º¸¾È ÄÁÅÙÃ÷
|
||||||
Trend@Information Security 2008-3-1 | ||||||
2008³â 3¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5150 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2009-3-1 | ||||||
2009³â 3¿ù 1ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5096 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-3-4 | ||||||
2008³â 3¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 13 / Á¶È¸¼ö : 5227 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
2008³â Á¤º¸ÈÅë°èÁý-Á¤º¸º¸È£ ¹× º¸¾È Åë°èÆí | ||||||
2008³â Á¤º¸ÈÅë°èÁý Áß Á¦4Àå Á¤º¸º¸È£ ¹× º¸¾È Åë°è ÀÚ·á. |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 16 / Á¶È¸¼ö : 8613 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : Çѱ¹Á¤º¸ÈÁøÈï¿ø(NIA) / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
IT¸¦ ÅëÇÑ °í¿ëâÃâ | ||||||
º» ¿¬±¸´Â IT »ê¾÷ ¹ßÀüÀÌ °í¿ë¿¡ ¹ÌÄ¡´Â Á÷∙°£Á¢Àû È¿°ú¿¡ ´ëÇÑ ±âÁ¸ÀÇ ¿©·¯ ³íÀǵéÀ» Á¤¸®ÇÏ°í, IT¸¦ ÅëÇÑ °í¿ëâÃâ¿¡ ÀÖ¾î¼ Á¤ºÎÀÇ ¹Ù¶÷Á÷ÇÑ ¿ªÇÒ¿¡ ´ëÇØ ³íÀÇÇÑ´Ù. IT ±â¼ú¹ßÀüÀ̳ª ÅõÀÚ°¡ °í¿ë¿¡ ¹ÌÄ¡´Â ¿µÇâ¿¡ ´ëÇÑ ±âÁ¸¿¬±¸µéÀº ¸ÕÀú IT ±â¼ú¹ßÀü¿¡ µû¶ó °í¿ëÀº Á÷Á¢ÀûÀ¸·Î´Â °¨¼ÒÇÑ´Ù´Â ÀÔÀå, Àü¹ÝÀûÀ¸·Î´Â °í¿ëÀÌ Áõ°¡ÇÒ ¼ö ÀÖ´Ù´Â ÀÔÀå, ±×¸®°í ¸¶Áö¸·À¸·Î °í¿ë ÀÚüÀÇ º¯Èº¸´Ù´Â Àη±¸¼ºÀÌ º¯ÈÇÑ´Ù... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 14 / Á¶È¸¼ö : 5021 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¼ºÅÂÀ±/¹ÚÂùÈñ/¹Ú±â¿µ / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2009-2-4 | ||||||
2009³â 2¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 5966 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2008-2-3 | ||||||
2008³â 2¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 4919 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Çѱ¹½Ä Á¤º¸È ¸ðµ¨ÀÇ Å½»ö | ||||||
ÀÌ ³í¹®Àº Çѱ¹½Ä Á¤º¸È ¸ðµ¨À» ã±â À§ÇØ ITÀü·«∙¸ñÇ¥, Á¤ºÎ, ±â¾÷, ±¹¹ÎÀÇ ³× Ãø¸é¿¡¼ Çѱ¹ IT¹ßÀü°úÁ¤ÀÇ Æ¯¼ºÀ» ºÐ¼®ÇÏ¿´´Ù. ù°, ITÀü·«∙¸ñÇ¥ Ãø¸é¿¡¼ Çѱ¹Àº ¸Å¿ì µµÀüÀûÀÎ ¸ñÇ¥¸¦ ¼³Á¤ÇÏ°í ¿©±â¿¡ ±¹°¡Àû ¿ª·®À» ÁýÁß½ÃÅ´À¸·Î½á ªÀº ½Ã°£¿¡ ITÀÇ ¾ÐÃ༺ÀåÀ» ´Þ¼ºÇØ ¿Ô´Ù. µÑ°, Á¤ºÎ´Â IT¹ßÀü¹æÇâÀ» Á¤ÇÏ´Â ¼±µµÀûÀÎ ¿ªÇÒ°ú ±â¾÷°ú ±¹¹Î¿¡ ´ëÇÑ °£Á¢ÀûÀÎ Áö¿øÀ» ÅëÇØ IT¹ßÀüÀÇ °¡Àå ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 13 / Á¶È¸¼ö : 8125 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ȲÁ¾¼º / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
ÀÎÅÍ³Ý Ä§ÇØ»ç°í¿¡ ÀÇÇÑ ÇÇÇØ¼Õ½Ç ÃøÁ¤ | ||||||
Á¤º¸ÈÀÇ ¹ß´Þ°ú ÇÔ²² ÀÎÅÍ³Ý Ä§ÇØ»ç°í°¡ Á¡Â÷ ´Ù¾çÇÑ ÇüÅ·Π¹ß»ýÇÏ°í ÀÖÀ¸¸ç, ÀÌ·Î ÀÎÇÑ ÇÇÇØ ±Ô¸ð¿Í ¹üÀ§µµ È®´ëµÇ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ÀÎÅÍ³Ý Ä§ÇØ»ç°íÀÇ ¹ß»ý¿¡ ´ëÇÑ ¿¹¹æ°ú ´ëÃ¥À» °±¸ÇÒ Çʿ伺ÀÌ °Á¶µÇ°í ÀÖÀ¸³ª, ÇöÀç±îÁö ¿ì¸®³ª¶ó¿¡´Â ÀÎÅÍ³Ý Ä§ÇØ»ç°íÀÇ ÇÇÇرԸ𿡠´ëÇÑ ¿¬±¸¿Í ÀÚ·á°¡ ¹ÌÈíÇÏ¿© ÇÇÇرԸðÀÇ Á¤·®È ÀÛ¾÷ÀÌ Á¦´ë·Î ÀÌ·ç¾îÁö°í ÀÖÁö ¾ÊÀº ½ÇÁ¤ÀÌ´Ù. º»°í¿¡¼´Â ÀÎÅÍ³Ý Ä§ÇØ»ç°í ÇÇÇØ¾× »êÃâ¸ðÇüÀ» °³¹ßÇÏ°í, Á¤·®... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 43 / Á¶È¸¼ö : 8925 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : À¯ÁøÈ£ ¿Ü 4¸í / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
Trend@Information Security 2009-2-3 | ||||||
2009³â 2¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 12 / Á¶È¸¼ö : 4796 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : KISA / ÀÛ¼ºÀÏÀÚ : 2010.04.16 | ||||||
91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 |