3050 |
글로벌 블록체인 기술·정책·산업 동향분석(2024년 2월3주차)HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1680 |
3049 |
[격주보고서] 2024년 2월 2호 국내·외 위치정보 산업 동향 보고서HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1683 |
3048 |
글로벌 블록체인 기술·정책·산업 동향분석(2024년 2월2주차)HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1679 |
3047 |
글로벌 디지털 산업·정책 동향(2024년 1월호)HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1666 |
3046 |
Trusted Web 구축을 위한 기술 및 보안연구HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1683 |
3045 |
블록체인 전문인력양성 현황조사 및 양성방안 연구HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1666 |
3044 |
[위협헌팅(제2024-1호)] FSI Malicious IP 2023 분석을 통한 금융권 공격 동향HOT |
데일리시큐 |
파일첨부 |
2024-04-29 |
1687 |
3043 |
데일리시큐-아카마이 제로트러스트 웨비나 자료-4월 17일자HOT |
데일리시큐 |
파일첨부 |
2024-04-17 |
16974 |
3042 |
랜섬웨어 2024 1분기 분석 리포트(영문)HOT |
데일리시큐 |
파일첨부 |
2024-04-09 |
26356 |
3041 |
[개인정보위] 해외사업자의 개인정보 보호법 적용 안내서HOT |
데일리시큐 |
파일첨부 |
2024-04-04 |
32894 |
3040 |
[보고서] 데이터 손실 동향 보고서(Data Loss Landscape report)_영문HOT |
데일리시큐 |
파일첨부 |
2024-03-20 |
48400 |
3039 |
한드림넷, VIPM-USM 카탈로그HOT |
데일리시큐 |
파일첨부 |
2024-03-19 |
49484 |
3038 |
K-9[G-PRIVACY 2024] 최근 개인정보 유출 사고 분석 및 대응-KISA 문봉주 팀장-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
48478 |
3037 |
K-8 [G-PRIVACY2024] 조직 내 안전한 생성형AI 사용을 위해, 고려해야 할 보안 대책-이로운앤컴퍼니 윤두식 대표-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
47299 |
3036 |
K-7 [G-PRIVACY2024] 다크웹에서의 개인정보유출 디지털 그림자의 위험성-NSHC 이원희 팀장-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
46580 |
3035 |
K-6[G-PRIVACY2024] 가명정보 활용 제도, 결합사례, 지원내용-KISA 강동우 책임-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
44543 |
3034 |
K-5[G-PRIVACY2024] 제로트러스트 철학을 기반으로 한 민원 웹게시판의 보안 강화 전략-시큐레터 이승원 CTO-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
44291 |
3033 |
K-4[G-PRIVACY2024] PQC(Post Quantum Cryptography) & AI-어떻게 준비할 것인가-디지서트-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
44178 |
3032 |
K-3[G-PRIVACY2024]특권 사용자(Privileged User) 활동 기반의 시스템 접근 보안 위협 대응-펜타시스템테크놀러지 고등기술연구소 김동한 소장-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
44178 |
3031 |
K-2[G-PRIVACY2024]엔드포인트 싱글에이전트와 변종 악성코드 차단-소만사 김대환 대표-HOT |
G-PRIVACY 2024 |
파일첨부 |
2024-03-19 |
44141 |