·Î±×ÀÎ | ȸ¿ø°¡ÀÔ | ±â»çÁ¦º¸ | ½ºÅ©·¦ | ´º½º·¹ÅÍ ½Åû
 
Çѱ¹½Ä Á¤º¸È­ ¸ðµ¨ÀÇ Å½»ö
ȲÁ¾¼º

ÀÌ ³í¹®Àº Çѱ¹½Ä Á¤º¸È­ ¸ðµ¨À» ã±â À§ÇØ ITÀü·«∙¸ñÇ¥, Á¤ºÎ, ±â¾÷, ±¹¹ÎÀÇ ³× Ãø¸é¿¡¼­ Çѱ¹ IT¹ßÀü°úÁ¤ÀÇ Æ¯¼ºÀ» ºÐ¼®ÇÏ¿´´Ù. ...

´Ù¿î·Îµå : 13 / Á¶È¸¼ö : 9084 / Ãßõ :
ÀÎÅÍ³Ý Ä§ÇØ»ç°í¿¡ ÀÇÇÑ ÇÇÇØ¼Õ½Ç ÃøÁ¤
À¯ÁøÈ£ ¿Ü 4¸í

Á¤º¸È­ÀÇ ¹ß´Þ°ú ÇÔ²² ÀÎÅÍ³Ý Ä§ÇØ»ç°í°¡ Á¡Â÷ ´Ù¾çÇÑ ÇüÅ·Π¹ß»ýÇϰí ÀÖÀ¸¸ç, ÀÌ·Î ÀÎÇÑ ÇÇÇØ ±Ô¸ð¿Í ¹üÀ§µµ È®´ëµÇ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ÀÎÅÍ³Ý Ä§ÇØ»ç...

´Ù¿î·Îµå : 43 / Á¶È¸¼ö : 9492 / Ãßõ :
Trend@Information Security 2009-2-3
KISA

2009³â 2¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5858 / Ãßõ :
Trend@Information Security 2009-2-2
KISA

2009³â 2¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 13 / Á¶È¸¼ö : 5477 / Ãßõ :
°ø°ø±â°ü Á¤º¸±â¼ú ¼º°ú Æò°¡¸ðÇü¿¡ °üÇÑ ¿¬±¸
È£Áø¿ø/±èÃæ¿µ

º» ¿¬±¸¿¡¼­´Â ÀüÀÚÁ¤ºÎ °ü·Ã ¹®Ç忬±¸ °á°ú¿Í Á¤º¸È­»ç¾÷ÀÇ Æò°¡¸¦ À§Çؼ­ °³¹ßµÈ ¼º°úÁöÇ¥µéÀ» Åä´ë·Î ÅëÇÕ ¼º°úÆò°¡ ¸ðÇüÀ» Á¦½ÃÇÏ¿´´Ù. º» Æò°¡¸ðÇü...

´Ù¿î·Îµå : 18 / Á¶È¸¼ö : 6365 / Ãßõ :
Trend@Information Security 2009-2-1
KISA

2009³â 2¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5232 / Ãßõ :
Trend@Information Security 2008-2-2
KISA

2008³â 2¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ

´Ù¿î·Îµå : 13 / Á¶È¸¼ö : 5278 / Ãßõ :
2008³â Á¤º¸È­Åë°èÁý-Á¤º¸º¸È£ ¹× º¸¾È Æí
Çѱ¹Á¤º¸È­ÁøÈï¿ø(NIA)

2008³â Á¤º¸È­Åë°èÁý Áß Á¦4Àå Á¤º¸º¸È£ ¹× º¸¾È ºÎºÐ ÀÚ·á.

´Ù¿î·Îµå : 13 / Á¶È¸¼ö : 5840 / Ãßõ :
2008 ºÒ¹ý½ºÆÔ¹æÁö °¡À̵å¶óÀÎ
KISA

1. °³¿ä 2 ºÒ¹ý½ºÆÔ¹æÁö°¡À̵å¶óÀÎ - ½ºÆÔÀü¼ÛÀÚ¿¡ ´ëÇÑ Åë½Å¼­ºñ½º ÀÌ¿ëÁ¦ÇÑ - ½ºÆÔÀü¼ÛÀÚ¿¡ ´ëÇÑ Åë½Å°ú±Ý¼­ºñ½º ÀÌ¿ëÁ¦ÇÑ - ÀÚ·á ¿­¶÷ ¹× Á¦Ãâ...

´Ù¿î·Îµå : 16 / Á¶È¸¼ö : 6196 / Ãßõ :
Á¤º¸º¸È£ À̽´º¸°í¼­ 2008-8È£
KISA

Á¤º¸º¸È£ÀÇ °æÁ¦Àû ºÐ¼® ¿¬±¸ µ¿Çâ. Á¤º¸º¸È£ À̽´º¸°í¼­´Â Á¤º¸º¸È£¿Í °ü·ÃµÈ ±â¼ú/»çȸ¹®È­/°æÁ¦ÇöȲÀ» ºÐ¼®Çϰí À̸¦ Åä´ë·Î Á¤Ã¥´ë¾ÈÀ» Á¦½ÃÇÔÀ¸·Î½á...

´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5867 / Ãßõ :
  101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110