 Amazon.com의 Supply Chain 전략에 대해서 배워봅니다. 그리고 Amazon.com의 Supply Chain 경험과 AWS의 클라우드 인프라 노하우를 합쳐서 만든 AWS SupplyChain 서비스를 소개합니다. 머신러닝 기반인 AWS SupplyChain을 통해 어떻게 내부/외부의 공급망 참여자들이 함께 비용을 절감하고 위험을 완화하는지 알아보세요.
Security by design examines a wide range of issues, such as: control responsibilities; the automation of security baselines; the configuration of security; and the auditing of controls for AWS customer infrastructure, operating systems, services and applications. This standardized, automated, prescriptive and repeatable design can be deployed for common use cases, security standards and audit requirements across multiple industries and workloads.
AWS 네트워킹의 시작인 Amazon VPC부터 글로벌 하이브리드 네트워크를 위한 AWS Direct Connect SiteLink, CloudWAN과 같은 원격 네트워크를 통합하기 위한 서비스를 소개합니다. 또한, 인스턴스, 컨테이너, 서버리스 등 다양한 환경에서도 일관된 방식으로 컴퓨팅 서비스를 연결할 수 있는 새로운 애플리케이션 연결 방법들과 제로 터치 기반의 애플리케이션에 접근 방법들에 대해서도 알아봅니다.
기업의 클라우드 도입에 있어 비즈니스의 성장과 함께 보안, 안전성, 지속가능성 등의 요소에 대한 고려는 필수가 되었습니다. AWS 컨트롤 타워는 클라우드 거버넌스와 비즈니스 혁신을 동시에 확보할 수 있는 서비스입니다. 23년 농심의 온프레미스에서 운영되던 ERP를 SAP on AWS로 성공적으로 전환하는 과정에서 AWS 컨트롤 타워를 적용하여 다중 계정 환경을 구성하고 보안 가드레일을 통해서 효율적인 자원 관리 및 차세대 보안준비가 가능해진 성공사례와 함께 서비스의 주요 기능을 알기 쉽게 설명 드리겠습니다.
성능과 비용을 최적화하고 상황에 맞게 인프라를 조정하고자 할 때 Amazon EC2는 적절한 워크로드 선택을 위한 다양한 컴퓨팅 옵션 포트폴리오를 제공합니다. 2023년 신규 Amazon EC2의 기능, 제품 업데이트와 신규 포트폴리오를 통해 Amazon EC2 옵션들이 고성능 및 특화된 서비스를 요구하는 고객의 서비스 변화에 어떻게 도움을 드릴 수 있는지 살펴봅니다. 최적의 Amazon EC2 도입을 통해 비용 절감 효과에 대한 고객 사례도 살펴봅니다.
악성코드는 끊임없이 지능화되어 가며 사용자들의 데이터를 노리고 있는데, 우리는 이러한 공격으로부터 안전할까요? 나는 아니겠지 하는 한순간의 방심으로 우리 회사의 데이터가 공격자로부터의 인질이 될 수 있습니다. AWS 인프라 환경에서 랜섬웨어로부터 보호하기 위한 방법은 무엇인지 살펴보며, 안전하게 구축하기 위한 전략을 함께 찾아봅니다. 완벽한 보안은 항상 어려운 일이지만, 이 몇 단계의 기본을 지키는 준비만으로도 여러분의 AWS 보안은 달라질 것입니다.
우리 주변에서 디지털 혁신은 계속 가속화되고 있으며, 지난 몇 년 동안 산업 역학에서 거시경제에 이르기까지 점점 더 까다로워지는 지정학적 환경 속에서 이러한 변화가 얼마나 빨리 일어나는지 눈치를 채는 것은 결코 어려운 일이 아니었습니다. 결과적으로 기업과 조직은, 사이버 위험을 줄이기 위하여 보안 스택을 단순화하고 사이버 혁신 여정의 일부로 통합을 우선시해야 하는 것이 바람직한 방향이라고 할 수 있습니다. 본 세션을 통해, 사이버 혁신 여정을 시작함에 따라 기업과 조직에 통합이 필수적인 이유를 자세히 살펴보시기 바랍니다.
When bringing any new technology into an enterprise, security is of course a paramount concern. Let’s go “under the hood” and examine in detail how to use data encryption in Azure Storage Service
A Zero Trust approach should extend throughout the entire digital estate and serve as an integrated security philosophy and end to end strategy.
Identities. Identities whether they represent people, services, or IOT devices define the Zero Trust control plane. When an identity attempts to access a resource, we need to verify that identity with strong authentication, ensure access is compliant and typical for that identity, and follows least privilege access principles.
Devices. Once an identity has been granted access to a resource, data can flow to a variety of different devices From IoT devices to smartphones, BYOD to partner managed devices, and on premises workloads to cloud hosted servers. This diversity creates a massive attack surface area, requiring we monitor and enforce device health and compliance for secure access.
Applications. Applications and APIs provide the interface by which data is consumed. They may be legacy on premises, lift and shifted to cloud workloads, or modern SaaS applications. Controls and technologies should be applied to discover Shadow IT, ensure appropriate in-app permissions, gate access based on real-time analytics, monitor for abnormal behavior, control of user actions, and validate secure configuration options.
Data. Ultimately, security teams are focused on protecting data. Where possible, data should remain safe even if it leaves the devices, apps, infrastructure, and networks the organization controls. Data should be classified, labeled, and encrypted, and access restricted based on those attributes.
Infrastructure. Infrastructure (whether on premises servers, cloud based VMs, containers, or micro services) represents a critical threat vector. Assess for version, configuration, and JIT access to harden defense, use telemetry to detect attacks and anomalies, and automatically block and flag risky behavior and take protective actions.
Networks. All data is ultimately accessed over network infrastructure. Networking controls can provide critical “in pipe” controls to enhance visibility and help prevent attackers from moving laterally across the network. Networks should be segmented (including deeper in network micro segmentation) and real time threat protection, end to end encryption, monitoring, and analytics should be employed.
Each of these six foundational elements serves as a source of the signal, a control plane for enforcement, and a critical resource to defend. You should appropriately spread your investments across each of these elements for maximum protection.
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...Amazon Web Services Korea
발표영상 다시보기: https://youtu.be/osSkxPm2CFA
다양한 정보보호 업무 중에 기본적인 항목이 사용자 인증 및 접근 관리입니다. 사용자 인증을 위한 아이덴티티 저장소는 매우 핵심적인 시스템으로 여러 개의 아이덴티티 시스템을 이용하는 것은 관리 부담과 보안 위험이 커질 수 있습니다. 본 세션에서는 기존의 기업 내의 아이덴티티 시스템을 이용하여 AWS의 리소스에 대한 접근 통제 방법을 포괄적으로 소개합니다.
AWS Summit Seoul 2023 | AWS에서 OpenTelemetry 기반의 애플리케이션 Observability 구축/활용하기Amazon Web Services Korea
CNCF의 오픈소스 기반 애플리케이션 Observability 프레임워크인 OpenTelemetry를 기반으로 AWS에서 텔레메트리 데이터를 수집, 추적 및 시각화하는 방법을 살펴봅니다. 또한 이를 통해 서비스의 문제점을 발견하고 그 원인을 분석하는 방법을 이야기합니다.
Introduction to AWS VPC, Guidelines, and Best PracticesGary Silverman
I crafted this presentation for the AWS Chicago Meetup. This deck covers the rationale, building blocks, guidelines, and several best practices for Amazon Web Services Virtual Private Cloud. I classify it as a somewhere between a 101 and 201 level presentation.
If you like the presentation, I would appreciate you clicking the Like button.
서비스 가용성을 높이기 위해 Amazon EKS를 멀티 AZ로 사용할 경우, 노드의 위치에 따라 데이터 전송 비용이 추가로 과금됩니다. 본 세션에서는 쿠버네티스 내에서 같은 서비스를 하는 포드의 경우 동일 AZ에서 통신을 하도록 로컬리티 설정을 통해 비용 절감한 사례를 소개합니다.
Amazon EKS 환경에서 오토스케일링을 위해 Karpenter를 쓰는 경우, 노드 그룹이 죽거나 DB 연결에 문제가 생기는 등 장애 상황을 미리 검증하기 어렵습니다. 본 세션에서는 카오스 엔지니어링에 사용되는 AWS Fault Injection을 활용하여 EKS 장애 검증 사례를 소개합니다.
AWS Networking – Advanced Concepts and new capabilities | AWS Summit Tel Aviv...Amazon Web Services
Amazon Virtual Private Cloud (Amazon VPC) enables you to have complete control over your AWS virtual networking environment. In this session, we will work through the process and features involved to build an advanced hybrid and connected architecture exploring the new capabilities including VPC Shared Subnets, AWS Transit Gateway, Route 53 Resolver and AWS Global Accelerator. We dive into how they work and how you might use them.
Technology as a means for compliance - GRC206 - AWS re:Inforce 2019 Amazon Web Services
For regulated data types, such as personally identifiable information, customers often ask the same questions. This session addresses questions on topics that range from deletion of data to third-party assurance reports, and it connects you with the corresponding risk discussions and the applicable AWS technology or supporting language from AWS documentation. Learn how to speed up your risk assessment by equipping yourself with facts and knowledge that will help you make informed decisions about your AWS journey.
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...Amazon Web Services
Learn about architecture best practices for combining AWS storage and database technologies. We outline AWS storage options (Amazon EBS, Amazon EC2 Instance Storage, Amazon S3 and Amazon Glacier) along with AWS database options including Amazon ElastiCache (in-memory data store), Amazon RDS (SQL database), Amazon DynamoDB (NoSQL database), Amazon CloudSearch (search), Amazon EMR (hadoop) and Amazon Redshift (data warehouse). Then we discuss how to architect your database tier by using the right database and storage technologies to achieve the required functionality, performance, availability, and durability—at the right cost.
AWS offers customers a range of different database options. These include Amazon DynamoDB, a fully-managed NoSQL database service that makes it simple and cost-effective to store and retrieve any amount of data as well as Amazon Relational Database Service (RDS), a service that makes it easy to set up, operate, and scale a relational database in the cloud with support for MySQL, Microsoft SQL Server, PostgreSQL, and Oracle Database. In this session you’ll get an overview of AWS database options and how they might help support your application and see how to get started.
기업의 클라우드 도입에 있어 비즈니스의 성장과 함께 보안, 안전성, 지속가능성 등의 요소에 대한 고려는 필수가 되었습니다. AWS 컨트롤 타워는 클라우드 거버넌스와 비즈니스 혁신을 동시에 확보할 수 있는 서비스입니다. 23년 농심의 온프레미스에서 운영되던 ERP를 SAP on AWS로 성공적으로 전환하는 과정에서 AWS 컨트롤 타워를 적용하여 다중 계정 환경을 구성하고 보안 가드레일을 통해서 효율적인 자원 관리 및 차세대 보안준비가 가능해진 성공사례와 함께 서비스의 주요 기능을 알기 쉽게 설명 드리겠습니다.
성능과 비용을 최적화하고 상황에 맞게 인프라를 조정하고자 할 때 Amazon EC2는 적절한 워크로드 선택을 위한 다양한 컴퓨팅 옵션 포트폴리오를 제공합니다. 2023년 신규 Amazon EC2의 기능, 제품 업데이트와 신규 포트폴리오를 통해 Amazon EC2 옵션들이 고성능 및 특화된 서비스를 요구하는 고객의 서비스 변화에 어떻게 도움을 드릴 수 있는지 살펴봅니다. 최적의 Amazon EC2 도입을 통해 비용 절감 효과에 대한 고객 사례도 살펴봅니다.
악성코드는 끊임없이 지능화되어 가며 사용자들의 데이터를 노리고 있는데, 우리는 이러한 공격으로부터 안전할까요? 나는 아니겠지 하는 한순간의 방심으로 우리 회사의 데이터가 공격자로부터의 인질이 될 수 있습니다. AWS 인프라 환경에서 랜섬웨어로부터 보호하기 위한 방법은 무엇인지 살펴보며, 안전하게 구축하기 위한 전략을 함께 찾아봅니다. 완벽한 보안은 항상 어려운 일이지만, 이 몇 단계의 기본을 지키는 준비만으로도 여러분의 AWS 보안은 달라질 것입니다.
우리 주변에서 디지털 혁신은 계속 가속화되고 있으며, 지난 몇 년 동안 산업 역학에서 거시경제에 이르기까지 점점 더 까다로워지는 지정학적 환경 속에서 이러한 변화가 얼마나 빨리 일어나는지 눈치를 채는 것은 결코 어려운 일이 아니었습니다. 결과적으로 기업과 조직은, 사이버 위험을 줄이기 위하여 보안 스택을 단순화하고 사이버 혁신 여정의 일부로 통합을 우선시해야 하는 것이 바람직한 방향이라고 할 수 있습니다. 본 세션을 통해, 사이버 혁신 여정을 시작함에 따라 기업과 조직에 통합이 필수적인 이유를 자세히 살펴보시기 바랍니다.
When bringing any new technology into an enterprise, security is of course a paramount concern. Let’s go “under the hood” and examine in detail how to use data encryption in Azure Storage Service
A Zero Trust approach should extend throughout the entire digital estate and serve as an integrated security philosophy and end to end strategy.
Identities. Identities whether they represent people, services, or IOT devices define the Zero Trust control plane. When an identity attempts to access a resource, we need to verify that identity with strong authentication, ensure access is compliant and typical for that identity, and follows least privilege access principles.
Devices. Once an identity has been granted access to a resource, data can flow to a variety of different devices From IoT devices to smartphones, BYOD to partner managed devices, and on premises workloads to cloud hosted servers. This diversity creates a massive attack surface area, requiring we monitor and enforce device health and compliance for secure access.
Applications. Applications and APIs provide the interface by which data is consumed. They may be legacy on premises, lift and shifted to cloud workloads, or modern SaaS applications. Controls and technologies should be applied to discover Shadow IT, ensure appropriate in-app permissions, gate access based on real-time analytics, monitor for abnormal behavior, control of user actions, and validate secure configuration options.
Data. Ultimately, security teams are focused on protecting data. Where possible, data should remain safe even if it leaves the devices, apps, infrastructure, and networks the organization controls. Data should be classified, labeled, and encrypted, and access restricted based on those attributes.
Infrastructure. Infrastructure (whether on premises servers, cloud based VMs, containers, or micro services) represents a critical threat vector. Assess for version, configuration, and JIT access to harden defense, use telemetry to detect attacks and anomalies, and automatically block and flag risky behavior and take protective actions.
Networks. All data is ultimately accessed over network infrastructure. Networking controls can provide critical “in pipe” controls to enhance visibility and help prevent attackers from moving laterally across the network. Networks should be segmented (including deeper in network micro segmentation) and real time threat protection, end to end encryption, monitoring, and analytics should be employed.
Each of these six foundational elements serves as a source of the signal, a control plane for enforcement, and a critical resource to defend. You should appropriately spread your investments across each of these elements for maximum protection.
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...Amazon Web Services Korea
발표영상 다시보기: https://youtu.be/osSkxPm2CFA
다양한 정보보호 업무 중에 기본적인 항목이 사용자 인증 및 접근 관리입니다. 사용자 인증을 위한 아이덴티티 저장소는 매우 핵심적인 시스템으로 여러 개의 아이덴티티 시스템을 이용하는 것은 관리 부담과 보안 위험이 커질 수 있습니다. 본 세션에서는 기존의 기업 내의 아이덴티티 시스템을 이용하여 AWS의 리소스에 대한 접근 통제 방법을 포괄적으로 소개합니다.
AWS Summit Seoul 2023 | AWS에서 OpenTelemetry 기반의 애플리케이션 Observability 구축/활용하기Amazon Web Services Korea
CNCF의 오픈소스 기반 애플리케이션 Observability 프레임워크인 OpenTelemetry를 기반으로 AWS에서 텔레메트리 데이터를 수집, 추적 및 시각화하는 방법을 살펴봅니다. 또한 이를 통해 서비스의 문제점을 발견하고 그 원인을 분석하는 방법을 이야기합니다.
Introduction to AWS VPC, Guidelines, and Best PracticesGary Silverman
I crafted this presentation for the AWS Chicago Meetup. This deck covers the rationale, building blocks, guidelines, and several best practices for Amazon Web Services Virtual Private Cloud. I classify it as a somewhere between a 101 and 201 level presentation.
If you like the presentation, I would appreciate you clicking the Like button.
서비스 가용성을 높이기 위해 Amazon EKS를 멀티 AZ로 사용할 경우, 노드의 위치에 따라 데이터 전송 비용이 추가로 과금됩니다. 본 세션에서는 쿠버네티스 내에서 같은 서비스를 하는 포드의 경우 동일 AZ에서 통신을 하도록 로컬리티 설정을 통해 비용 절감한 사례를 소개합니다.
Amazon EKS 환경에서 오토스케일링을 위해 Karpenter를 쓰는 경우, 노드 그룹이 죽거나 DB 연결에 문제가 생기는 등 장애 상황을 미리 검증하기 어렵습니다. 본 세션에서는 카오스 엔지니어링에 사용되는 AWS Fault Injection을 활용하여 EKS 장애 검증 사례를 소개합니다.
AWS Networking – Advanced Concepts and new capabilities | AWS Summit Tel Aviv...Amazon Web Services
Amazon Virtual Private Cloud (Amazon VPC) enables you to have complete control over your AWS virtual networking environment. In this session, we will work through the process and features involved to build an advanced hybrid and connected architecture exploring the new capabilities including VPC Shared Subnets, AWS Transit Gateway, Route 53 Resolver and AWS Global Accelerator. We dive into how they work and how you might use them.
Technology as a means for compliance - GRC206 - AWS re:Inforce 2019 Amazon Web Services
For regulated data types, such as personally identifiable information, customers often ask the same questions. This session addresses questions on topics that range from deletion of data to third-party assurance reports, and it connects you with the corresponding risk discussions and the applicable AWS technology or supporting language from AWS documentation. Learn how to speed up your risk assessment by equipping yourself with facts and knowledge that will help you make informed decisions about your AWS journey.
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...Amazon Web Services
Learn about architecture best practices for combining AWS storage and database technologies. We outline AWS storage options (Amazon EBS, Amazon EC2 Instance Storage, Amazon S3 and Amazon Glacier) along with AWS database options including Amazon ElastiCache (in-memory data store), Amazon RDS (SQL database), Amazon DynamoDB (NoSQL database), Amazon CloudSearch (search), Amazon EMR (hadoop) and Amazon Redshift (data warehouse). Then we discuss how to architect your database tier by using the right database and storage technologies to achieve the required functionality, performance, availability, and durability—at the right cost.
AWS offers customers a range of different database options. These include Amazon DynamoDB, a fully-managed NoSQL database service that makes it simple and cost-effective to store and retrieve any amount of data as well as Amazon Relational Database Service (RDS), a service that makes it easy to set up, operate, and scale a relational database in the cloud with support for MySQL, Microsoft SQL Server, PostgreSQL, and Oracle Database. In this session you’ll get an overview of AWS database options and how they might help support your application and see how to get started.
항상 인명 사고가 터진 뒤에 감시카메라를 더 설치하는 식의 행정에 안타까움을 느꼈습니다. 사고가 생기기 전에 대처하고, 나아가 사고가 생기지 않게 만드는 것이 더 중요하다고 생각하였습니다. 특히 재건축이 중단된 지역은 범죄율이 높아 불안감이 높게 조사됩니다. 경찰청의 데이터와 주민의 경험을 바탕으로 범죄두려움지도를 만들었습니다. 사각지대를 연결하여 운동코스를 만들고 거리에 보는 눈(자연감시)을 많게 하였습니다. 감시카메라 대신 이웃간의 관심이 마을의 풍경을 바꾸고 있는 이야기를 여러분과 함께합니다.
-
As German defense minister, Ursula von der Leyen can attest, fingerprints can be hacked. So can facial and other biometrics. Why, then, is biometric-based authentication so fashionable? Why did one of the largest insurance companies just announce it is rolling out fingerprint and facial recognition for its customers (while it uses Symantec VIP for internal employees)? Did product management and marketing conduct a study that concluded customers feel safer with fingerprint and facial?
Apple’s Touch ID, and VISA’s integration with it are shaping the fashionable trend faster than a Milan runway. Hopefully these short hemlines will fade soon. Apple’s senior vice president, Dan Riccio, irresponsibly claims, “Fingerprints are one of the best passwords in the world.” He probably understands it is easy to reset a password. He probably does not understand how hard it is to reset his fingerprints. Truly the inmates are running the asylum.
o 행 사 명 : 포스트코로나 시대의 ICT산업 미래전략포럼
o 일시/장소 : ‘20.5.22.(금) 10:00~16:30 / 에스팩토리(서울 성수동 소재)
o 주최/후원 : KAIT, KCA, IITP / SKT, KT, LGU+, LG전자 등
o 참 석 자 : 과기정통부 2차관, 정보통신산업정책관 및 ICT산업분야별 전문가 등
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
AI_introduction and requirements(2024.05.12).pdfLee Chanwoo
AI_introduction and requirements, Considerations for introducing artificial intelligence, understanding machine learning, artificial intelligence security, considerations for introducing ChatGPT, future of generative AI
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향