분류 전체보기 1167

카카오페이의 개인정보 제공과 딜레마

[송민택 교수의 핀테크 4.0] 카카오페이의 개인정보 제공과 딜레마 [송민택 교수의 핀테크 4.0] 카카오페이의 개인정보 제공과 딜레마최근 카카오페이가 과거 6년간 5억4000만건에 달하는 국내 고객 정보를 알리페이에 제공했다는 사실이 밝혀져 논란이 일고 있다. 카카오페이는 정상적인 위수탁 방식이란 입장이지만, 감독기관www.etnews.com 카카오페이 개인정보 제공 논란최근 카카오페이가 알리페이에 5억4000만건의 국내 고객 정보를 제공한 사실이 밝혀져 논란이 되고 있음카카오페이는 정상적인 위수탁 관계라고 주장하지만, 감독기관은 개인정보보호법 및 신용정보법 위반 여부를 검토 중임주요 쟁점법적 성격위수탁 관계라면 고객 동의가 필요 없지만, 제3자 제공일 경우 명시적 동의가 요구됨또한, 개인 정보의 국외..

의료AI R&D 로드맵과 개인정보보호

[기고] 의료AI R&D 로드맵과 개인정보보호 [기고] 의료AI R&D 로드맵과 개인정보보호지난 5일 보건복지부가 '의료 인공지능 연구개발(R&D) 로드맵'을 발표했다. 이는 우리나라 의료 AI의 미래를 가늠해 볼 수 있는 이정표다. 글로벌 AI헬스케어 시장은 연평균 41.8% 성장할 전망인데,zdnet.co.kr 보건복지부의 '의료 인공지능 연구개발(R&D) 로드맵' 발표의료 AI의 발전 방향을 구체화하여 우리나라의 디지털 헬스케어 경쟁력을 강화글로벌 AI 헬스케어 시장에서 연평균 50.8% 성장 전망, 대한민국의 ICT·디지털 역량과 의료데이터 강점을 반영AI 기반 의료서비스 혁신응급의료 분야에 AI 도입, 중증도 분류 및 응급 상황 예측/알림 서비스 개발생성형 AI를 통해 의료진-환자 소통을 지원,..

금융위원회 발표 “금융분야 망분리 개선 로드맵”의 주요 내용과 시사점

금융위원회 발표 “금융분야 망분리 개선 로드맵”의 주요 내용과 시사점 금융위원회 발표 “금융분야 망분리 개선 로드맵”의 주요 내용과 시사점[2024.09.09] 1. “금융분야 망분리 개선 로드맵” 발표의 배경 이른바 “망분리 규제”란 외부 침입으로부터 내부 전산자원을 보호하기 위해 내부망과 외부망을 분리하는 네트워크 보안기법의 일www.lawtimes.co.kr 금융위원회 발표 “금융분야 망분리 개선 로드맵”의 주요 내용과 시사점발표 배경금융분야의 망분리 규제는 2013년 대규모 금융 전산사고를 계기로 도입되어 해킹 및 외부 침입으로부터 금융시스템을 보호하는데 기여했으나, 10년이 지난 현재 AI, 클라우드 등 신기술을 활용한 금융 서비스의 발달로 기존 규제가 금융 혁신에 장애가 되고 있음이에 따라 금..

AI 시대의 위협, 일상에 침투하는 ‘하이브리드 전쟁과 딥페이크·가짜뉴스’

AI 시대의 위협, 일상에 침투하는 ‘하이브리드 전쟁과 딥페이크·가짜뉴스’ AI 시대의 위협, 일상에 침투하는 ‘하이브리드 전쟁과 딥페이크·가짜뉴스’현대 전쟁은 더 이상 물리적인 공간에 국한되지 않는다. 지금도 사이버 공간에서 치열한 전투가 벌어지고 있으며, 이에 따라 국가, 기업, 개인은 새로운 위협에 직면해 있다.www.boannews.com  하이브리드 전쟁의 위협현대 전쟁은 물리적 전장뿐만 아니라 사이버 공격, 정보 왜곡, 사회적 혼란을 일으키는 하이브리드 전쟁으로 확장됨이는 랜섬웨어 공격, 가짜뉴스, 피싱 등의 방식으로 일상에 침투하며 국가 안보와 기업에 심각한 영향을 미침딥페이크와 가짜뉴스의 급증딥페이크 기술은 음성, 이미지, 영상 등의 콘텐츠를 조작해 진위를 판별하기 어렵게 만들며, 이는 사..

2년간 두배 늘어난 해킹, 보안 인력난 심화에 대응하는 업계

2년간 두배 늘어난 해킹, 보안 인력난 심화에 대응하는 업계 - 머니투데이 2년간 두배 늘어난 해킹, 보안 인력난 심화에 대응하는 업계 - 머니투데이[화이트해커 인사이트] ③보안 업계가 사이버 보안 인력 양성에 본격 나섰다. 최근 2년새 사이버 침해사고가 2배 수준으로 늘어나서다. 9일 과학기술정보통신부, KISA(한국인터넷진흥원)의 '2024년news.mt.co.kr 사이버 침해사고 급증2024년 상반기 사이버 침해사고 신고 건수가 899건으로, 2022년 대비 약 90%, 2023년 대비 약 35% 증가특히 중소기업과 비영리 기관을 타깃으로 한 해킹이 증가함IT 환경 변화와 공격 고도화클라우드 환경의 확산과 디지털 전환으로 인해 해킹에 노출될 수 있는 통로가 다양해졌으며, 생성형 AI를 악용한 침해 ..

국정원, 망분리·KCMVP 개선안 공개

국정원, 망분리·KCMVP 개선안 공개 - 데이터넷 국정원, 망분리·KCMVP 개선안 공개 - 데이터넷[데이터넷] 국가정보원은 10일부터 12일까지 서울 삼성동에서 열리는 ‘사이버 서밋 코리아(CSK) 2024’의 일환으로 사이버 안보 정책방향 컨퍼런스를 개최하고 망분리 유연화 정책안, 암호 모듈검www.datanet.co.kr 국정원, 망분리 및 KCMVP 개선안 발표국정원은 '사이버 서밋 코리아 2024'에서 망분리 유연화 정책과 KCMVP 개선안을 공개하며, 사이버 안보 정책의 방향 제시다층보안체계(MLS) 망분리 개선안MLS는 데이터의 중요도에 따라 보안 등급을 차등화하는 방식으로 망분리 정책을 개선함이를 통해 공공분야에서 보다 유연한 데이터 관리가 가능KCMVP 개선안과 AES 도입 논의KCMV..

Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows API

Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows API Vulnerability in Acrobat Reader could lead to remote code execution; Microsoft patches information disclosure issue in Windows ACVE-2024-38257 is considered “less likely” to be exploited, though it does not require any user interaction or user privileges.blog.talosin..

IT 프로젝트가 실패에 이르고 있다는 전조 7가지

칼럼 | IT 프로젝트가 실패에 이르고 있다는 전조 7가지 칼럼 | IT 프로젝트가 실패에 이르고 있다는 전조 7가지IT 프로젝트는 점차 추진력과 지원을 잃을 수 있다. 만약 그런 징후를 감지한다면, 지금 바로 진행 방향을 바로잡거나 중단하기 위한 조치를 취해www.ciokorea.com 벤더의 투자 철회 신호벤더의 수정 속도 저하와 소프트웨어 릴리스 주기 연장은 IT 프로젝트의 위험 신호일 수 있음특히 벤더의 도구와 플랫폼에 의존하는 프로젝트에서 중요함사용자 참여 저하시스템 사용량이 꾸준히 감소하는 경우, 사용자가 시스템에 대한 흥미를 잃고 있을 가능성이 높음사용자와의 상호작용 및 피드백을 통해 원인을 파악하는 것이 중요계속되는 마감일 재협상프로젝트 마감일이 계속해서 연기된다면, 프로젝트에 대한 열정이..

크라우드스트라이크 사태 이후 ‘SaaS 백업 서비스’에 쏠리는 관심

크라우드스트라이크 사태 이후 ‘SaaS 백업 서비스’에 쏠리는 관심 크라우드스트라이크 사태 이후 ‘SaaS 백업 서비스’에 쏠리는 관심IT 리더들이 치명적인 SaaS 사고를 막기 위해 두 가지 방법에 주목하고 있다. 공급업체 위험 관리를 강화하는 한편 '서비스로서의 백업'(bawww.ciokorea.com 크라우드스트라이크 사태로 인한 SaaS 백업 서비스 관심 증가크라우드스트라이크와 마이크로소프트 서비스 중단 사건 이후 기업들이 SaaS 공급업체의 장애로 인한 위험을 줄이기 위해 SaaS 백업 및 복구 서비스에 더 많은 관심을 기울이고 있음SaaS 백업의 필요성 확대이전에는 SaaS 백업을 주로 공급업체가 담당하는 것으로 인식했음이제 많은 기업이 자체적으로 백업을 관리하고 공급업체의 재해 복구(DR) ..

CISA 제로 트러스트 성숙도 모델, ‘바이블’ 아니다

[제로 트러스트①] “CISA 제로 트러스트 성숙도 모델, ‘바이블’ 아니다” - 데이터넷 [제로 트러스트①] “CISA 제로 트러스트 성숙도 모델, ‘바이블’ 아니다” - 데이터넷[데이터넷] 제로 트러스트가 보안의 기본 원칙이 되었다. 보호해야 할 대상이 외부에 공개되지 않도록 숨긴 후 자산에 접근하려는 사람·기기의 신원과 권한, 상황을 검증한 다음 접근을 허용하www.datanet.co.kr 제로 트러스트의 핵심 원칙제로 트러스트는 보안 경계를 없애고, 신원과 권한을 철저히 검증하며, 지속적인 모니터링을 통해 보안 위협을 최소화하는 보안 전략이는 외부에 공개되지 않도록 보호해야 할 자산을 관리하고, 한 번 허가된 자산 외에는 접근하지 못하게 하는 방식으로 운영제로 트러스트의 과대광고 문제제로 트러스트..