IT Solutions/Security

  1. 테스트 수행 시 고객정보 유출 방지 위한 데이터 변환 방안 2019.11.18
  2. 클라우드 보안 체계 수립 및 보안 모니터링 방안 2019.11.14
  3. 클라우드 보안 사고 사례 및 보안 관리 책임 2019.11.11
  4. ‘DID’ 향후 사용자 인증 기술은? 2019.10.30
  5. 디지털 포렌식, 기업 비즈니스에 활용하자 2019.10.21
  6. 온라인 광고 시장과 개인정보보호 (1) 2019.10.01
  7. 보안은 개발부터!! 데브섹옵스(DevSecOps) 2019.09.03
  8. 악성 메일 대응 훈련은 APT 공격도 막을 수 있다 2019.08.07
  9. 클라우드 자원 설정 취약점 관리의 중요성 2019.07.22
  10. 4세대 암호, 완전동형암호란? 2019.07.16
  11. 고민되는 팩토리 보안 어떻게 해야 할까? 2019.06.13
  12. 양자 컴퓨팅 시대, 양자 암호 기술과 보안 2019.06.12
  13. OSS 활성화를 위한 안전성 확보 방안 2019.05.27
  14. SDN 적용 시 보안 고려 사항은? 2019.05.16
  15. 법률을 준수하는 보안 설계 2019.05.07
  16. 통합 보안 관리 플랫폼 ‘보안 포탈’이란? 2019.04.11
  17. 보안, 인공지능만 있으면 완벽할 수 있나요? 2019.04.03
  18. 기업 보안에 대한 새로운 접근 ‘제로 트러스트 보안’ 2019.03.13
  19. 공인인증서가 폐지되면 무엇을 사용해야 할까? (1) 2018.12.24
  20. FA Network, 보안 강화는 어떻게 할까? (1) 2018.12.03
  21. 가상화폐와 블록체인 해킹 사례 (2) 2018.11.26
  22. 안면인식 기술 어디까지 왔나? 2018.11.15
  23. 빅데이터 분석 플랫폼, 데이터 보안의 시작은? 2018.10.22
  24. 도•감청, 어떤 경우에 당할 위험이 있을까? 2018.10.16
  25. 판례로 살펴본 알쏭달쏭 개인정보보호 2018.10.01
  26. 취약점 진단, 어떤 방법을 이용할까? 2018.09.13
  27. 동화로 읽는 개인정보보호 #1 ‘빨간 모자가 개인정보를 중요하게 여겼다면?’ 2018.09.10
  28. 개인정보 실태 점검 사례를 통한 침해사고 대응 준비 2018.08.30
  29. 너무 많은 보안 업무! 효율적인 보안 관리 체계 2018.08.20
  30. 생활 속의 암호학 2018.08.06
위로