분류 전체보기 69

ITSM에서 발생 가능한 문제점 및 개선점에 대해 알아보기

오늘은 IT 서비스 관리 업무를 수행하면서 자주 발생하는 문제점과 그에 대한 개선점에 대해서 알아보겠습니다. 1.프로세스 복잡성과 불일치 -문제점: ITSM은 여러 프로세스와 절차의 조합으로 이루어져 있는데, 이것이 복잡성과 일관성 부족을 야기할 수 있습니다. 프로세스 간에 일치하지 않는 부분이 있으면 효율성과 일관성이 떨어지게 됩니다. -개선점: 프로세스를 간소화하고 표준화하는 노력을 강화해야 합니다. 필요한 경우, 프로세스를 조정하거나 현대화하여 일관성을 유지하고 불필요한 복잡성을 줄일 수 있습니다. 2.의사 소통 부족 -문제점: ITSM에서 다양한 팀과 역할 간의 효과적인 의사 소통이 부족할 경우, 정보의 부재로 인해 오해와 혼란이 발생할 수 있습니다. -개선점: 투명하고 개방적인 의사 소통을 촉진..

0. IT 2023.08.30

ITSM (IT Service Management)에 대해서 알아보기

IT 서비스 관리(IT Service Management, ITSM)는 정보 기술(IT) 서비스를 효과적으로 제공하고 관리하기 위한 접근 방식과 프레임워크를 의미합니다. ITSM은 조직 내에서 IT 서비스를 설계, 구축, 운영, 지원하고 지속적으로 개선하기 위한 일련의 프로세스, 방법 및 도구를 포함합니다. 이러한 ITSM의 목표는 다음과 같습니다 1.고객 만족도 향상 IT 서비스를 통해 고객들이 원하는 결과를 달성할 수 있도록 지원하여 고객 만족도를 향상시킵니다. 2.비즈니스 가치 제공 IT 서비스가 비즈니스 목표와 연결되며, 비즈니스에 가치를 제공하도록 돕습니다. 3.효율적인 운영 IT 서비스 관리는 프로세스와 규칙을 통해 효율적으로 운영되도록 지원합니다. 4.문제 해결 및 장애 관리 IT 문제나 장..

0. IT 2023.08.29

디지털 신뢰(Digital Trust)에 대해 알아보기.

디지털 신뢰(Digital Trust)는 현대 사회에서 디지털 환경에서 발생하는 모든 활동과 상호작용에 대한 신뢰를 나타냅니다. 이는 온라인 거래, 데이터 공유, 개인 정보 보호 등 디지털 세계에서의 모든 활동에 적용됩니다. 디지털 신뢰는 기업, 개인 및 정부 조직 간의 관계에서 중요한 역할을 합니다. 아래는 디지털 신뢰에 대한 몇 가지 관점과 중요성에 대한 내용입니다. 1.기반 요소 디지털 신뢰는 기술적, 기관적 및 개인적 요소들의 복합적인 조합으로 이루어집니다. 보안 프로토콜, 암호화, 인증 절차, 사이버 보안 등과 같은 기술적 요소는 디지털 신뢰의 핵심 부분입니다. 이와 함께 기업이 윤리적으로 투명하게 운영하며 고객의 개인 정보를 보호하는 등의 기관적 요소도 중요합니다. 2.개인 정보 보호와 프라이..

0. IT 2023.08.28

Supercharging Internal Auditors with Data Science 란?

"Supercharging Internal Auditors with Data Science"는 내부 감사인들이 데이터 과학을 활용하여 그 역할을 강화하는 것을 의미합니다. 데이터 과학은 데이터를 수집, 분석, 해석하여 조직의 의사 결정을 지원하는 과정을 포함하며, 내부 감사는 조직 내에서 재무 및 운영 프로세스를 검토하고 개선하는 역할을 수행합니다. 이 두 영역을 결합함으로써, 조직은 더 높은 수준의 투명성, 효율성 및 위험 관리를 달성할 수 있습니다. 오늘은 몇 가지 방법으로 내부 감사에 데이터 과학을 적용하는 방법에 대해 알아보겠습니다 1.데이터 분석을 통한 비즈니스 통찰력 확보 데이터 과학은 내부 감사인들에게 조직 내 데이터를 분석하여 비즈니스 통찰력을 얻을 수 있는 기회를 제공합니다. 예를 들어,..

0. IT 2023.08.27

사이버위협에 대해서 알아보기 (공급망 위협, 3/3) Top 3 Cyberthreats Facing Business Supply Chain

오늘은 지난 시간에 이어서 비즈니스에서 직면하고 있는 Top 3 중 하나인 공급망 위협과 몇 가지 실행 가능한 권장 사항을 간략하게 살펴보겠습니다. 공급망 위협이란 감염된 소프트웨어 업데이트를 자신도 모르게 다운로드한 수천 명의 고객에게 영향을 미친 것으로 알려진 대규모 SolarWinds 해킹으로 인해 2020년 공급망 공격이 주목을 받았습니다. 정교한 공격은 장기간에 걸쳐 매우 신중하게 조직되고 은밀하게 실행되었기 때문에 우리는 영향의 범위를 완전히 알 수 없었으며, SolarWinds 사건이 발생한 지 얼마 지나지 않아 Kaseya는 다수의 관리 서비스 제공업체(MSP)에서 사용하는 소프트웨어에 영향을 미치는 제로데이 취약점의 영향을 받았습니다. 이는 결국 많은 고객에게 전파되기에 이르렀으며, 20..

0. IT 2023.08.26

사이버위협에 대해서 알아보기 (피싱, 2/3) Top 3 Cyberthreats Facing Business Phishing

오늘은 지난 시간에 이어서 비즈니스에서 직면하고 있는 Top 3 중 하나인 피싱과 몇 가지 실행 가능한 권장 사항을 간략하게 살펴보겠습니다. 피싱(Phishing)은 사이버 범죄의 한 형태로 종종 사회 공학적 요소와 결합되어 가장 널리 퍼져 있고, 입증된 공격 형태 중 하나로 지속되고 있습니다. 통제를 통해 100% 예방을 달성할 수는 없으므로 피싱 공격을 막는 것은 사람의 판단에 달려 있는 경우가 많습니다. 불행히도 피싱 전술은 주의가 산만하거나 멀티태스킹에 바쁜 의심하지 않는 사용자를 포착할 만큼 충분히 설득력이 있기 때문에 효과적이며 Verizon의 2023년 데이터 침해 조사 보고서에 따르면 침해의 74%가 인적 요소와 관련되어 있습니다. 금융 부문은 가장 표적이 되는 부문 중 하나로 보입니다. ..

0. IT 2023.08.25

사이버위협에 대해서 알아보기 (랜섬웨어, 1/3) Top 3 Cyberthreats Facing Business Ransomware

올해는 일반인에게도 보안관련 이슈가 많았던 격동의 한 해였습니다. 지난 3월 실리콘밸리 은행이 무너지면서 금융 시스템 안정성에 대한 공황이 연쇄적으로 촉발됐던 일도 있었으며, 최근 몇 달 동안 광범위한 경제적 두려움이 진정되었지만 금융 부문은 디지털 관련성을 변화시키고 유지하는 동시에 점점 더 공격을 받고 있는 전 세계적으로 상호 연결된 시스템 웹을 보호하려고 시도하면서 계속해서 극심한 압박에 직면하고 있습니다. 오늘은 비즈니스에서 직면하고 있는 Top 3 중 하나인 랜섬웨어와 몇 가지 실행 가능한 권장 사항을 간략하게 살펴보겠습니다. 랜섬웨어는 오래된 뉴스처럼 보일 수도 있지만, 공격은 계속해서 끊임없는 속도로 엄청난 혼란을 야기하고 있습니다. 한 보고서는(https://www.comparitech.c..

0. IT 2023.08.24

개인정보, 가명정보, 익명정보의 차이에 대해 알아보기

오늘은 개인정보, 가명정보, 익명정보에 대한 차이를 설명해보겠습니다 1.개인정보 (Personal Information) 개인정보란 개인에 관한 정보로서 해당 정보를 통해 특정 개인을 식별할 수 있는 정보를 말합니다. 예를 들어, 성명, 주민등록번호, 전화번호, 이메일 주소, 주소 등이 개인정보에 해당합니다. 개인정보는 직접적으로 또는 간접적으로 개인을 식별할 수 있는 정보로서, 보호가 필요한 정보로 간주됩니다. 개인정보의 수집, 보관, 처리, 제공 등은 관련 법규와 규정에 따라 규제되며, 개인정보보호와 관련된 사항들이 중요한 역할을 합니다. 2.가명정보 (Pseudonymous Information) 가명정보란 개인정보를 처리하거나 저장할 때 식별자를 일부 제거하거나 변경하여 개인을 직접적으로 식별할 ..

0. IT 2023.08.23

정보보안감사 비정형 접근법 (Informal approach)에 대해 알아보기

정보보안 감사에서 비정형 접근법은 형식적이거나 체계적인 절차나 프레임워크를 따르지 않고 주관적인 판단과 경험을 기반으로 보안 상태를 평가하고 개선하는 접근 방법을 의미합니다. 이는 주로 전문가의 경험과 직관을 활용하여 보안 위험을 식별하고 조치 방안을 제안하는 방식으로 수행됩니다. 비정형 접근법은 형식화되지 않은 토론, 면담, 기술적 분석 등을 통해 정보보안 감사를 수행하며, 아래에서 정보보안 감사에서의 비정형 접근법의 특징에 대해 상세하게 알아보겠습니다. 1.전문가의 경험과 직관 활용 비정형 접근법은 주로 경험이 풍부한 정보보안 전문가들이 자신의 지식과 경험을 활용하여 보안 상태를 평가합니다. 이들은 일상적으로 다양한 보안 위험 상황을 다루며 눈으로 볼 수 없는 취약점과 위협을 식별하는 데 능숙합니다...

0. IT 2023.08.22

정보보안감사 베이스라인 접근법 (Baseline approach)에 대해 알아보기

정보보안 감사에서의 베이스라인 접근법은 시스템 또는 조직의 정보보안을 평가하고 개선하기 위한 초기 단계로서 사용되는 기본 접근 방법입니다. 정보보안 감사에서의 베이스라인은 보안 상태를 초기 상태로서 파악하고, 이를 기준으로 보다 나은 보안 상태를 달성하기 위한 계획을 수립하는 데 도움을 줍니다. 아래는 베이스라인 접근법에 대한 상세 절차입니다. 1.베이스라인 정보 수집 감사를 시작하기 전에 조직의 시스템, 네트워크, 데이터베이스 등의 보안 관련 정보를 수집합니다. 이 정보에는 시스템 구성, 보안 정책, 접근 권한 설정 등이 포함될 수 있습니다. 2.보안 정책 및 절차 분석 조직의 보안 정책과 절차를 분석하고 검토합니다. 보안 정책이나 절차의 미준수 또는 개선이 필요한 부분을 확인합니다. 3.시스템 및 네..

0. IT 2023.08.21