2835 |
맨디언트-북한 APT43 ReportHOT |
데일리시큐 |
파일첨부 |
2023-04-04 |
44166 |
2834 |
국정원 보안권고문-이니텍 ‘이니세이프’ 최신 보안업데이트 권고HOT |
데일리시큐 |
파일첨부 |
2023-03-30 |
35970 |
2833 |
[KEYNOTE-6] 최근 개인정보 유출 사고 조사 결과HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
30819 |
2832 |
[KEYNOTE-5] 가상자산 해킹 기술 동향 및 피해 사례에 대해HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
30045 |
2831 |
[KEYNOTE-4] 가명정보 제도 및 활용 사례 안내HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
29751 |
2830 |
[KEYNOTE-3] 디지털 신뢰를 위한 자동화 플랫폼-디지서트HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
28323 |
2829 |
[KEYNOTE-2] ‘논리적 망분리’의 혁신적 기술 소개HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27776 |
2828 |
[KEYNOTE-1] 2023 개인정보보호법 개정 주요 내용HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27650 |
2827 |
[B-5] 클라우드 보안을 위한 혁신적인 접근-CWPP의 역할과 중요성HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27480 |
2826 |
[B-4] 웹사이트 개인정보 유출사례 및 보안 대책HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27419 |
2825 |
[B-3] 개인정보 관리수준 진단 동향 및 기술적 보호조치 외HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27383 |
2824 |
[B-2] 임직원 ‘마인드 셋'을 위한 악성메일 모의훈련 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27338 |
2823 |
[B-1] 사이버공격의 주요 원인, SW보안취약점에 대한 근본 해결책 제시HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27327 |
2822 |
[A-5] 개인정보 보호를 위한 제로데이 침투 대응 기술HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27350 |
2821 |
[A-4] 개인정보보호법 개정에 따른 기대와 우려HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24947 |
2820 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24501 |
2819 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
18301 |
2818 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
9773 |
2817 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
9456 |
2816 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
22643 |