
|
||||||
![]() |
Trend@Information Security 2008-3-4 | |||||
2008³â 3¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
![]() |
2008³â Á¤º¸ÈÅë°èÁý-Á¤º¸º¸È£ ¹× º¸¾È Åë°èÆí | |||||
2008³â Á¤º¸ÈÅë°èÁý Áß Á¦4Àå Á¤º¸º¸È£ ¹× º¸¾È Åë°è ÀÚ·á. |
||||||
![]() |
IT¸¦ ÅëÇÑ °í¿ëâÃâ | |||||
º» ¿¬±¸´Â IT »ê¾÷ ¹ßÀüÀÌ °í¿ë¿¡ ¹ÌÄ¡´Â Á÷∙°£Á¢Àû È¿°ú¿¡ ´ëÇÑ ±âÁ¸ÀÇ ¿©·¯ ³íÀǵéÀ» Á¤¸®Çϰí, IT¸¦ ÅëÇÑ °í¿ëâÃâ¿¡ ÀÖ¾î¼ Á¤ºÎÀÇ ¹Ù¶÷Á÷ÇÑ ¿ªÇÒ¿¡ ´ëÇØ ³íÀÇÇÑ´Ù. IT ±â¼ú¹ßÀüÀ̳ª ÅõÀÚ°¡ °í¿ë¿¡ ¹ÌÄ¡... |
||||||
![]() |
Trend@Information Security 2009-2-4 | |||||
2009³â 2¿ù 4ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
![]() |
Trend@Information Security 2008-2-3 | |||||
2008³â 2¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
![]() |
Çѱ¹½Ä Á¤º¸È ¸ðµ¨ÀÇ Å½»ö | |||||
ÀÌ ³í¹®Àº Çѱ¹½Ä Á¤º¸È ¸ðµ¨À» ã±â À§ÇØ ITÀü·«∙¸ñÇ¥, Á¤ºÎ, ±â¾÷, ±¹¹ÎÀÇ ³× Ãø¸é¿¡¼ Çѱ¹ IT¹ßÀü°úÁ¤ÀÇ Æ¯¼ºÀ» ºÐ¼®ÇÏ¿´´Ù. ù°, ITÀü·«∙¸ñÇ¥ Ãø¸é¿¡¼ Çѱ¹Àº ¸Å¿ì µµÀüÀûÀÎ ¸ñÇ¥¸¦ ¼³... |
||||||
![]() |
ÀÎÅÍ³Ý Ä§ÇØ»ç°í¿¡ ÀÇÇÑ ÇÇÇØ¼Õ½Ç ÃøÁ¤ | |||||
Á¤º¸ÈÀÇ ¹ß´Þ°ú ÇÔ²² ÀÎÅÍ³Ý Ä§ÇØ»ç°í°¡ Á¡Â÷ ´Ù¾çÇÑ ÇüÅ·Π¹ß»ýÇϰí ÀÖÀ¸¸ç, ÀÌ·Î ÀÎÇÑ ÇÇÇØ ±Ô¸ð¿Í ¹üÀ§µµ È®´ëµÇ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ÀÎÅÍ³Ý Ä§ÇØ»ç°íÀÇ ¹ß»ý¿¡ ´ëÇÑ ¿¹¹æ°ú ´ëÃ¥À» °±¸ÇÒ Çʿ伺ÀÌ °Á¶µÇ°í ÀÖÀ¸³ª, ÇöÀç±î... |
||||||
![]() |
Trend@Information Security 2009-2-3 | |||||
2009³â 2¿ù 3ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
![]() |
Trend@Information Security 2009-2-2 | |||||
2009³â 2¿ù 2ÁÖ Á¤º¸º¸È£ µ¿Çâ |
||||||
![]() |
°ø°ø±â°ü Á¤º¸±â¼ú ¼º°ú Æò°¡¸ðÇü¿¡ °üÇÑ ¿¬±¸ | |||||
º» ¿¬±¸¿¡¼´Â ÀüÀÚÁ¤ºÎ °ü·Ã ¹®Ç忬±¸ °á°ú¿Í Á¤º¸È»ç¾÷ÀÇ Æò°¡¸¦ À§Çؼ °³¹ßµÈ ¼º°úÁöÇ¥µéÀ» Åä´ë·Î ÅëÇÕ ¼º°úÆò°¡ ¸ðÇüÀ» Á¦½ÃÇÏ¿´´Ù. º» Æò°¡¸ðÇüÀÇ ¼º°úÁöÇ¥´Â Á¤ºÎºÎóÀÇ Àü»ê ´ã´çÀÚµéÀ» ´ë»óÀ¸·Î ½Ç½ÃµÈ ¼³¹®Á¶»ç¿¡¼ ±×... |
||||||
![]() |
![]() ![]() |
1
2
3
4
5
¡¸¿¸°º¸µµ¿øÄ¢¡¹ ´ç ¸Åü´Â µ¶ÀÚ¿Í ÃëÀç¿ø µî ´º½ºÀÌ¿ëÀÚÀÇ ±Ç¸® º¸ÀåÀ» À§ÇØ ¹Ý·ÐÀ̳ª Á¤Á¤º¸µµ, ÃßÈ帵µ¸¦ ¿äûÇÒ ¼ö Àִ â±¸¸¦ ¿¾îµÎ°í ÀÖÀ½À» ¾Ë·Áµå¸³´Ï´Ù.
°íÃæÃ³¸®ÀÎ ±ÇÁØ(kwonjun@boannews.com)