¿ì¸®³ª¶ó °³ÀÎÁ¤º¸º¸È£¼öÁØÀÇ °³¼±¹æ¾È¿¡ °üÇÑ ¿¬±¸
½Å¿µÁø

Á¤º¸Åë½Å±â¼úÀÇ ¹ß´Þ·Î ÀÎÇÏ¿© Á¤º¸ÀÇ ¼öÁý°ú ÀÌ¿ëÀÌ º¸ÆíÈ­µÇ°í ÀÖÀ¸³ª, ÀÌ¿¡ µû¸¥ Á¤º¸ÀÇ ¿À∙³²¿ëÀÌ Áõ°¡ÇÏ°í ÀÖ¾î Á¤º¸È­¿ª±â´É¿¡ ´ëÇÑ ...

´Ù¿î·Îµå : 21 / Á¶È¸¼ö : 8600 / Ãßõ :
Trend@Information Security 2008-4-1
KISA

2008³â 4¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5399 / Ãßõ :
2008³â Á¤º¸È­Åë°èÁý-¿ë¾îÁ¤¸®Æí
Çѱ¹Á¤º¸È­ÁøÈï¿ø(NIA)

2008³â Á¤º¸È­Åë°èÁý ¿ë¾îÁ¤¸® ÀÚ·á

´Ù¿î·Îµå : 16 / Á¶È¸¼ö : 5287 / Ãßõ :
Trend@Information Security 2008-4-5
KISA

2008³â 4¿ù 5ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5607 / Ãßõ :
Çѱ¹ÀÇ ÀüÀÚÁ¤ºÎ -¼º°ú¿Í °úÁ¦
¼ÛÈñÁØ/Á¶ÅÃ

°æÀï·Â µî ±¹°¡°£ ¿ª·®ÀÇ ¿ì¿­À» Æò°¡ÇÏ´Â ¼ö¸¹Àº ÁöÇ¥µé Áß¿¡¼­ Çѱ¹ÀÇ ÀüÀÚÁ¤ºÎ¸¸Å­Àº ±¹Á¦»çȸ·ÎºÎÅÍ ¼º°ø»ç·Ê·Î ÀοëµÇ°í ÀÖ´Ù. 1987³âµµ¿¡ ¹Ì±¹...

´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 5282 / Ãßõ :
Á¤º¸±â¼ú¾ÆÅ°ÅØó µµÀÔ±â°üÀÇ IT Governance À¯Çü¿¡ °üÇÑ ¿¬±¸
±èÇüÁø/¹ÚÂù¼®

Á¶Á÷¿¡¼­ IT¿¡ ÅõÀÚÇÔÀ¸·Î½á ³³µæÇÒ¸¸ÇÑ °¡Ä¡¸¦ ¾ò°í Àִ°¡¿¡ ´ëÇÑ ¹°À½¿¡ ¸¹Àº °æ¿µÁø°ú ÀÇ»ç°áÁ¤±ÇÀÚµéÀº È®½ÅÀ» ÇÏÁö ¸øÇÏ°í ÀÖ´Â »óȲÀÌ´Ù. ¶ÇÇÑ...

´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5225 / Ãßõ :
Trend@Information Security 2009-3-3
KISA

2009³â 3¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5046 / Ãßõ :
Trend@Information Security 2008-3-2
KISA

2008³â 3¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5044 / Ãßõ :
Trend@Information Security 2009-3-2
KISA

2009³â 3¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 4842 / Ãßõ :
°¥µî»ç·ÊºÐ¼®À» ÅëÇÑ È¿À²Àû ÀüÀÚÁ¤ºÎ ÃßÁø¹æ¾È ¿¬±¸
Á¤±¹È¯/±èÈñ¿¬

ÀÌÇØ°ü°èÀÚ »çÀÌÀÇ °¥µî°ü¸®¸¦ ºÐ¼®ÇÑ ¼±Ç࿬±¸¸¦ ÅëÇØ ¿¬±¸¹æ¹ý·ÐÀ» Á¤¸³ÇÏ°í, ¿©±â¿¡ ±âÃÊÇÏ¿© Á¤ºÎÅëÇÕÀü»ê¼¾ÅÍ ±¸Ãà°úÁ¤¿¡¼­ °æÇèÇÑ Á¶Á÷°£ °¥µîÀ» ºÐ...

´Ù¿î·Îµå : 15 / Á¶È¸¼ö : 4815 / Ãßõ :
  91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100