2687 |
정보보호산업의 경제적 파급효과 및 사회적 기여도 분석 연구HOT |
데일리시큐 |
파일첨부 |
2022-04-15 |
4625 |
2686 |
2021 정보보호산업 실태조사HOT |
데일리시큐 |
파일첨부 |
2022-04-14 |
1364 |
2685 |
[B-4] 진화화는 사이버공격 비실행형 파일 위협에 집중하라-시큐레터 임차성 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
4106 |
2684 |
[K-9] 개인정보 유출사고 관련 의무사항-KISA 김문호 책임HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
4117 |
2683 |
[K-8] 버그바운티를 통한 개인정보보호-신세계디에프 최병훈 CISOHOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
3997 |
2682 |
[K-7] 경험에서 이야기하는 개인정보 유출사고 대응 절차-제주항공 이혁중 CPOHOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
4053 |
2681 |
[K-6] 디지서트 Smart Seal 및 VMC(Verified Mark Certificates)와 함께하는 사이버 보안-나정주 지사장HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
4015 |
2680 |
[K-5] Microsoft. 뉴노멀 시대의 포괄적이고 통합된 클라우드 보안 전략HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2769 |
2679 |
[K-4] Log4j 취약점 분석 및 대응-로그프레소 양봉열 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2789 |
2678 |
[K-3] HEAT-클라우드 시대의 가장 치명적인 위협-멘로시큐리티 권혁인 이사HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2730 |
2677 |
[K-2] 악성코드 차단 통제 프레임 워크-소만사 김대환 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2759 |
2676 |
[K-1] 2022년_개인정보보호법_주요_개정내용-개인정보보호위원회 이병남 과장HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2935 |
2675 |
[B-3] IT 보안 관리, 통합 사이버 보호로 얼마나 편해질 수 있을까-아크로니스 전현근 부장HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2746 |
2674 |
[B-2] 문서 가상화를 활용한 데이터 관리 및 보안의 비밀-Fasoo 서용석 책임연구원HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2735 |
2673 |
[B-1] 기업, 공공 하이브리드 환경을 위한 보안 최적화-트렌드마이크로 양희선 이사HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2666 |
2672 |
[A-3] 차세대 보안 기술을 통한 출입증의 진화-센스톤 정태균 CIPOHOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2676 |
2671 |
[A-1] Passwordless 인증 트렌드와 적용방안-옥타코 이재형 대표HOT |
G-PRIVACY2022 |
파일첨부 |
2022-03-28 |
2730 |
2670 |
AWS, 국내 디지털 역량 교육 현황 연구 보고서HOT |
데일리시큐 |
파일첨부 |
2022-03-22 |
4282 |
2669 |
2022 가상자산 범죄 보고서HOT |
데일리시큐 |
파일첨부 |
2022-03-21 |
4910 |
2668 |
민간부문_침해사고_대응_안내서-KISAHOT |
데일리시큐 |
파일첨부 |
2022-03-15 |
4686 |