3186 |
[KEYNOTE-6] 최근 개인정보 유출 사고 조사 결과HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
30430 |
3185 |
[KEYNOTE-5] 가상자산 해킹 기술 동향 및 피해 사례에 대해HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
29687 |
3184 |
[KEYNOTE-4] 가명정보 제도 및 활용 사례 안내HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
29387 |
3183 |
[KEYNOTE-3] 디지털 신뢰를 위한 자동화 플랫폼-디지서트HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27975 |
3182 |
[KEYNOTE-2] ‘논리적 망분리’의 혁신적 기술 소개HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27409 |
3181 |
[KEYNOTE-1] 2023 개인정보보호법 개정 주요 내용HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27286 |
3180 |
[B-5] 클라우드 보안을 위한 혁신적인 접근-CWPP의 역할과 중요성HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27135 |
3179 |
[B-4] 웹사이트 개인정보 유출사례 및 보안 대책HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27103 |
3178 |
[B-3] 개인정보 관리수준 진단 동향 및 기술적 보호조치 외HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27064 |
3177 |
[B-2] 임직원 ‘마인드 셋'을 위한 악성메일 모의훈련 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27025 |
3176 |
[B-1] 사이버공격의 주요 원인, SW보안취약점에 대한 근본 해결책 제시HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27009 |
3175 |
[A-5] 개인정보 보호를 위한 제로데이 침투 대응 기술HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27004 |
3174 |
[A-4] 개인정보보호법 개정에 따른 기대와 우려HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24642 |
3173 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24192 |
3172 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
17996 |
3171 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
9464 |
3170 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
9134 |
3169 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
22301 |
3168 |
[양자보안 웨비나] 양자 시대 보안 요구 사항과 PQC 도입사례-노르마 정현철 대표HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
16580 |
3167 |
[양자보안 웨비나] 양자컴퓨터 기술의 현황-정연욱 양자정보연구지원센터 센터장-성균관대 교수HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
14678 |