Security(1795)
-
위험처리 전략, 위험처리 방법, 위험처리 전략 방향
위험처리 전략위험을 식별하고 이를 평가하는 방법을 통해 도출된 위험에 대해 조직은 다양한 방법을 통해 조직에 악영향을 주는 위험을 관리할 수 있습니다. 이를 위험처리 전략이라 합니다. 위험처리 방법식별된 고 위험군들을 관리하기 위한, 위험처리 전략은 위험 감소, 위험 수용, 위험 회피, 위험 전가의 네 가지 방법이 있습니다. 위험처리 전략 방향식별된 모든 위험군을 조치하기에는 인력과 비용 그리고 시간이 많이 들어가기 때문에 보다 효과적으로 적은 투자에 적절한 결과를 얻을 수 있도록 각각의 위험별로 적합한 전략을 세워야 합니다.보안활동 또한 경영의 일부입니다. 따라서 경영진의 관심과 투자를 이끌기 위해서는 투자 대비 효과가 좋은 정보보호 전략을 세울 수 있어야 함이 다시금 강조됩니다.
-
Comodo Ice Dragon(코모도 아이스 드래곤) - intsall (설치하기)
Comodo Ice Dragon(코모도 아이스 드래곤)http://codedragon.tistory.com/6568 Comodo Ice Dragon - intsall (설치하기)다운 받은 설치파일을 실행합니다. [예] [I Agree] [Install]설치중 [Portable version]항목을 체크하면 해당 경로에 설치하지 않고 사용할 수 있는 포터블 버전으로 설치됩니다. [Finish] 설치되어 있는 브라우저의 즐겨찾기를 가져와서 사용하려면 해당 브라우저 항목을 선택한 후 [Next] 버튼을 클릭합니다. 설치 및 실행완료!!!
-
Steem 한글 매뉴얼
Steem 매뉴얼Steem은 커뮤니티 생성 및 암호화폐 거래를 지원하는 블록체인 데이터베이스입니다.Steem은 다양한 암호화폐들과 관련 커뮤니티들의 생성 과정에서 얻은 교훈을 바탕으로 소셜 미디어의 기본 개념을 적용하고 있습니다. https://github.com/taeminlee/blockchain.eos/blob/master/20170901%20steem%20white%20paper.md
-
개인정보보호 연차보고서 (2017)
개인정보보호 연차보고서 (2017)1년간 개인정보보호 정책의 추진성과 및 해외 주요국가 동향 등 수록http://cafe.naver.com/rapid7/3000 목차제1편 개인정보보호 정책환경 및 현황 제1장 정책환경 제1절 개인정보보호 주요 이슈 제2절 개인정보보호 주요 동향 제3절 개인정보보호 정상화 대책 추진현황 및 실적 제4절 개인정보보호 실태조사 결과 제2장 행정처분 및 판례 제1절 개인정보보호 관련법 위반 행정처분 제2절 개인정보보호 주요 판례 제2편 개인정보보호 정책 추진성과 제1장 개인정보보호위원회 활동 제1절 개인정보보호위원회 운영 및 조직 강화 제2절 개인정보보호 기본정책 수립 및 정책연구 강화 제3절 법령의 개인정보 침해요인 평가 제4절 법령의 해석 등에 관한 의결 제5절 개인정보 분..
-
IoT큐브 - 소프트웨어(SW)코드분석도구
IoT큐브· 고려대학교 사물인터넷(IoT) SW보안국제공동연구센터(CSSA)에서 제공하는 서비스· 국내외 보안전문가들과 협력으로 소스코드에서 보안취약점을 찾아낼 수 있는 소프트웨어(SW)코드분석도구입니다.· On-line으로 누구나 이용할 수 있습니다. https://iotcube.korea.ac.kr/https://iotcube.net/
-
대한민국을 뒤흔든 10대 유출사고
대한민국을 뒤흔든 10대 유출사고 http://www.somansa.com/wp-content/uploads/2018/02/20180210.html