계정이 있습니까?

  •   맞춤형 콘텐츠
  •   제품 및 지원

계정이 필요하십니까?

계정 만들기

SolarWinds Orion 플랫폼 소프트웨어 공격

자세히 알아보기

Trust Center

시스템 정보

네트워크에서 디바이스와 귀하에 관한 중요한 데이터를 사용하고 보호하는 방법.

신뢰. 투명성. 책임.

데이터 보호 및 프라이버시

고객, 파트너 및 직원 정보를 포함하여 시스코의 데이터를 보호합니다.

신뢰할 수 있는 솔루션

프로세스와 기술 전반에 보안 기능을 갖추어 신뢰할 수 있는 네트워크 기반을 제공합니다.

투명성

보고서, 인증서 및 검증 서비스를 공유하여 신뢰를 얻고 유지하기 위해 노력합니다.

신뢰 원칙

고객, 제품 및 회사를 적극적으로 보호하기 위해 전력을 기울입니다. 

혁신

사물 인터넷(IoT)과 중요 인프라

문제를 해결하고 중단을 방지하는 방법을 알아봅니다.

포스트 퀀텀(Post-quantum) 암호화 방식

시스코 스위치에서 퀀텀 저항(quantum-resistant) MACSec로 데이터를 보호합니다.

보안 지표

정보 보안 관리의 실제 가치를 측정합니다.

시스코 사례

신뢰는 시스코 엔터프라이즈 보호를 통해 시작됩니다.

관련 자료

문서 이름 문서 유형
시스코 가치 사슬 보안 한눈에 보기(PDF - 106KB)  한눈에 보기
마스터 데이터 보호 계약: 시스코의 입지(PDF - 337KB)  한눈에 보기
고객과 같은 마음으로 프라이버시를 중요하게 생각하십니까? 기사:
보안 및 신뢰 블로그 블로그
시스코에서 원격 근무 인력을 보호하고 확대하는  방법(PDF - 236KB)  사례 연구
시스코의 보안 유지(PDF - 2.62MB)  사례 연구
신뢰할 수 있는 시스코 기술 데이터 시트(PDF - 244KB)  데이터 시트
프라이버시 데이터 시트 및 맵 데이터 시트
보안 사고 정량화: ALE와 ALR 비교 개요(PDF - 32KB)  개요
시스코 투명성 서비스 센터(PDF - 239KB)  FAQ
Schrems II 이후 개인 데이터 국제 전송 FAQ(PDF - 116KB)  FAQ
신뢰할 수 있는 솔루션 FAQ(PDF - 80KB)  FAQ
신뢰할 수 있는 솔루션 용어집(PDF - 107KB)  용어집
집에 있는 가족의 사이버 보안 유지(PDF - 9.2MB)  가이드
2019 시스코 소비자 프라이버시 설문 인포그래픽(PDF - 1.7MB)  인포그래픽
2020 시스코 데이터 프라이버시 벤치마크 연구 인포그래픽(PDF - 3.4MB)  인포그래픽
시스코 서드파티 클라우드 서비스 제공자 보안(PDF - 4.5MB)  인포그래픽
시스코 기술 운영 인포그래픽(PDF - 6.9MB)  인포그래픽
신뢰할 수 있는 시스코 솔루션 인포그래픽(PDF - 1.9MB)  인포그래픽
다단계 인증 및 비밀번호 보안(PDF - 1.4MB)  인포그래픽
신뢰할 수 있는 파트너 및 신뢰할 수 있는 제품 프로파일(PDF - 1.7MB)  인포그래픽
보안 및 신뢰 개요 인포그래픽(PDF - 1.4MB)  인포그래픽
중요 인프라와 산업 사물 인터넷(IoT) 사이의 관계 인포그래픽
시스코 보안의 범위와 스케일(PDF - 323KB)  인포그래픽
사이버 보안을 향상하기 위한 팁(PDF - 1.2MB)  인포그래픽
가치 사슬의 개념(PDF - 10MB)   인포그래픽
PII의 개념(PDF - 3.5MB)   인포그래픽
시스코 신뢰 원칙(PDF - 901KB)  기타
마스터 데이터 보호 계약(PDF - 509KB)  기타
시스코 데이터 보호 사고 대응 프레임워크(PDF - 70KB)  개요
NERC CIP-013-1 "사이버 보안 -공급망 위험 관리"(PDF - 55KB)  개요
2019 시스코 소비자 프라이버시 설문(PDF - 9.9MB)  보고서
2020 특별한 시대에 맞게 조정된 시스코 사이버 보안 eBook 보고서
2020 시스코 사이버 보안 간소화 보고서 (PDF - 4.5MB)  보고서
고객 데이터에 대한 시스코 투명성 및 법 집행 요청(PDF - 124KB)  보고서
프라이버시 이점: 프라이버시 투자의 비즈니스 이점(PDF - 784KB)  보고서
네트워크 위협 탐지를 위한 머신러닝 연구 조사
보안 자문, 응답 및 알림 보안
보안 취약성 해결 정책 보안
컴퓨팅과의 연계 구축(비디오 - 2:35분)  비디오
시스코와 Orange: 신뢰할 수 있는 파트너십(비디오 - 3:24분)  비디오
시스코의 기본 제공 보안(비디오 - 2:13분)  비디오
Cisco SD-WAN: 플랫폼(비디오 - 2:52분)  비디오
시스코의 신뢰할 수 있는 인프라 (비디오 - 2:28분)  비디오
시스코의 신뢰 환경(비디오 - 2:26분)  비디오
Cisco Webex Trusted Platform 웹 페이지
글로벌 개인 데이터 보호 및 개인정보 보호정책 웹 페이지
자신의 토큰을 가져와 기존 스마트 카드 대체(PDF - 911KB)  백서
NCSC에 대한 시스코의 대응 "화상 회의 서비스: 조직을 위한 보안 가이드"(PDF - 306KB)  백서
Cisco SD-WAN NCSC 클라우드 보안 원칙 주장(PDF - 500KB)  백서
Cisco SDL(Secure Development Lifecycle) 개요(PDF - 3.6MB)  백서
Cisco Smart Licensing 백서 백서
시스코 스위치에서 포스트 퀀텀(Post-Quantum) MACsec 구성(PDF - 1.3MB)  백서
포스트 퀀텀(Post-Quantum) 트러스트 앵커(PDF - 653KB)  백서
보안 사고 정량화: ALE와 ALR 비교(PDF - 768KB)  백서
트러스트의 개념(PDF - 62KB)   백서
5G에 트러스트가 중요한 이유 백서

Sorry, no results matched your search criteria(s). Please try again.