2621 |
[K-8] 버그바운티를 통한 개인정보보호-신세계디에프 최병훈 CISOHOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
3958 |
2620 |
[K-7] 경험에서 이야기하는 개인정보 유출사고 대응 절차-제주항공 이혁중 CPOHOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
4011 |
2619 |
[K-6] 디지서트 Smart Seal 및 VMC(Verified Mark Certificates)와 함께하는 사이버 보안-나정주 지사장HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
3976 |
2618 |
[K-5] Microsoft. 뉴노멀 시대의 포괄적이고 통합된 클라우드 보안 전략HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2729 |
2617 |
[K-4] Log4j 취약점 분석 및 대응-로그프레소 양봉열 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2749 |
2616 |
[K-3] HEAT-클라우드 시대의 가장 치명적인 위협-멘로시큐리티 권혁인 이사HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2692 |
2615 |
[K-2] 악성코드 차단 통제 프레임 워크-소만사 김대환 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2722 |
2614 |
[K-1] 2022년_개인정보보호법_주요_개정내용-개인정보보호위원회 이병남 과장HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2894 |
2613 |
[B-3] IT 보안 관리, 통합 사이버 보호로 얼마나 편해질 수 있을까-아크로니스 전현근 부장HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2710 |
2612 |
[B-2] 문서 가상화를 활용한 데이터 관리 및 보안의 비밀-Fasoo 서용석 책임연구원HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2692 |
2611 |
[B-1] 기업, 공공 하이브리드 환경을 위한 보안 최적화-트렌드마이크로 양희선 이사HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2627 |
2610 |
[A-3] 차세대 보안 기술을 통한 출입증의 진화-센스톤 정태균 CIPOHOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2639 |
2609 |
[A-1] Passwordless 인증 트렌드와 적용방안-옥타코 이재형 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2685 |
2608 |
AWS, 국내 디지털 역량 교육 현황 연구 보고서HOT |
데일리시큐 |
파일첨부 |
2022-03-22 |
4241 |
2607 |
2022 가상자산 범죄 보고서HOT |
데일리시큐 |
파일첨부 |
2022-03-21 |
4858 |
2606 |
민간부문_침해사고_대응_안내서-KISAHOT |
데일리시큐 |
파일첨부 |
2022-03-15 |
4632 |
2605 |
2022 개인정보보호 동향 보고서 VOL1(1월호)HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
4524 |
2604 |
2021 개인정보보호 실태조사 최종보고서HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
4341 |
2603 |
2022년 가명정보 활용지원사업 온라인 설명회 발표자료(KISA)HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1538 |
2602 |
2022년 가명정보 활용지원사업 온라인 설명회 발표자료(개인정보위)HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1383 |