2527 |
소상공인을 위한 개인정보보호 핸드북(2021.12, 제정)HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1332 |
2526 |
2021 가명정보 활용 우수사례집(2022.02, 제정)HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1176 |
2525 |
공동주택 개인정보보호 상담사례집(2022.01, 제정)HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1156 |
2524 |
[KISA Insight 2022 Vol.01] 2030 미래사회 변화 및 ICT 8대 유망기술의 사이버 위협전망HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1175 |
2523 |
2021년 하반기 사이버 위협 동향 보고서HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1171 |
2522 |
이더리움 2.0 기술 조사HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1224 |
2521 |
가명 익명정보 처리 전문인력 양성방안 연구HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1126 |
2520 |
가명익명처리 수준 실증을 통한 가명정보 처리 가이드라인 개정 연구HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1128 |
2519 |
대학 연계 개인정보 교과과정 신설 타당서 검토 및 과정 개발HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1124 |
2518 |
보안 취약점 신고포상제를 통해 알아본 놓치기 쉬운 취약점 사례별 대응방안HOT |
데일리시큐 |
파일첨부 |
2022-03-11 |
1146 |
2517 |
Log4j 위협 대응 보고서-KISAHOT |
데일리시큐 |
파일첨부 |
2022-03-04 |
1429 |
2516 |
11-OSINT를 활용한 Attack Surface 위협 모니터링HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1518 |
2515 |
10-취약점에 대한 접근 방식의 변화 및 인텔리전스 서비스 발전 방향-스틸리언HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1460 |
2514 |
9-NSHC_오픈 소스(Open Source)기반 도구 및 프리웨어(Freeware)를 악용한 해킹 그룹들_20220220HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1474 |
2513 |
8-멀티 벡터 위협 탐지 및 대응과 인텔리전스의 활용HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1435 |
2512 |
7-공격의 탐지와 대응을 위한 위협관리 플랫폼-카스퍼스키HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1350 |
2511 |
6-Log4J 공격 보안위협 사례 분석-엑사비스HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1109 |
2510 |
4-랜섬웨어 공격그룹 별 악성코드 및 주요 동향-S2WHOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1124 |
2509 |
3-어서와 인텔리전스는 처음이지-레코디드 퓨처HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1183 |
2508 |
2-하이브리드 환경에 적용 가능한 보안 전략-아카마이HOT |
K-CTI 2022 |
파일첨부 |
2022-02-25 |
1083 |