3372 |
A-2[G-PRIVACY2024] 제로트러스트 아키텍처 구축방안-아카마이코리아 조상원 상무-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
43062 |
3371 |
A-1[G-PRIVACY2024AI 시대의 통합 개인정보보호 전략-파수 최필준 팀장-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
43036 |
3370 |
글로벌 블록체인 기술·정책·산업 동향분석(2024년 2월1주차)HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
56503 |
3369 |
글로벌 블록체인 기술·정책·산업 동향분석(2024년 1월호)HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
56465 |
3368 |
[2024년 1월] 인터넷·정보보호 법제동향 제196호HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
43174 |
3367 |
[격주보고서] 2024년 1월 2호 국내·외 위치정보 산업 동향 보고서HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
34767 |
3366 |
[월간보고서] 2024년 1월 위치정보 산업 동향보고서[위치 및 공간정보 국제 표준화 동향]HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
28974 |
3365 |
블록체인 확장성 문제해결을 위한 대안기술 분석HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
13833 |
3364 |
블록체인 신뢰 프레임워크(K-BTF) 중장기계획 수립 연구HOT |
데일리시큐 |
파일첨부 |
2024-03-06 |
12875 |
3363 |
정보보호_최고책임자_지정신고제도_운영(겸직금지)_가이드라인HOT |
데일리시큐 |
파일첨부 |
2024-02-13 |
36255 |
3362 |
비정형데이터 가명처리 기준 주요내용HOT |
데일리시큐 |
파일첨부 |
2024-02-13 |
36135 |
3361 |
[CISA] jcsa-prc-state-sponsored-actors-compromise-us-critical-infrastructure_1HOT |
데일리시큐 |
파일첨부 |
2024-02-13 |
36130 |
3360 |
11-[K-CTI 2024]OSINT를 활용한 사이버 범죄 추적분석-익스웨어랩스 윤영 대표-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
43488 |
3359 |
10-[K-CTI 2024] 가상자산 위협 동향 및 대응-체이널리시스 김효민 수사관-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
43476 |
3358 |
8-[K-CTI 2024] 사이버 공격으로부터 데이터를 보호하는 사이버 복원력 전략-한국 넷앱 강현석 과장-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
40229 |
3357 |
6-[K-CTI 2024] 이메일, 당신을 속이는 4가지 기법-프루프포인트 최윤환 매니저-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
40188 |
3356 |
5-[K-CTI 2024]PAGO MDR 위협 인사이츠 분석 보고서 2023-파고네트웍스 권영목 대표-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
40085 |
3355 |
2-[K-CTI 2024]Attack Surface Manager 고객 도입 활용 사례 공유-레코디드퓨쳐 윤광택 본부장-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
38599 |
3354 |
1-[K-CTI 2024]최근 국내 침해사고 동향 및 대응방안-KISA 사고분석1팀 강동화 책임-HOT |
K-CTI 2024 |
파일첨부 |
2024-02-06 |
38556 |
3353 |
비정형데이터 가명처리 기준을 담아 개정한 가명정보 처리 가이드라인HOT |
데일리시큐 |
파일첨부 |
2024-02-06 |
38528 |