|
||||||
2008³â Á¤º¸ÈÅë°èÁý-¿ë¾îÁ¤¸®Æí | ||||||
2008³â Á¤º¸ÈÅë°èÁý ¿ë¾îÁ¤¸® ÀÚ·á |
||||||
Trend@Information Security 2008-4-5 | ||||||
2008³â 4¿ù 5ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Çѱ¹ÀÇ ÀüÀÚÁ¤ºÎ -¼º°ú¿Í °úÁ¦ | ||||||
°æÀï·Â µî ±¹°¡°£ ¿ª·®ÀÇ ¿ì¿À» Æò°¡ÇÏ´Â ¼ö¸¹Àº ÁöÇ¥µé Áß¿¡¼ Çѱ¹ÀÇ ÀüÀÚÁ¤ºÎ¸¸ÅÀº ±¹Á¦»çȸ·ÎºÎÅÍ ¼º°ø»ç·Ê·Î ÀοëµÇ°í ÀÖ´Ù. 1987³âµµ¿¡ ¹Ì±¹, ¿µ±¹ µî ¼±Áø±¹ÀÇ 1/5 ³»Áö 1/8 ¼öÁØ¿¡ Áö³ªÁö ¾Ê´ø Çѱ¹ÀÇ Á¤º¸... |
||||||
Á¤º¸±â¼ú¾ÆÅ°ÅØó µµÀÔ±â°üÀÇ IT Governance À¯Çü¿¡ °üÇÑ ¿¬±¸ | ||||||
Á¶Á÷¿¡¼ IT¿¡ ÅõÀÚÇÔÀ¸·Î½á ³³µæÇÒ¸¸ÇÑ °¡Ä¡¸¦ ¾ò°í Àִ°¡¿¡ ´ëÇÑ ¹°À½¿¡ ¸¹Àº °æ¿µÁø°ú ÀÇ»ç°áÁ¤±ÇÀÚµéÀº È®½ÅÀ» ÇÏÁö ¸øÇÏ°í ÀÖ´Â »óȲÀÌ´Ù. ¶ÇÇÑ Á¶Á÷ÀÇ IT¿ª·®ÀÌ Á¶Á÷ÀÇ °æÀï·Â Çâ»ó¿¡ ±â¿©ÇÏ°í Àִ°¡¿¡ ´ëÇÑ ºÎºÐµµ ... |
||||||
Trend@Information Security 2009-3-3 | ||||||
2009³â 3¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Trend@Information Security 2008-3-2 | ||||||
2008³â 3¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Trend@Information Security 2009-3-2 | ||||||
2009³â 3¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
°¥µî»ç·ÊºÐ¼®À» ÅëÇÑ È¿À²Àû ÀüÀÚÁ¤ºÎ ÃßÁø¹æ¾È ¿¬±¸ | ||||||
ÀÌÇØ°ü°èÀÚ »çÀÌÀÇ °¥µî°ü¸®¸¦ ºÐ¼®ÇÑ ¼±Ç࿬±¸¸¦ ÅëÇØ ¿¬±¸¹æ¹ý·ÐÀ» Á¤¸³ÇÏ°í, ¿©±â¿¡ ±âÃÊÇÏ¿© Á¤ºÎÅëÇÕÀü»ê¼¾ÅÍ ±¸Ãà°úÁ¤¿¡¼ °æÇèÇÑ Á¶Á÷°£ °¥µîÀ» ºÐ¼®ÇÑ´Ù. ƯÈ÷ °¥µî°ü¸® ¹× Àü°³°úÁ¤À» Æò°¡ÇÏ°í, Æò°¡°á°ú¸¦ Áß½ÉÀ¸·Î °¥µî... |
||||||
Trend@Information Security 2008-3-1 | ||||||
2008³â 3¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Trend@Information Security 2009-3-1 | ||||||
2009³â 3¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 |
1
ºÏÇÑ, ºÒ¹ý »çÀ̹ö È°µ¿À¸·Î Å»ÃëÇÑ ÀÚ±Ý 2...2
[ÇÑ ÁÖ¸¦ °üÅëÇÏ´Â º¸¾È ¼Ò½Ä] 2024³â ...3
[¿µÈ&º¸¾È] ¼û°ÜÁø Ãູ¿¡ °üÇÑ ¼û°ÜÁø ÀÌ...4
ÝÁ ±è¼öÅ° ÇØÄ¿±×·ì, ¡®ºí·ç»þÅ©¡¯ Àü¼ú·Î A...5
KAIST »çÀ̹öº¸¾È¿¬±¸¼¾ÅÍ, ¡®Gamble...¡¸¿¸°º¸µµ¿øÄ¢¡¹ ´ç ¸Åü´Â µ¶ÀÚ¿Í ÃëÀç¿ø µî ´º½ºÀÌ¿ëÀÚÀÇ ±Ç¸® º¸ÀåÀ» À§ÇØ ¹Ý·ÐÀ̳ª Á¤Á¤º¸µµ, ÃßÈ帵µ¸¦ ¿äûÇÒ ¼ö Àִ â±¸¸¦ ¿¾îµÎ°í ÀÖÀ½À» ¾Ë·Áµå¸³´Ï´Ù.
°íÃæó¸®ÀÎ ±Ç ÁØ(editor@boannews.com)