2295 |
[2020년 Vol.05 KISA Report-5월호_002] 코로나19 접촉자 추적 기술의 방향은 공동체의 참여를 끌어내는 것 [최필식/ 기술작가]HOT |
데일리시큐 |
파일첨부 |
2020-05-29 |
357 |
2294 |
[B-4] ISMS-P 인증의 이해와 활용_박나룡 보안전략연구소 소장HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
448 |
2293 |
[2020년 Vol.05 KISA Report-5월호_001] 코로나 이후 구글 빅브러더 등장 [최희원/KISA 연구위원]HOT |
데일리시큐 |
파일첨부 |
2020-05-29 |
337 |
2292 |
[B-3] 데이터3법과 비식별 모니터링 방안-이지서티 정보철 이사HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
535 |
2291 |
[B-2] 강력한 엔드포인트 보안을 위한 더 확장된 접근-위드네트웍스HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
416 |
2290 |
[2020년 Vol.05 KISA Report-5월호] 코로나 이후 구글 빅브러더 등장 등 10편HOT |
데일리시큐 |
파일첨부 |
2020-05-29 |
372 |
2289 |
[B-1] 민감정보 이미지 비식별화 전략HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
404 |
2288 |
[A-4] 우리의 보안정책은 안녕하십니까-신동훈HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
478 |
2287 |
[A-3] 데이터3법 개정안으로 보는 개인정보 비식별 처리 방안_Fasoo_윤덕상 전무HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
444 |
2286 |
[A-2]패스워드를 대체하는 강력한 인증 시대의 도래와 적용방안-옥타코HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
457 |
2285 |
[A-1]비실행파일(문서)을 통한 해킹 위협과 대응 방안-시큐레터 임차성 대표-HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
441 |
2284 |
[K-6] 포스트 코로나19, 토스(toss)의 고객 개인정보보호-토스 신용석 CISOHOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
378 |
2283 |
[K-5] 인공지능을 통한 보안위협 및 알려지지 않은 위협 대응-다크트레이스 윤용관 지사장HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
309 |
2282 |
[K-4] 딥러닝을 이용한 혁신적인 악성코드 탐지기술-Blue Hexagon 황석훈 타이거팀 대표HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
297 |
2281 |
[K-3]비대면 시대의 웹 사이트 보안과 안전한 재택 근무 방안-디지서트 나정주 지사장-HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
328 |
2280 |
[K-2] 싱글에이전트_EDR_지프라이버시_발표본-소만사 김대환HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
302 |
2279 |
[K-1] 2020 개정 개인정보보호법 주요내용과 효과HOT |
G-PRIVACY 2020 |
파일첨부 |
2020-05-29 |
297 |
2278 |
국정원 보안기능+확인서+발급절차+안내HOT |
데일리시큐 |
파일첨부 |
2020-05-18 |
1124 |
2277 |
[금보원2020-2Q]전자금융과 금융보안 제20호HOT |
데일리시큐 |
파일첨부 |
2020-05-13 |
764 |
2276 |
[2020년 Vol.04 KISA Report-4월호_009] N번방이 남긴 문제와 숙제, 그리고 개인정보보호 [최희원/KISA 연구위원]HOT |
데일리시큐 |
파일첨부 |
2020-05-07 |
865 |