3235 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
25297 |
3234 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
19091 |
3233 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
10567 |
3232 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
10300 |
3231 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
23453 |
3230 |
[양자보안 웨비나] 양자 시대 보안 요구 사항과 PQC 도입사례-노르마 정현철 대표HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
17728 |
3229 |
[양자보안 웨비나] 양자컴퓨터 기술의 현황-정연욱 양자정보연구지원센터 센터장-성균관대 교수HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
15824 |
3228 |
[금보원2023-1Q] 전자금융과 금융보안 제31호HOT |
데일리시큐 |
파일첨부 |
2023-02-23 |
19029 |
3227 |
[맨디언트] 글로벌 위협 인텔리전스 리포트HOT |
데일리시큐 |
파일첨부 |
2023-02-20 |
20635 |
3226 |
KISA-TTPs$ ScarCruft Tracking NoteHOT |
데일리시큐 |
파일첨부 |
2023-02-18 |
19117 |
3225 |
2023 가상자산 범죄 보고서 – 스캠(체이널리시스)HOT |
데일리시큐 |
파일첨부 |
2023-02-17 |
19772 |
3224 |
북한 가상자산 탈취 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
20458 |
3223 |
북한 IT 인력 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
19844 |
3222 |
北 랜섬웨어 관련 韓美 합동 사이버보안 권고-국가정보원HOT |
데일리시큐 |
파일첨부 |
2023-02-10 |
21872 |
3221 |
[K-CTI 2023-10] 최신 Attack Surface 위협모니터링-윤영 대표-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
22078 |
3220 |
[K-CTI 2023-9] 러시아-우크라이나 사이버전 정세-씨엔시큐리티 백승우 연구원-(공개용)HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21947 |
3219 |
[K-CTI 2023-8] 금융 회사 침해 사고 분석-엔키 안소희·천호진 연구원-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21870 |
3218 |
[K-CTI 2023-7] 최신 다크웹 동향으로 본 CTI 필요성-S2W 박민수 이사HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21772 |
3217 |
[K-CTI 2023-4] 신속한 변화를 위한 암호화 및 양자 위협-탈레스 John Ray-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21350 |
3216 |
[K-CTI 2023-3] 사이버 위협 인텔리전스, 고객 활용 사례 소개-레코디드퓨처 코리아 윤광택 본부장-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21208 |