(ISC)©÷ ȸ¿ø ÇýÅÃ


(ISC)©÷ ȸ¿ø ÇýÅÃ

(ISC)©÷ ¢ç ÀÚ°ÝÁõÀ» ÃëµæÇϸé ÀÚµ¿À¸·Î (ISC)©÷ ¸â¹ö½ÊÀÌ ºÎ¿©µÇ¾î ´ÙÀ½°ú °°Àº ´Ù¾çÇÑ ¸â¹ö½Ê ÇýÅÃÀ» ´©¸± ¼ö ÀÖ½À´Ï´Ù.

¤ý¾÷°è ÄÁÆÛ·±½º Âü¼® ÇÒÀÎ
¤ý(ISC)©÷ ¸®¼Á¼Ç Âü¼®/³×Æ®¿öÅ· ±âȸ
¤ýÁö¿ª éÅÍ ÇÁ·Î±×·¥ Âü¿©
¤ý(ISC)©÷ Global Awards Program Âü¿©
¤ý¿Â¶óÀÎ Æ÷·³µé¿¡ Âü¿©ÇÒ ¼ö ÀÖ´Â e-¸Å°ÅÁø ÀÌ¿ë
¤ý±Û·Î¹ú ¸®¼Ò½º °¡À̵å Áñ±â±â
¤ý"±Û·Î¹ú Á¤º¸ º¸¾È ÀÎÀç ¿¬±¸"¿¡ ´ëÇÑ Âü¿© ¹× °á°ú °øÀ¯
¤ý"ÀÚ°ÝÁõ È®ÀÎ"À¸·Î ÀÚ°ÝÁõ »óÅ Áõ¸í
¤ý¾÷°è ÀÌ´Ï¼ÅÆ¼ºê Ãâ½Ã¿¡ Âü¿©

https://www.isc2.org/Membership¿¡¼­ °¢ ÇýÅÿ¡ ´ëÇÑ Á÷Á¢ÀûÀÎ ¼¼ºÎ Á¤º¸¸¦ È®ÀÎÇÒ ¼ö ÀÖ½À´Ï´Ù.

 


(ISC)©÷ Çѱ¹ éÅÍ

(ISC)©÷ éÅÍ´Â Á¤º¸¸¦ °øÀ¯Çϰí, ¸®¼Ò½º¸¦ ±³È¯Çϰí, ÇÁ·ÎÁ§Æ®¸¦ Çù¾÷Çϸç, CPE ÇÐÁ¡À» ÃëµæÇÒ ¼ö ÀÖ´Â »õ·Î¿î ¹æ¹ýÀ» ¸¸µé±â À§ÇØ µ¿·áµé °£ÀÇ Áö¿ª ³×Æ®¿öÅ©¸¦ Çü¼ºÇÒ ±âȸ¸¦ Á¦°øÇÕ´Ï´Ù.

ÀÚ¼¼ÇÑ ³»¿ëÀº ´ÙÀ½ ¸µÅ©¸¦ È®ÀÎÇϼ¼¿ä >> https://www.isc2.org/Chapters/Chapter-Directory

Çѱ¹ éÅÍ È¨ÆäÀÌÁö ¹Ù·Î°¡±â >>

 


Àü¹®¼º °³¹ß ÀνºÆ¼Æ©Æ®(Professional Development Institute/PDI)

(ISC)©÷ Àü¹®¼º °³¹ß ÀνºÆ¼Æ©Æ®(Professional Development Institute/PDI)´Â ½Ã±âÀûÀýÇÏ°í °ü·Ã¼º ÀÖ´Â Áö¼ÓÀûÀÎ ±³À° ¸®¼Ò½º¸¦ Á¦°øÇÏ¿© ±â¼úÀ» ¿¬¸¶ÇÏ°í µ¿±â¸¦ ºÎ¿©ÇÏ´Â µ¥ µµ¿òÀÌ µÇ´Â Ç÷§ÆûÀÔ´Ï´Ù.
ÇØ´ç °­ÁµéÀº »çÀ̹ö º¸¾È ¾÷°èÀÇ ¿©·¯°¡Áö ¶ß°Å¿î ÁÖÁ¦µéÀ» ´Ù·ç¸ç ¿Â¶óÀÎ ÀÚÀ² ÇнÀÀ» À§ÇÑ Ã¼°èÀûÀÌ°í ½ÉÃþÀûÀÎ ÅëÂû·Â°ú ´Ù¾çÇÑ ±â¼ú¿¡ ´ëÇÑ Áö½ÄÀ» Á¦°øÇÕ´Ï´Ù.
(ISC)©÷ ȸ¿ø °èÁ¤À¸·Î ·Î±×ÀÎÇϰí My Course¸¦ Ŭ¸¯Çϼż­ °­Á¸¦ ¼±ÅÃÇϰí ÇнÀÀ» ½ÃÀÛÇϼ¼¿ä.

°­Á ¼¼ºÎ ³»¿ëÀ» ÀÚ¼¼È÷ ¾Ë¾Æº¸¼¼¿ä >>

 


Àü¹®¼º °³¹ßÀÇ µµ¾à: Building a Strong Culture of Security

°­·ÂÇÑ º¸¾È ¹®È­ ±¸Ãà(Building a Strong Culture of Security)Àº º¸¾È Àü¹®°¡µéÀÌ ±ÔÁ¤ Áؼö¸¦ ³Ñ¾î, º¸¾ÈÀÌ ¿ì¸® ¸ðµÎÀÇ Ã¥ÀÓÀ̶ó°í ÀνÄÇÏ´Â ¹®È­¸¦ Á¶¼ºÇÒ ¼ö ÀÖ´Â È¿°úÀûÀÎ º¸¾È ÀÎ½Ä ÇÁ·Î±×·¥À» °³¹ßÇÏ°í ±¸ÇöÇϴµ¥ µµ¿òÀ» ÁÙ ¼ö ÀÖµµ·Ï °í¾ÈµÇ¾ú½À´Ï´Ù. º» ÄÚ½º´Â ȸ¿øµéÀÇ ¿ª·®À» °­È­Çϱâ À§ÇÑ ¹«·á ¿Â¶óÀÎ ÀÚÀ² ÇнÀ ½Ã¸®ÁîÀÇ ´ÙÀ½´Ü°èÀÔ´Ï´Ù. US 400´Þ·¯ »ó´çÀÇ º» ÄÚ½º¸¦ ¿Ï·áÇϰí 4 CPE¸¦ ÃëµæÇϼ¼¿ä. (Á÷Á¢ µî·Ï ÇÊ¿ä)

(ISC)©÷ ȸ¿øÀº www.isc2.org¿¡ ·Î±×ÀÎ ÇÑ ÈÄ ''My Courses''¿¡¼­ Á¢¼ÓÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ºñȸ¿øÀº https://enroll.isc2.org/¿¡¼­ 'Professional Development' ÅÇÀ» ¼±ÅÃÇϽðí USD 400 °áÁ¦ ÈÄ ¼ö°­ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.

 


Àü¹®¼º °³¹ßÀÇ µµ¾à: DevSecOps - Integrating Security into DevOps

DevSecOps´Â º¸¾È°ú ¹Îø¼ºÀÇ °ÝÂ÷¸¦ ÁÙ¿© ÁÙ »Ó ¾Æ´Ï¶ó, DevOps»çÀÌŬ ¼Ó¿¡ º¸¾ÈÀÇ °³³äÀ» ±¸ÃàÇÏ¿© À̸¦ Àüü °úÁ¤¿¡ ÀÖ¾î ÇʼöÀûÀÎ ºÎºÐÀÌ µÉ ¼ö ÀÖµµ·Ï ¿¬°áÇØ ÁÝ´Ï´Ù.

»õ·Î¿î ¿Â¶óÀÎ °­ÀǸ¦ ÅëÇØ, DevSecOps¸¦ ´Þ¼ºÇϱâ À§ÇØ ¿ä±¸µÇ´Â DevOpsÀÇ º¸¾È Á¢¸ñ¿¡ ´ëÇØ º¸´Ù ÀÚ¼¼Çϰí öÀúÇÏ°Ô ºÐ¼®ÇÒ ¼ö ÀÖ½À´Ï´Ù.

(ISC)©÷ ȸ¿øµé¿¡°Ô ¹«·á·Î Á¦°øµÇ´Â, DevSecOps - Integrating Security into DevOps (U.S. $450 »ó´ç) ¿Â¶óÀÎ ±³À°Àº º¸¾È Àü¹®°¡µéÀÌ ¾î¶°ÇÑ Àå¾Ö³ª ¸¶Âû ¾øÀÌ ±â¾÷ÀÇ ºñÁî´Ï½º ¸ñÇ¥¸¦ ´Þ¼ºÇÒ ¼ö ÀÖµµ·Ï ±âÁ¸ÀÇ ÁÖÁ¦ Àü¹®°¡µéÀÌ ½ÀµæÇÑ ±³ÈÆÀ» ÀûÀýÈ÷ Àû¿ëÇϴµ¥ µµ¿òÀ» ÁÙ °ÍÀÔ´Ï´Ù. ȸ¿øµéÀº ÄÚ½º ¿Ï·á ÈÄ 5 CPE¸¦ Á÷Á¢ Á¦ÃâÇÒ ¼ö ÀÖ½À´Ï´Ù.

(ISC)©÷ ȸ¿øÀº www.isc2.org¿¡ ·Î±×ÀÎÇϼż­ ȨÆäÀÌÁö ¿À¸¥ÂÊ »ó´ÜÀÇ "My Courses" ÅÇÀ» Ŭ¸¯ÇϽøé ÄÚ½º¿¡ Á¢¼ÓÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ºñȸ¿øÀº https://enroll.isc2.org/¿¡¼­ 'Professional Development' ÅÇÀ» ¼±ÅÃÇϽðí USD 450 °áÁ¦ ÈÄ ¼ö°­ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.

 

Àü¹®¼º °³¹ßÀÇ µµ¾à : GDPR for Security Professionals; A Frameworks for Success

»õ·ÎÀÌ ¼±º¸ÀÎ Àü¹®¼º °³¹ß ÇÁ·Î±×·¥À» ÅëÇØ ÇÔ²² Ãֽо÷°è µ¿ÇâÀÇ Á¤»ó¿¡¼­ ÃÖ½ÅÀÇ ±â¼úÀ» ¿¬¸¶Çϼ¼¿ä. (ISC)©÷ ȸ¿ø´Ô²² ¹«·á·Î Á¦°øµÇ´Â ÀÎÅÍ¾×Æ¼ºê ¿Â¶óÀÎ ±³À°À» ÀÌ¿ëÇϰí, À̸¦ ÅëÇØ ÀÚ°ÝÁõ CPEµµ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù. ù ¹øÂ° ÄÚ½º, GDPR for Security Professionals: A Framework for Success (USD 720»ó´ç)¸¦ ÇöÀç ÀÌ¿ë °¡´ÉÇÕ´Ï´Ù. ±³À°À» ¿Ï·áÇϰí 8 CPE¸¦ ÃëµæÇϼ¼¿ä.

(ISC)©÷ ȸ¿øÀº www.isc2.org¿¡ ·Î±×ÀÎÇϼż­ ȨÆäÀÌÁö ¿À¸¥ÂÊ »ó´ÜÀÇ "My Courses" ÅÇÀ» Ŭ¸¯ÇϽøé ÄÚ½º¿¡ Á¢¼ÓÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ºñȸ¿øÀº https://enroll.isc2.org/¿¡¼­ 'Professional Development' ÅÇÀ» ¼±ÅÃÇϽðí USD 720 °áÁ¦ ÈÄ ¼ö°­ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.

 


(ISC)©÷ ȸ¿øÀ» À§ÇÑ ÀåÇÐ±Ý ½Åû ¾È³»

Center for Cyber Safety and Education¿¡¼­ Áö¿øÇÏ´Â (ISC)©÷ ȸ¿øÀ» À§ÇÑ 2019³â ÀåÇÐ±Ý ½Åû ÀÏÁ¤ ¹× ¼¼ºÎ ³»¿ëÀÌ ¹ßÇ¥µÇ¾ú½À´Ï´Ù. ÇØ´ç ÀåÇÐ±Ý ½ÅûÀº °ÅÁÖÁö¿ª°ú »ó°ü¾øÀÌ Àü ¼¼°è (ISC)©÷ ȸ¿øºÐµé ¸ðµÎ ½ÅûÀÌ °¡´ÉÇÕ´Ï´Ù. Çо÷À» ÁøÇàÇÏ°í °è½Ã´Â ´ëÇлý, ´ëÇпø»ý ¹× ¿©¼º º¸¾È Àü¹®°¡ ºÐµéÀº ¾Æ·¡ ¸µÅ©¸¦ ÅëÇØ È®ÀÎ ÈÄ Áö¿øÇØ º¸½Ã±â ¹Ù¶ø´Ï´Ù.

(ISC)©÷´Â ÃÖ´ë 8°ÇÀÇ ¿©¼º ÀåÇбÝ, 20°ÇÀÇ Çлç ÀåÇÐ±Ý ¹× 20°ÇÀÇ ¼®»ç ÀåÇбÝÀ» ¼ö¿©ÇÕ´Ï´Ù. ¿©¼º ÀåÇбÝÀº USD 1000 ~ 8000, Çкλý ¹× ¼®»ç°úÁ¤»ýÀº USD 1000 ~ 5000ÀÔ´Ï´Ù. Áö¿øÀÚµéÀº ¸Å³â Àç Áö¿øÇÒ ¼ö ÀÖ½À´Ï´Ù.

(ISC)©÷ Graduate Cybersecurity Scholarship: Opens Nov. 1, 2018 and Closes Jan. 15, 2019

(ISC)©÷ Undergraduate Cybersecurity Scholarship: Opens Jan. 1, 2019 and Closes Mar. 1, 2019

(ISC)©÷ Women¡¯s Cybersecurity Scholarship: Opens February 15, 2019 and Close Apr. 15, 2019

 


(ISC)©÷ ISLA Asia-Pacific 2018, ¿©·¯ºÐÀÇ µ¿·á¸¦ ÃßõÇϼ¼¿ä

Áö³­ 12°³¿ù°£ »çÀ̹ö º¸¾È ºÐ¾ß¿¡¼­ Ź¿ùÇÑ ¼º°ú¸¦ °ÅµÐ Àü¹®°¡¸¦ ¾Ë°í °è½Ê´Ï±î? ÀÌÁ¦ »çÀ̹ö º¸¾È Ä¿¹Â´ÏƼ¿¡ ±×ÀÇ ¼º°ú¸¦ ¼Ò°³ÇÒ ½Ã°£ÀÔ´Ï´Ù!

ISLA ¾Æ½Ã¾Æ-ÅÂÆò¾çÀº ¾Æ½Ã¾Æ-ÅÂÆò¾ç Áö¿ª ³»ÀÇ º¸¾È ¸®´õµéÀÇ ¶Ù¾î³­ ¸®´õ½Ê°ú ¾÷ÀûÀ» ½Ã»óÇÕ´Ï´Ù. ¸ðµç ¼ö»óÀÚµéÀº 7¿ù 9ÀÏ Àú³á, Security Congress APAC 2018 ÄÁÆÛ·±½º¿Í µð³Ê¿¡¼­ ½Ã»ó¹Þ°Ô µË´Ï´Ù.

ISLA ¾Æ½Ã¾Æ-ÅÂÆò¾çÀº Èĺ¸ÀÚ°¡ º¸À¯ÇÑ ÀÚ°ÝÁõ¿¡ »ó°ü¾øÀÌ ´ÙÀ½ÀÇ Ä«Å×°í¸®¿¡ µû¶ó ½Ã»óÇÕ´Ï´Ù:

  • ¤ýÁ¤º¸ º¸¾È ±³À°ÀÚ (Information Security Educator)
  • ¤ý¼±ÀÓ Á¤º¸ º¸¾È Àü¹®°¡ (Senior Information Security Professional)
  • ¤ýÁ¤º¸ º¸¾È ÇÁ·ÎÁ§Æ® °ü¸® Àü¹®°¡ (Managerial Professional for an Information
        Security Project)
  • ¤ýÁ¤º¸ º¸¾È ½Ç¹«ÀÚ (Information Security Practitioner)
Áö±Ý ÃßõÇÏ·¯ °¡±â >>
 

(ISC)©÷ ´ëÇпø»ý ȸ¿ø ´ë»ó ÀåÇÐ±Ý Áö¿ø ¾È³» (Graduate Scholarship)

ÀÎÁõµÈ »çÀ̹öº¸¾È Àü¹®°¡µé·Î ±¸¼ºµÈ °¡Àå Å« ºñ¿µ¸® ´ÜüÀÎ (ISC)©÷¢ç¿Í »çÀ̹ö ¾ÈÀü ¹× ±³À° ¼¾ÅÍ´Â 2018³â º¸¾È °ü·Ã ´ëÇпø °úÁ¤ ´ë»ó ÀåÇÐ±Ý Á¢¼ö¸¦ ¹Þ°í ÀÖ½À´Ï´Ù. USD 1,000~5,000ÀÇ ÀåÇбÝÀÌ ¼ö¿©µÇ¸ç Á¢¼ö´Â ¹Ì±¹ µ¿ºÎ Ç¥ÁØ ½Ã°£ ±âÁØ 2018³â 4¿ù 18ÀÏ¿¡ ¸¶°¨µË´Ï´Ù.
´ëÇпø»ýÀ» ´ë»óÀ¸·Î ÇÑ (ISC)©÷ »çÀ̹ö º¸¾È ÀåÇÐ±Ý ÇÁ·Î±×·¥Àº »çÀ̹ö ¾ÈÀü ¹× ±³À° ¼¾ÅÍ¿¡¼­ °ü¸®ÇÕ´Ï´Ù. ÀÌ ÇÁ·Î±×·¥Àº ´õ ¸¹Àº »ç¶÷µéÀÌ »çÀ̹ö º¸¾È Àü¹®°¡°¡ µÉ ¼ö ÀÖµµ·Ï °í¹«Çϱâ À§ÇØ °í¾ÈµÇ¾úÀ¸¸ç, (ISC)©÷¿Í »çÀ̹ö ¾ÈÀü ¹× ±³À° ¼¾ÅÍ¿¡¼­´Â USD ¹é¸¸ ´Þ·¯°¡ ³Ñ´Â ±Ý¾×À» »çÀ̹ö º¸¾È ÀåÇбÝÀ¸·Î Áö¿øÇؿԽÀ´Ï´Ù. ÀÌ ÇÁ·Î±×·¥Àº ±¹Àû¿¡ »ó°ü¾øÀÌ Áö¿øÀÌ °¡´ÉÇÏ¿À´Ï, ÀÚ¼¼ÇÑ ³»¿ë ¹× ½ÅûÀº ¸µÅ©¸¦ ÂüÁ¶ÇϽñ⠹ٶø´Ï´Ù.
¹®ÀÇ´Â scholarships@isc2.org·Î º¸³»ÁÖ¼¼¿ä. ÀÚ¼¼È÷ ¾Ë¾Æº¸±â & ÀåÇÐ±Ý ½ÅûÇϱâ >>

 

¹«·á ¿Â¶óÀÎ ÀâÁö

ȸ¿ø Àü¿ë ¿Â¶óÀÎ ÀâÁö (InfoSecurity Professional Magazine)

InfoSecurity Professional ¿Â¶óÀÎ ÀâÁö´Â (ISC)©÷ ȸ¿øÀ» ´ë»óÀ¸·Î 2°³¿ù¸¶´Ù °£ÇàÇÏ´Â ¹«·á ¿Â¶óÀÎ ÀâÁöÀÔ´Ï´Ù. º¸¾È ¾÷°èÀÇ È­µÎ¿Í Ãֽе¿ÇâÀ» ¼Ò°³Çϸç, CPE ¶ÇÇÑ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù.
Âü°í: ÀâÁö¸¦ Àаí Bluesky À¥»çÀÌÆ®¿¡¼­ ÄûÁ Ç®¾î Åë°úÇÏ°Ô µÇ¸é 2 CPE¸¦ ¾òÀ» ¼ö ÀÖ½À´Ï´Ù. 1-24È£´Â Á÷Á¢ CPE¸¦ Á¦ÃâÇØ¾ß Çϸç, CPE Á¦Ã⠽à Ȱµ¿À¸·Î´Â ¡°(ISC)©÷ InfoSecurity Professional Magazine Quiz¡±¸¦ ¼±ÅÃÇÏ½Ã¸é µË´Ï´Ù. 2014³â ÀÌÈÄ·Î ¹ß°£µÈ ÀâÁö´Â ÆòÀÏ ±âÁØ 5ÀÏ À̳»·Î ÀÚµ¿ ¾÷µ¥ÀÌÆ® µË´Ï´Ù.
1³â¿¡ ÃÖ´ë À̼ö °¡´ÉÇÐÁ¡Àº 12CPE ÇÐÁ¡ÀÔ´Ï´Ù. ¿Â¶óÀÎ ÀâÁö ¹Ù·Î°¡±â>>

 

Digital Badges

µðÁöÅÐ ¹èÁö´Â ÇÑ ¹øÀÇ Å¬¸¯À¸·Î ȸ¿ø´ÔÀÌ ¼ÒÁöÇÑ ÀÚ°ÝÁõ°ú ±â¼úÀ» °í¿ëµÈ ȸ»ç´Â ¹°·Ð ŸÀο¡°Ô Áõ¸íÇÒ ¼ö ÀÖ½À´Ï´Ù.
À̸ÞÀÏ ¼­¸í ȤÀº ÆäÀ̽ººÏ, LinkedIn µî SNS¿¡ ÷ºÎÇϼż­ Ȱ¿ëÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
Áö±Ý ¹Ù·Î µðÁöÅÐ ¹èÁö¸¦ ´Ù¿î·Îµå ¹ÞÀ¸¼Å¼­, ±ÍÇϰ¡ ¼ÒÁöÇÑ ÀÚ°ÝÁõ¿©ºÎ¸¦ Áõ¸íÇϼ¼¿ä. ´õº¸±â>>

 

µðÁöÅÐ ÀÚ°ÝÁõ (Digital Certificate)

(ISC)©÷ ÀÚ°ÝÁõÀÇ °æ¿ì, ½ÃÇèÀ» ÇÕ°ÝÇϰí Ãßõ (Endorsement) °úÁ¤À» ¸ðµÎ ¸¶Ä£ µÚ Á¤½Ä ÀÚ°ÝÁõÀ» ÃëµæÇÒ ¼ö ÀÖ°Ô µË´Ï´Ù. 2016³â 8¿ù ÀÌÀü±îÁö´Â ÀÚ°ÝÁõ ¹ß±ÞÀÌ ÇϵåÄ«ÇǷθ¸ °¡´ÉÇß½À´Ï´Ù¸¸, ȸ¿øºÐµéÀÇ ÆíÀǸ¦ °í·ÁÇÏ¿© º¸´Ù ºü¸£°í ½±°Ô ÀÚ°ÝÁõ ¼ÒÁö ¿©ºÎ¸¦ Áõ¸íÇÏ½Ç ¼ö ÀÖµµ·Ï µðÁöÅÐ ÀÚ°ÝÁõ ´Ù¿î·Îµå°¡ °¡´ÉÇØ Á³½À´Ï´Ù. ¾Æ·¡ ¹æ¹ýÀ» ÀÌ¿ëÇÏ¿© µðÁöÅÐ ÀÚ°ÝÁõÀ» ´Ù¿î·Îµå ¹ÞÀ¸½Ã°í ÀÚ°ÝÁõ Áõ¸í¿¡ Ȱ¿ëÇϽñ⠹ٶø´Ï´Ù.

www.isc2.org > ·Î±×ÀÎ > Members Only > My profile Ŭ¸¯ > My Digital Certificate View NowŬ¸¯
 

Vulnerability Central

º¸¾È Ãë¾à¼ºÀ» Àç°Ë»öÇϰí ÃßÀûÇÏ¿© ¸®½ºÅ©¸¦ ÃÖ¼ÒÈ­ ÇÒ ¼ö ÀÖ°Ô ÇÏ´Â (ISC)©÷ ȸ¿ø Àü¿ë ¸®¼Ò½º

Vulnerability CentralÀº ¼ö¸¹Àº Á¦Ç°¿¡ ¾Ç¿µÇâÀ» ³¢Ä¥ ¼ö ÀÖ´Â º¸¾È Ãë¾à¼º Á¤º¸¸¦ ¼öÁýÇÏ¿© ºÐ·ùÇϰí, (ISC)©÷ °íÀ¯ÀÇ ÃֽŠ¾Ë°í¸®ÁòÀ» Àû¿ëÇÏ¿© ¿ì¼±¼øÀ§ ºÎ¿© ¹× ¾÷µ¥ÀÌÆ®Çϴ ȸ¿ø Àü¿ë ¸®¼Ò½ºÀÔ´Ï´Ù. º¥´õ, ±â¼ú ¹× Ű¿öµå¸¦ ÇÊÅÍÇÏ¿© ÀÚ½ÅÀÇ °ü½ÉºÐ¾ß¿¡ ¸Â°Ô Çǵ带 ¼³Á¤ ÇØ º¸¼¼¿ä! ´õº¸±â>>
 

IANS' CISO Impact¢â Áø´Ü



(ISC)©÷ ȸ¿øÀº º¸¾ÈÀ» ºñÁî´Ï½º ³» º¸´Ù ±í¼÷ÀÌ Á¢¸ñ ½Ãų ¼ö ÀÖ´Â ±â¾÷ÀÇ Áغñ ¿©ºÎ¸¦ ÇÑ´«¿¡ º¼ ¼ö ÀÖ°Ô ºÐ¼®ÇÑ ¸ÂÃãÇü º¸°í¼­¸¦ IANS' CISO Impact¢â Áø´Ü ÇÁ·Î±×·¥À» ÅëÇØ ¹«·á·Î ¹Þ¾Æº¼ ¼ö ÀÖ½À´Ï´Ù. Board-ready ¿ä¾à, ÀÚ¼¼ÇÑ °­Á¡°ú ¾àÁ¡ ºÐ¼® ±×·¡ÇÁ ±×¸®°í ¾÷°è º¥Ä¡¸¶Å© µîÀÇ º¸°í¼­°¡ Æ÷ÇԵ˴ϴÙ.
»ê¾÷±ºÀ» ¼±ÅÃÇÑ ÈÄ ÁÖ¾îÁö´Â Áú¹®¿¡ ´äº¯À» Çϸ鼭 ¹Ù·Î °á°úµéÀ» È®ÀÎ ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù. ´õ º¸±â>>
 

CPE ±âȸ

Bugcrowd - (ISC)©÷ Bounty Program

(ISC)©÷ ȸ¿øÀº BugcrowdÀÇ ¹ö±×¹Ù¿îƼ ÇÁ·Î±×·¥ Âü¿©¸¦ ÅëÇØ CPE¸¦ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù. ¸Å³â ÃÖ´ë 15 CPE¸¦ ÃëµæÇϼ¼¿ä! ¹ö±×¹Ù¿îƼ ÇÁ·Î±×·¥ Âü¿©¸¦ ÅëÇØ ÃëµæÇÑ CPE´Â ÀÚµ¿À¸·Î µî·ÏµË´Ï´Ù. Áö±Ý Âü¿©Çϱâ>>

¹«·á ¿Â¶óÀÎ À̺¥Æ®

(ISC)©÷ APAC Secure Webinars

(ISC)©÷ APAC Secure WebinarsÀÇ °æ¿ì, ¾Æ½Ã¾Æ ÅÂÆò¾ç (APAC) ½Ã°£¿¡ ¸ÂÃç ½Ç½Ã°£ ¼¼¹Ì³ª°¡ Á¦°øµÇ¾î ¹ßÇ¥ÀÚ¿Í »óÈ£ ¼ÒÅëÇÒ ¼ö ÀÖ½À´Ï´Ù.
Çѱ¹¾î ¿þºñ³ªµµ ºÐ±âº°·Î ¾÷µ¥ÀÌÆ® µÇ°í ÀÖ½À´Ï´Ù.
¿þºñ³ª ¹Ù·Î°¡±â>>
  • ¡¤ 60ºÐÀÇ ÅõÀÚ·Î Á¤º¸º¸¾È °ü·Ã ÁÖÁ¦¿¡ ´ëÇÑ Áö½Ä ½×±â
  • ¡¤ ȸ¿ø/ºñȸ¿ø ¸ðµÎ ¹«·á·Î ÀÌ¿ë °¡´É
  • ¡¤ 1½Ã°£ ´ç 1 CPE ȹµæ ÈÄ (ISC)©÷ ȸ¿ø °èÁ¤À¸·Î ÀÚµ¿ µî·Ï
  • ¡¤ (ISC)©÷ ȸ¿ø ¹× (ISC)©÷ ½ºÅÂÇÁ ÁøÇà
  • ¡¤ ¾Æ½Ã¾Æ-ÅÂÆò¾ç ŸÀÓÁ¸¿¡ ¸ÂÃç ¹ßÇ¥ÀÚ¿Í ½Ç½Ã°£ ¼ÒÅë °¡´É
  • ¡¤ ½Ç½Ã°£À¸·Î ÁøÇàµÇ´Â ¿þºñ³ª À̿ܿ¡ ³ìÈ­µÈ ¸ðµç ¿þºñ³ª´Â ¾ðÁ¦ ¾îµð¼­µç ½Ãû °¡´É
 

Solutions Summit

(ISC)©÷ Solutions SummitÀº (ISC)©÷ ȸ¿øÀ̶ó¸é ¹«·á·Î ÀÌ¿ë °¡´ÉÇÑ È¸¿ø Àü¿ë ÇÁ·Î±×·¥ÀÔ´Ï´Ù. ¼Ö·ç¼Ç Á¦°øÀÚ¿Í ±×µéÀÇ ±â¼ú ¹× ¾÷°è Àü¹®°¡µéÀÌ ¹®Á¦¿¡ Á¢±ÙÇÏ´Â ¹æ½Ä¿¡ ´ëÇØ ¹è¿ï ¼ö ÀÖ´Â ±âȸ¸¦ Á¦°øÇÔ°ú µ¿½Ã¿¡ CPE ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù. Á÷Àå¿¡¼­³ª Áý¿¡¼­ ¾îµð¼­µç ÆíÇÑ °÷¿¡¼­ ½Ãû °¡´ÉÇÕ´Ï´Ù. ¹Ý³ªÀý µ¿¾È ÁøÇàµÇ´Â ÀÌ ¿Â¶óÀÎ ¼¼¹Ì³ª´Â Á¤±âÀûÀ¸·Î Á¦°øµÇ¸ç, Àü¼¼°è Á¤º¸º¸¾È Àü¹®°¡µéÀÌ °í·ÁÇÏ´Â °¡Àå ÃÖ±Ù ÁÖÁ¦¸¦ ´Ù·ì´Ï´Ù. (ISC)©÷ ȸ¿øÀº ÇÑ °³Solutions Summit´ç Æ÷ÇÔµÈ ¸ðµç ¹ßÇ¥¸¦ ¼º°øÀûÀ¸·Î ½ÃûÇϽøé, 3 CPE ÇÐÁ¡ ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.
¿þºñ³ª ¹Ù·Î°¡±â>>
 

eSymposiums

(ISC)©÷ e-Symposium ¼¼¹Ì³ª ½Ã¸®Áî´Â (ISC)©÷ ȸ¿øÀ̶ó¸é ¹«·á·Î À̿밡´ÉÇÑ È¸¿ø Àü¿ë ÇÁ·Î±×·¥ÀÔ´Ï´Ù. Á¤º¸ º¸¾È ¾÷°è¿¡ È­µÎ°¡ µÇ°í ÀÖ´Â ÅäÇÈÀ» ´Ù·ç¸ç, ¾÷°è Àü¹®°¡µé°ú ½Ç½Ã°£À¸·Î ¼ÒÅë°¡´ÉÇÑ µ¿½Ã¿¡ CPE¸¦ ȹµæÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù. Á÷Àå¿¡¼­³ª Áý¿¡¼­ ¾îµð¼­µç ÆíÇÑ °÷¿¡¼­ ½Ãû °¡´ÉÇÕ´Ï´Ù. ¹Ý³ªÀý·Î ÁøÇàµÇ´Â ÀÌ ¿Â¶óÀÎ ¼¼¹Ì³ª´Â Á¤±âÀûÀ¸·Î Á¦°øµÇ¸ç, Àü¼¼°è Á¤º¸º¸¾È Àü¹®°¡µéÀÌ °í·ÁÇÏ´Â °¡Àå ÃÖ±Ù ÁÖÁ¦¸¦ ´Ù·ì´Ï´Ù. (ISC)©÷ ȸ¿øÀº ÇÑ °³ e-Symposium´ç Æ÷ÇÔµÈ ¸ðµç ¹ßÇ¥¸¦ ¼º°øÀûÀ¸·Î ½ÃûÇϽðí ÄûÁ Åë°úÇϽøé, 3 CPE ÇÐÁ¡ À̼ö°¡ °¡´ÉÇÕ´Ï´Ù.
¿þºñ³ª ¹Ù·Î°¡±â>>
 

ThinkTANK

(ISC)©÷ ThinkTANK ¿þºñ³ª´Â ¿øÅ¹È¸ÀÇ (Roundtable) ¿þºñ³ª¿Í ±â¼ú °­¿¬(Technically Speaking) ¿þºñ³ª·Î ±¸¼ºµË´Ï´Ù. ThinkTANK ¿þºñ³ª´Â Á¤±âÀûÀ¸·Î °³ÃֵǸç, Àü¹®°¡µéÀÌ ÇÑ ÀÚ¸®¿¡ ¸ð¿© ÃÖ±Ù º¸¾È ÁÖÁ¦¿¡ ´ëÇØ 60ºÐ µ¿¾È Åä·Ð/³íÀïÇÏ´Â ¼¼¹Ì³ªÀÔ´Ï´Ù. »õ·Î¿î ThinkTANK ±â¼ú °­¿¬(Technically Speaking) ¿þºñ³ª´Â 1½Ã°£Â¥¸® ¿þºñ³ª¸¦ 3°³·Î ¹­Àº ÇüÅÂ¿Í ÂªÀº È­ÀÌÆ® ÆäÀÌÁö (whitepage) ½Ã¸®Á Æ÷ÇÔÇÑ ±¸¼ºÀ¸·Î ÁøÇàµÇ¸ç, ÇϳªÀÇ ÁÖÁ¦¸¦, ±â¼úÀû Â÷¿øÀ¸·Î Á¢±ÙÇÕ´Ï´Ù. ÀÌ ½Ã¸®Áî´Â ¸ðµç (ISC)©÷ ȸ¿øÀÌ ¹«·á·Î ½Ç½Ã°£ ȤÀº ³ìÈ­µÈ ¿þºñ³ªÀÇ ÇüÅ·ΠûÃëÇÒ ¼ö ÀÖÀ¸¸ç, À̸¦ ÅëÇØ CPE ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.
¿þºñ³ª ¹Ù·Î°¡±â>>
 

From the Trenches

(ISC)©÷ From the Trenches ¿þºñ³ª´Â ¾÷¹«¿µ¿ªÀÌ ´Ù¸¥ Á¤º¸º¸¾È ¾÷°è ½Ç¹« Àü¹®°¡µéÀÌ ±×µéÀÇ ¾÷¹«ÇöÀå¿¡¼­ Á¢ÇÑ À§Çù°ú ¾î·Á¿òÀ» ´ëóÇÏ´Â ½ÇÁ¦ °æÇèÀ» ³ª´©´Â, °¡Àå ÃÖ±Ù¿¡ °³¼³µÈ ¿þºñ³ªÀÔ´Ï´Ù. °¢ ¿þºñ³ª´Â 60ºÐÀ¸·Î ÁøÇàµÇ¸ç, ÇÑ °³ÀÇ ¿þºñ³ª´Â 1 CPE ÇÐÁ¡ ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.
¿þºñ³ª ¹Ù·Î°¡±â>>
 

Security Briefings

(ISC)©÷ Security Briefings´Â ´Ü±â´Ü ³»¿¡ ÇϳªÀÇ ÁÖÁ¦¸¦ ´Ù·é ¿©·¯ ¿þºñ³ª ½Ã¸®Á ½ÃûÇÔÀ¸·Î½á ÇÑ °¡Áö ÁÖÁ¦¸¦ ½Éµµ ÀÖ°Ô Á¢±ÙÇÒ ¼ö ÀÖ´Â 1½Ã°£Â¥¸® ¿þºñ³ªÀÔ´Ï´Ù. (ISC)©÷ ȸ¿øÀº ÁÖÁ¦¿¡ ±í°Ô ¾Ë ¼ö ÀÖ´Â ±âȸ¸¦ ´©¸± ¼ö ÀÖÀ¸¸ç, ¾÷°è Àü¹®°¡µéÀÇ ¹®Á¦ ÇØ°á ¹æ½ÄÀ» Á¢ÇÒ ¼ö ÀÖ½À´Ï´Ù. Security Briefing ÇÑ °³ ´ç 1 CPE ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.
¿þºñ³ª ¹Ù·Î°¡±â>>

(ISC)©÷ º¸¾È À̺¥Æ® (Secure Event)

Àü ¼¼°è ÁÖ¿ä µµ½Ã¿¡¼­ °³ÃֵǴ (ISC)©÷ one-day (1ÀÏ) Áö¿ª À̺¥Æ®´Â ¸ðµç ȸ¿øµé¿¡°Ô ¹«·á·Î Á¦°øµË´Ï´Ù. °ø°£ÀÇ Á¦¾àÀÌ Àֱ⠶§¹®¿¡ ºñȸ¿øµéÀº ¼±Âø¼øÀ¸·Î Âü°¡ºñ¸¦ ÁöºÒÇϰí Âü¼® °¡´ÉÇÕ´Ï´Ù. ´Ù¸¥ ±â°ü°ú Á¦ÈÞµÈ ºñȸ¿øµéÀº ÇÒÀÎÇýÅÃÀ» ¹ÞÀ» ¼öµµ ÀÖ½À´Ï´Ù. ¸Å³â °³ÃֵǴ (ISC)©÷ Security Congress¸¦ Æ÷ÇÔÇÑ 1ÀÏ ÀÌ»ó Çà»çÀÇ °æ¿ì ÇÒÀÎµÈ °¡°ÝÀ¸·Î Çà»ç Âü¿©ÀÇ ÇýÅÃÀ» ´©¸± ¼ö ÀÖ½À´Ï´Ù. ´ÙÀ½°ú °°Àº º¸¾È À̺¥Æ®¿¡ Âü¿©ÇÒ °æ¿ì CPE ¶ÇÇÑ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù. ´õº¸±â>>

 

(ISC)©÷ Security Congress


(ISC)©÷ Security Congress´Â Âü°¡Àڵ鿡°Ô ¸ðµç ¾÷°è ÃÖ°í ºÐ¾ß·Î ¼±Á¤µÈ 90°³ ÀÌ»óÀÇ ±³À° ¼¼¼ÇÀ» Á¦°øÇÕ´Ï´Ù. ±³À°¼¼¼ÇÀº ¸ðµç ¾÷°è ºÐ¾ß¸¦ ¾Æ¿ì¸£¸ç ÃÖ±Ù ¶°¿À¸£´Â À̽´, ¸ð¹ü ½Ç¹« (best practices)¿Í »çÀ̹ö º¸¾È ¸®´õµéÀÌ °Þ´Â ¾î·Á¿ò¿¡ ´ëÇØ Æ÷ÇÔÇϰí ÀÖ½À´Ï´Ù. »çÀ̹ö À§Çù°ú °ø°ÝÀÌ °è¼Ó Áõ°¡ÇÏ´Â °¡¿îµ¥, (ISC)©÷ Security CongressÀÇ ¸ñÀûÀº »çÀ̹ö º¸¾È ¸®´õµéÀÌ ±â¼ú ¹× Åø (tool)°ú Àü¹®¼ºÀ¸·Î ¹«ÀåÇÏ°Ô ÇÏ¿© ¼Ò¼ÓµÈ ±â°ü/±â¾÷µéÀ» º¸È£Çϱâ À§ÇÔÀÔ´Ï´Ù. (ISC)©÷ ȸ¿øÀº Ưº° ÇÒÀΰ¡°¡ Àû¿ëµÇ¸ç ³×Æ®¿öÅ· ¹× Ÿ¿î Ȧ ȸÀǸ¦ Æ÷ÇÔÇÑ È¸¿ø Àü¿ë À̺¥Æ®¿¡ Âü¿©ÇÒ ¼ö ÀÖ´Â ±âȸ°¡ ÁÖ¾îÁý´Ï´Ù.


¡¤ Security Congress APAC - ¾Æ½Ã¾Æ ÅÂÆò¾ç Áö¿ª¿¡¼­ ¸Å³â °³ÃֵǴ Security Congress APAC ÀÏÁ¤ ¹× Áö³­ Çà»ç³»¿ëÀ» È®ÀÎÇϽñ⠹ٶø´Ï´Ù.
´õº¸±â>>




»çÀ̹ö º¸¾È Á¾»çÀÚµé°úÀÇ ³×Æ®¿öÅ· ±âȸ

¸â¹ö ¸®¼Á¼Ç

(ISC)©÷ ´Â ȸ¿øµé¿¡°Ô ³×Æ®¿öÅ·ÀÇ ±âȸ¸¦ Á¦°øÇÏ°í ¾ÆÀ̵ð¾î¿Í »ý°¢À» ³ª´©°í ±³·ùÇÒ ¼ö ÀÖ´Â ÀåÀ» Á¦°øÇϱâ À§ÇØ, Àü¼¼°è ÁÖ¿ä µµ½Ã¿¡¼­ °³ÃֵǴ Áß¿äÇÑ ¾÷°è ÄÁÆÛ·±½º¿¡¼­ ¸â¹ö ¸®¼Á¼ÇÀ» ÁøÇàÇÕ´Ï´Ù. ¶ÇÇÑ ¸â¹ö ¸®¼Á¼Ç¿¡¼­ (ISC)©÷ Á÷¿øµéÀ» ¸¸³ª Çǵå¹éÀ» ³ª´­ ¼ö ÀÖ´Â ±âȸµµ ÁÖ¾îÁý´Ï´Ù.

(ISC)©÷ KOREA Chapter

(ISC)©÷ éÅÍ ÇÁ·Î±×·¥À» ÅëÇØ Áö¿ª³»ÀÇ (ISC)©÷ ȸ¿ø ȤÀº Á¤º¸ º¸¾È¾÷°è Á¾»çÀÚµé°ú ÀÎÀû±³·ù¸¦ ÇÒ ¼ö ÀÖÀ» »Ó¸¸ ¾Æ´Ï¶ó, Á¤º¸ º¸¾È Àü¹®°¡·Î¼­ ÀÚ±â°è¹ßÀ» ÇÒ ¼ö ÀÖ´Â ´Ù¾çÇÑ ±³À°ÀÇ ±âȸ¸¦ Á¢ÇÒ ¼ö ÀÖ½À´Ï´Ù. Çѱ¹ ³»¿¡¼­´Â (ISC)©÷ Korea Chapter°¡ ¼³¸³µÇ¾î Ȱ¹ßÇÏ°Ô ¿î¿µµÇ°í ÀÖÀ¸¸ç, ³×Æ®¿öÅ·À» ºñ·Ô ´Ù¾çÇÑ CPEȰµ¿, ÀÚ¿øºÀ»ç Ȱµ¿, ¾÷°è °ü·Ã ±â°ü ³» ±³·ù Ȱµ¿ µî Àü¹®ÀûÀÎ ¿ª·®À» ¹ßÈÖÇÒ ¼ö ÀÖ´Â Á¶Á÷À¸·Î ¼­ÀÇ ¿ªÇÒÀ» Çϰí ÀÖ½À´Ï´Ù. ´õ ÀÚ¼¼ÇÑ Á¤º¸´Â ¾Æ·¡ ¿¬¶ôó·Î ¹®ÀÇ ºÎŹ µå¸³´Ï´Ù.

±× ¿Ü ¼­ºñ½º ¹× ±¸µ¶ ÇÒÀÎ

ISMG

ISMG´Â ½Éµµ ÀÖ´Â ÀÎÅͺä, ¾÷°è ¿¬±¸ÀÚ·á, CPE ÇÐÁ¡ À̼ö°¡ °¡´ÉÇÑ ¿þºñ³ª, ÆÌij½ºÆ® µî¿¡ ´ëÇØ ÇÁ¸®¹Ì¾ö ¿¢¼¼½º¸¦ Á¦°øÇÕ´Ï´Ù. CPEÈ®Àμ­ ÀμⰡ °¡´ÉÇÏ¿© CPE ÇÐÁ¡À» °ü¸®Çϴµ¥ ¸Å¿ì ¿ëÀÌÇÕ´Ï´Ù. ÀÏÁ¤ ±â°£ µ¿¾È¸¸ Á¦°øµÇ´Â 70% ÇÒÀÎ ÇýÅà (12°³¿ù ±¸µ¶¿¡ ¿ù US $99)À» ÅëÇØ ÇÁ¸®¹Ì¾ö ±¸µ¶ÀÇ Âù½º¸¦ ´©¸®½Ã±â ¹Ù¶ø´Ï´Ù. ´õº¸±â>>
 

CyVaR (Cyber Risk Analytics)

CyVaR´Â »çÀ̹ö °ø°Ý¿¡ ³ëÃâµÈ ±â°üÀÇ ÀçÁ¤Àû ¸®½ºÅ©¸¦ ¼ö·®È­ÇÏ´Â »çÀ̹ö ¸®½ºÅ© ºÐ¼® Ç÷§ÆûÀÔ´Ï´Ù. CyVaR´Â Á¤º¸ º¸¾È Àü¹®°¡µé¿¡°Ô º¸¾È Ãë¾à¼º°ú ÀáÀçÀû º¸¾È À̽´ÀÇ ÀçÁ¤Àû Ãæ°ÝÀ» ÀÎÁöÇÏ°Ô Çϸç, ´õ ÁöÇý·Î¿î ºñÁî´Ï½º °áÁ¤À» ÇÏ°í ¸®½ºÅ©¸¦ °ü¸®ÇÒ ¼ö ÀÖ°Ô²û Á¤º¸¸¦ Á¦°øÇØ ÁÝ´Ï´Ù. (ISC)©÷ ¸â¹ö´Â ¿¬°£ ±¸µ¶½Ã 1³âÀº 35% ÇÒÀÎÀÌ Àû¿ëµË´Ï´Ù. ´õº¸±â>>
 

UCF Common Control Hub

(ISC)©÷´Â ¾÷°è À¯ÀÏÀÇ Æ¯Çãµî·ÏµÈ ÄÄÇöóÀ̾𽺠µ¥ÀÌÅͺ£À̽º ÇÁ·¹ÀÓ¿öÅ©ÀÎ, Unified Compliance Framework¿ÍÀÇ ÆÄÆ®³Ê½ÊÀ» ÅëÇØ ¡®Common Controls Hub¡¯¸¦ (ISC)©÷ ȸ¿ø¿¡°Ô Á¦°øÇÕ´Ï´Ù. ÀÌ ½Ã½ºÅÛÀ» Ȱ¿ëÇÏ¿© Àü ¼¼°è 800¿© ¹ý·üü°èÀÇ 90,000°³ ÀÌ»óÀÇ ¹æ´ëÇÑ ±ÔÁ¦ °ü·Ã µ¥ÀÌÅ͸¦ Ȱ¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ±âº» Åø (tool)Àº ¸ðµÎ¿¡°Ô ¹«·á·Î Á¦°øµÇÁö¸¸, Àüü corporate product´Â ȸ¿øµéÀÇ ÇÑÇØ¼­ 10% ÇÒÀÎÀÌ Àû¿ëµË´Ï´Ù. ´õº¸±â>>
 

RiskLens - Cyber Risk Quantification & Factor Analysis of Information Risk (FAIR) ±³À°

RiskLens Cyber Risk Quantification (CRQ)Àº »çÀ̹ö º¸¾È »ç°Ç ³ëÃ⠽à ±â¾÷ÀÇ ÀçÁ¤Àû ¸®½ºÅ©¸¦ ¼ö·®ÇÔÀ¸·Î½á ÀÇ»ç°áÁ¤À» µ½´Â ÀÀ¿ë ÇÁ·Î±×·¥ ÀÔ´Ï´Ù. CRQ´Â ºñÁî´Ï½º ¸®´õ°¡ ÀÚ»çÀÇ »çÀ̹ö ¸®½ºÅ© ³ëÃâ¿¡ °ü·ÃÇÏ¿© °æÁ¦Àû ¿ë¾î·Î ÀÌÇØÇϰí, ¸®½ºÅ© °æ°¨À» À§ÇØ ¿ì¼±¼øÀ§ Á¤Çϸç, º¸¾È ÅõÀÚÀÇ ROI¸¦ ÃøÁ¤Çϰí, »çÀ̹ö º¸Çè ¹üÀ§¸¦ ÃÖ´ëÈ­ ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÕ´Ï´Ù. RiskLens CRQ´Â »çÀ̹ö º¸¾È°ú ±â¼ú ¸®½ºÅ©¸¦ À§ÇÑ ¾çÀû ±âÁØ ¸ðµ¨ÀÎ, FAIR À§Çؼ­ ¸¸µé¾î Áø °ÍÀÔ´Ï´Ù. (ISC)©÷ ȸ¿øÀº RiskLens CRQ ¿¬°£ ±¸µ¶½Ã 30% ÇÒÀΰú FAIR ±³À° 50%ÀÇ ÇÒÀÎ ÇýÅÃÀ» ´©¸®½Ç ¼ö ÀÖ½À´Ï´Ù. CRQ¿¡ ´ëÇØ ´õ ¾Ë¾Æº¸±â>>
 

CyberDB - »çÀ̹ö µ¥ÀÌÅͺ£À̽º Àϳ⠱¸µ¶ ½Ã 40% ÇÒÀÎ

CyberDB´Â Àü¼¼°è »çÀ̹ö º¥´õ (1400°³ ÀÌ»ó)°ú »óǰ (5700°³ ÀÌ»ó)ÀÇ ÅëÇÕÀûÀÎ µ¥ÀÌÅͺ£À̽º¸¦ ¸¸µé°í, 8°³ ÁÖ¿ä »çÀ̹ö ºÐ¾ß¿Í 150°³ÀÇ ¼¼ºÎ ºÐ¾ß¸¦ ¼¼ºÐÈ­ ½ÃÄ×½À´Ï´Ù. µ¥ÀÌÅͺ£À̽º´Â »õ·Ó°Ô ¶°¿À¸£´Â ¼Ö·ç¼Ç°ú ÇÔ²² Áö¼ÓÀûÀ¸·Î ¾÷µ¥ÀÌÆ® ¹× È®ÀåµÇ°í ÀÖ½À´Ï´Ù.
¸ðµç (ISC)©÷ ȸ¿øÀº »çÀ̹ö µ¥ÀÌÅÍ º£À̽º Àϳ⠱¸µ¶½Ã 40%ÇÒÀÎ ÇýÅÃÀÌ ÁÖ¾îÁý´Ï´Ù.
Áö±Ý °¡ÀÔÇϱâ>>
 

Á¤º¸º¸¾È ÀλçÀÌÆ® (Insight) º¸°í¼­

451°³ÀÇ ¿¬±¸¿Í ÆÄÆ®³Ê½ÊÀ» ¸Î¾î, (ISC)©÷ ȸ¿øµéÀº Ưº°È÷ ¼±Á¤µÈ ¿¬±¸ º¸°í¼­¸¦ ¹Þ¾Æ º¸½Ç ¼ö ÀÖ½À´Ï´Ù. ¿ù º°·Î ¾÷µ¥ÀÌÆ® µÇ¸ç, °¢ º¸°í¼­´Â IT Çõ½ÅÀ» À̲ø ¼ö ÀÖ´Â ±â¼ú°ú ¼­ºñ½º¿¡ ´ëÇØ ÁöÀûÀ̸ç Á¤È®ÇÑ Áö½ÄÀ» Àü´ÞÇÕ´Ï´Ù.
Áö±Ý °¡ÀÔÇϱâ>>
 

The (ISC)©÷ Journal

¡®Information Security Journal¡¯ ´Â (ISC)©÷°¡ ¹ß°£ÇÏ´Â °ø½Ä Àú³Î·Î ±â¾÷ÀÇ º¸¾È °ü¸®¸¦ À§ÇÑ Çʼö Á¤º¸¸¦ Á¦°øÇÕ´Ï´Ù. (ISC)©÷ ȸ¿øÀÇ °æ¿ì ¿¬°£ ±¸µ¶·á°¡ USD 45À̸ç, ºñȸ¿øÀÇ °æ¿ì ¿¬°£ ±¸µ¶·á°¡ USD 175ÀÔ´Ï´Ù.
 

Global Information Security Workforce Study (±¹Á¦Á¤º¸º¸¾È¾÷°è Á¾»çÀÚ ¿¬±¸)

(ISC)©÷ ¸Å³â Àü ¼¼°è Á¤º¸ º¸¾È ºÐ¾ß Á¾»çÀÚµéÀ» ´ë»óÀ¸·Î ½Ç½ÃÇÏ´Â ¾÷°è À¯ÀÏÀÇ ¼³¹® ¿¬±¸ÀÔ´Ï´Ù. Á¤º¸ º¸¾È ºÐ¾ß Á¾»çÀÚ¿¡°Ô ¿µÇâÀ» ¹ÌÄ¡°í ÀÖ´Â µ¿Çâ°ú Åë°è¿¡ °üÇÑ ¸Å¿ì Áß¿äÇÑ Á¤º¸¸¦ Á¦°øÇÏ´Â ±íÀÌ ÀÖ´Â ¿¬±¸·Î ¾÷°è Á¾»çÀÚ¶ó¸é ¹Ýµå½Ã Àо¾Æ¾ß ÇÏ´Â ¿¬±¸ÀÔ´Ï´Ù.
Áö±Ý °¡ÀÔÇϱâ>>