»çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ ±¹³»¿Ü Á¤º¸Åë½Å Ç¥ÁØÈ­ µ¿Çâ ¹× Á¦¾ð
¼ÛÀçÀÏ

¥°. »çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ Á¤º¸Åë½Å Ç¥ÁØ1. »çȸ¼Ò¿Ü°èÃþÀ» À§ÇÑ Á¤º¸Åë½Å Ç¥ÁØÀÇ Çʿ伺2. Á¤º¸Åë½Å Á¢±Ù¼º(Accessibility) °³³ä3. ±¹...

´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 6196 / Ãßõ :
Trend@Information Security 2008-5-2
KISA

2008³â 5¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5242 / Ãßõ :
¼Ò¼È ³×Æ®¿öÅ© »çÀÌÆ®(SNS)ÀÇ È£ÄªÃ¼°è·Î º¸´Â Çѱ¹Á¤º¸¹®È­
ÀÌÀ±º¹

¥°. ¼­·Ð¥±. ÀÌ·ÐÀû °ËÅä1. ȣĪ¾î ¿¬±¸»ç °³°ü2. Çѱ¹¾î À̸§Ã¼°è3. Çѱ¹¾î ȣĪ¾î À¯Çü4. ȣĪ¾î ¿¬±¸ÀÇ ÁÖ¿ä À̷РƲ : BrownÀ» Áß...

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 6225 / Ãßõ :
Trend@Information Security 2008-5-1
KISA

2008³â 5¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 5263 / Ãßõ :
Á¤º¸Åë½Å Á¢±Ù¼º Çâ»óÀ» À§ÇÑ ±ÇÀåÁöħÀÇ °³¼±¹æ¾È
À̼ºÀÏ/Á¶ÁÖÀº

¥°. ¼­·Ð¥±. ±¹³»¿Ü Á¢±Ù¼º °ü·Ã Áöħ ÇöȲ1. ¿Ü±¹ÀÇ ÇöȲ°¡. ¹Ì±¹³ª. ÀϺ»2. ¿ì¸®³ª¶óÀÇ Á¢±Ù¼º ±ÇÀåÁöħ°¡. ÇöȲ³ª. ¹®Á¦Á¡¥². Á¢±Ù¼º ±ÇÀå...

´Ù¿î·Îµå : 15 / Á¶È¸¼ö : 6139 / Ãßõ :
Trend@Information Security 2008-4-4
KISA

2008³â 4¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 5325 / Ãßõ :
±Û·Î¹ú½Ã´ëÀÇ È¿À²ÀûÀÎ IT ODA ÃßÁø ¹æ¾È
Á¶Á¤¹®

¥°. ¼­·Ð ¹× Çʿ伺¥±. IT ODA¿¡ ´ëÇÑ ±¹Á¦»çȸÀÇ ÀνÄ1. »õõ³â °³¹ß ¼±¾ð ¹× ¸ñÇ¥2. Æĸ®¼±¾ð¥². °³µµ±¹ Á¤º¸È­ ±â¿©¸¦ À§ÇÑ IT OD...

´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 5813 / Ãßõ :
Á¤º¸º¸È£ µ¿Ç⠺긮ÇÎ 2009.4.29
KISA

2009³â 4¿ù 29ÀÏ Á¤º¸º¸È£ µ¿Ç⠺긮ÇÎ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5644 / Ãßõ :
Trend@Information Security 2008-4-3
KISA

2008³â 4¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5412 / Ãßõ :
Á¤º¸º¸È£ µ¿Ç⠺긮ÇÎ 2009.4.13
KISA

Á¦·Îµ¥ÀÌ °ø°ÝÀÌÈÄ, MS»ç°¡ ¿¢¼¿º¸¾È ÆÐÄ¡ÀÇ ¾÷µ¥ÀÌÆ®¸¦ ½ÃÇà. MSº¸°í¼­, Àü¼¼°è ÄÄÇ»ÅÍ ½ºÄɾî¿þ¾î °¨¿° ½É°¢. ±â¾÷ ³» ¸ð¹ÙÀÏ ±â±â ¿ø°ÝÁ¢¼Ó...

´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 6777 / Ãßõ :
  81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90