º¸¾È ÄÁÅÙÃ÷
|
||||||
¿ì¸®³ª¶ó °³ÀÎÁ¤º¸º¸È£¼öÁØÀÇ °³¼±¹æ¾È¿¡ °üÇÑ ¿¬±¸ | ||||||
Á¤º¸Åë½Å±â¼úÀÇ ¹ß´Þ·Î ÀÎÇÏ¿© Á¤º¸ÀÇ ¼öÁý°ú ÀÌ¿ëÀÌ º¸Æíȵǰí ÀÖÀ¸³ª, ÀÌ¿¡ µû¸¥ Á¤º¸ÀÇ ¿À∙³²¿ëÀÌ Áõ°¡ÇÏ°í ÀÖ¾î Á¤º¸È¿ª±â´É¿¡ ´ëÇÑ ´ëÃ¥ÀÌ Àý½ÇÈ÷ ÇÊ¿äÇÏ´Ù. ´õ¿íÀÌ ¾ÕÀ¸·Î À¯ºñÄõÅͽº»çȸ¿¡¼´Â °³ÀÎÁ¤º¸¸¦ RFID±â¹Ý¿¡¼ À¯ÅëÇÏ°Ô µÊ¿¡ µû¶ó º¸´Ù °·ÂÇÑ °³ÀÎÁ¤º¸º¸È£ ÀÎÇÁ¶ó°¡ ÇÊ¿äÇÏ´Ù. ÀÌ¿¡ º» ¿¬±¸¿¡¼´Â Áß¾ÓÇàÁ¤±â°ü°ú Áö¹æÀÚÄ¡´Üü¸¦ Áß½ÉÀ¸·Î ±×µ¿¾È ÃßÁøÇÏ¿©¿Â °³ÀÎÁ¤º¸º¸È£ÀÇ Á¦µµÀû ´ëÃ¥°ú ±â¼úÀû ¹æ¾ÈÀ» ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 21 / Á¶È¸¼ö : 8600 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ½Å¿µÁø / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-4-1 | ||||||
2008³â 4¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5399 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
2008³â Á¤º¸ÈÅë°èÁý-¿ë¾îÁ¤¸®Æí | ||||||
2008³â Á¤º¸ÈÅë°èÁý ¿ë¾îÁ¤¸® ÀÚ·á |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 16 / Á¶È¸¼ö : 5287 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : Çѱ¹Á¤º¸ÈÁøÈï¿ø(NIA) / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-4-5 | ||||||
2008³â 4¿ù 5ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5607 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Çѱ¹ÀÇ ÀüÀÚÁ¤ºÎ -¼º°ú¿Í °úÁ¦ | ||||||
°æÀï·Â µî ±¹°¡°£ ¿ª·®ÀÇ ¿ì¿À» Æò°¡ÇÏ´Â ¼ö¸¹Àº ÁöÇ¥µé Áß¿¡¼ Çѱ¹ÀÇ ÀüÀÚÁ¤ºÎ¸¸ÅÀº ±¹Á¦»çȸ·ÎºÎÅÍ ¼º°ø»ç·Ê·Î ÀοëµÇ°í ÀÖ´Ù. 1987³âµµ¿¡ ¹Ì±¹, ¿µ±¹ µî ¼±Áø±¹ÀÇ 1/5 ³»Áö 1/8 ¼öÁØ¿¡ Áö³ªÁö ¾Ê´ø Çѱ¹ÀÇ Á¤º¸È¼öÁØÀÌ 2007³â ÇöÀç ¼¼°è ÃÖ°í ¼öÁØÀ» À¯ÁöÇÏ°í ÀÖ´Ù. Áö³ 20¿©³â µ¿¾È ÀÌ·¯ÇÑ ¼º°ú¸¦ °ÅµÎ´Âµ¥ ȯ°æ, ÅõÀÔ(Á¤Ä¡Àû ¸®´õ½Ê, ºñÀü°ú ¸ñÇ¥ ¹× »ç¾÷ ¿ì¼±¼øÀ§), Àüȯ(ÃßÁøÁ¶Á÷, ÀçÁ¤ÀÚ¿ø ¹× ±â¼ú... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 10 / Á¶È¸¼ö : 5282 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¼ÛÈñÁØ/Á¶Åà / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Á¤º¸±â¼ú¾ÆÅ°ÅØó µµÀÔ±â°üÀÇ IT Governance À¯Çü¿¡ °üÇÑ ¿¬±¸ | ||||||
Á¶Á÷¿¡¼ IT¿¡ ÅõÀÚÇÔÀ¸·Î½á ³³µæÇÒ¸¸ÇÑ °¡Ä¡¸¦ ¾ò°í Àִ°¡¿¡ ´ëÇÑ ¹°À½¿¡ ¸¹Àº °æ¿µÁø°ú ÀÇ»ç°áÁ¤±ÇÀÚµéÀº È®½ÅÀ» ÇÏÁö ¸øÇÏ°í ÀÖ´Â »óȲÀÌ´Ù. ¶ÇÇÑ Á¶Á÷ÀÇ IT¿ª·®ÀÌ Á¶Á÷ÀÇ °æÀï·Â Çâ»ó¿¡ ±â¿©ÇÏ°í Àִ°¡¿¡ ´ëÇÑ ºÎºÐµµ Å©°Ô ´Ù¸£Áö ¾Ê´Ù. ITÇÁ·ÎÁ§Æ®´Â ÀÇ·Ú ITºÎ¼°¡ ´ã´çÇÏ°í ÀÖÀ¸¸ç, IT ÅõÀÚ ¶ÇÇÑ Àü»ç Â÷¿øÀÇ Àü·«ÀÎ °üÁ¡º¸´Ù´Â Àü¼úÀû ¼öÁØÀÇ À̴ϼÅƼºê·Î ÀÎÇØ ÀûÁö ¾ÊÀº ÀÚ¿øÀ» ³¶ºñÇÏ°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. ÀÌ·¯ÇÑ ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 11 / Á¶È¸¼ö : 5225 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ±èÇüÁø/¹ÚÂù¼® / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2009-3-3 | ||||||
2009³â 3¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5046 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-3-2 | ||||||
2008³â 3¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5044 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2009-3-2 | ||||||
2009³â 3¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 4842 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
°¥µî»ç·ÊºÐ¼®À» ÅëÇÑ È¿À²Àû ÀüÀÚÁ¤ºÎ ÃßÁø¹æ¾È ¿¬±¸ | ||||||
ÀÌÇØ°ü°èÀÚ »çÀÌÀÇ °¥µî°ü¸®¸¦ ºÐ¼®ÇÑ ¼±Ç࿬±¸¸¦ ÅëÇØ ¿¬±¸¹æ¹ý·ÐÀ» Á¤¸³ÇÏ°í, ¿©±â¿¡ ±âÃÊÇÏ¿© Á¤ºÎÅëÇÕÀü»ê¼¾ÅÍ ±¸Ãà°úÁ¤¿¡¼ °æÇèÇÑ Á¶Á÷°£ °¥µîÀ» ºÐ¼®ÇÑ´Ù. ƯÈ÷ °¥µî°ü¸® ¹× Àü°³°úÁ¤À» Æò°¡ÇÏ°í, Æò°¡°á°ú¸¦ Áß½ÉÀ¸·Î °¥µî°ü¸® ¿øÄ¢À» ¼ö¸³Çϸç, À̸¦ ±âÃÊ·Î ÀüÀÚÁ¤ºÎ ÃßÁøü°è»óÀÇ ½Ã»çÁ¡À» Á¦½ÃÇÑ´Ù. Áö±ÝÀº ÀüÀÚÁ¤ºÎÃßÁøü°è°¡ ÀÏ¿øÈµÇ¾î ±âÁ¸ÀÇ °¥µîÀº »ó´çºÎºÐ ÀÚµ¿ÀûÀ¸·Î ÇØ°áµÇ¾úÀ¸³ª, »õ·Î¿î ȯ°æ¿¡¼ ¿¹»ó °¡´ÉÇÑ °¥µîÀÌ ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 15 / Á¶È¸¼ö : 4815 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : Á¤±¹È¯/±èÈñ¿¬ / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 |