2302 |
[키노트-1] AI머신러닝기반, 엔드포인트 보안 프로젝트 적용방법론-파고네트웍스HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
1106 |
2301 |
[B-6] 사례로 보는 방화벽 정책 자동 적용 방안_V1.0HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
1062 |
2300 |
[B-5] DLP와 EDR 소만사 최일훈HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
1152 |
2299 |
[B-4] 다크 데이터 제어 - 차세대 데이터 보안과 데이터 관리_파수닷컴HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
1009 |
2298 |
[B-3] 사용자 인증기술의 새로운 흐름과 그에 따른 암호키 관리 방법-엔사이퍼시큐리티HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
836 |
2297 |
[B-2] 용역사업 보안점검-좋을HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
875 |
2296 |
[B-1] 빅데이터, 클라우드를 활용할 수 있는 효과적인 개인정보보호 전략-탈레스HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
858 |
2295 |
[A-6] 효율적인 컴플라이언스 및 ISMS-P인증 대응-퀘스트소프트웨어HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
841 |
2294 |
[A-5] 잠복형사이버공격을대비하는효과적인방법_파일링클라우드HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
759 |
2293 |
[A-4] 제로트러스트 실제 구현 사례-아카마이HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
729 |
2292 |
[A-3] AI위협헌팅과 보안운영 자동화-이디엄 양봉열 대표HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
754 |
2291 |
[A-2] 세상에 없던 무작위 고유식별 인증코드 기술 OTAC-센스톤HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
544 |
2290 |
[A-1] 효율적인 공공기관 보안업무 관리방안-제이시큐어플랫폼HOT |
PASCON 2019 |
파일첨부 |
2019-10-30 |
621 |
2289 |
웹 크롤링 관련 개인정보보호, 저작권 침해 분쟁 사례 및 시사점 검토HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
1158 |
2288 |
CNIL의 쿠키와 온라인 추적 도구에 대한 가이드라인 주요 내용 분석HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
899 |
2287 |
EDPB의 2018년 연례보고서 주요 내용 분석(2)HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
906 |
2286 |
EDPB의 2018년 연례보고서 주요 내용 분석(1)HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
880 |
2285 |
얼굴인식 기술의 최근 개인정보보호 논란 관련 동향 분석 - 미국의 사례를 중심으로HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
925 |
2284 |
2019년 개인정보보호 제9차 전문교육(10.14(월), KISA 서울청사) 교재HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
755 |
2283 |
2019년 개인정보보호 8차 전문교육(9.23(월))HOT |
데일리시큐 |
파일첨부 |
2019-10-10 |
616 |