3230 |
[KEYNOTE-6] 최근 개인정보 유출 사고 조사 결과HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
30429 |
3229 |
[KEYNOTE-5] 가상자산 해킹 기술 동향 및 피해 사례에 대해HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
29686 |
3228 |
[KEYNOTE-4] 가명정보 제도 및 활용 사례 안내HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
29386 |
3227 |
[KEYNOTE-3] 디지털 신뢰를 위한 자동화 플랫폼-디지서트HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27974 |
3226 |
[KEYNOTE-2] ‘논리적 망분리’의 혁신적 기술 소개HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27407 |
3225 |
[KEYNOTE-1] 2023 개인정보보호법 개정 주요 내용HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27283 |
3224 |
[B-5] 클라우드 보안을 위한 혁신적인 접근-CWPP의 역할과 중요성HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27134 |
3223 |
[B-4] 웹사이트 개인정보 유출사례 및 보안 대책HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27102 |
3222 |
[B-3] 개인정보 관리수준 진단 동향 및 기술적 보호조치 외HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27063 |
3221 |
[B-2] 임직원 ‘마인드 셋'을 위한 악성메일 모의훈련 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27024 |
3220 |
[B-1] 사이버공격의 주요 원인, SW보안취약점에 대한 근본 해결책 제시HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27008 |
3219 |
[A-5] 개인정보 보호를 위한 제로데이 침투 대응 기술HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27003 |
3218 |
[A-4] 개인정보보호법 개정에 따른 기대와 우려HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24641 |
3217 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24191 |
3216 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
17995 |
3215 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
9463 |
3214 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
9133 |
3213 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
22300 |
3212 |
[양자보안 웨비나] 양자 시대 보안 요구 사항과 PQC 도입사례-노르마 정현철 대표HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
16579 |
3211 |
[양자보안 웨비나] 양자컴퓨터 기술의 현황-정연욱 양자정보연구지원센터 센터장-성균관대 교수HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
14677 |