
(ISC)©÷ ȸ¿ø ÇýÅÃ
(ISC)©÷ ¢ç ÀÚ°ÝÁõÀ» ÃëµæÇϸé ÀÚµ¿À¸·Î (ISC)©÷ ¸â¹ö½ÊÀÌ ºÎ¿©µÇ¾î ´ÙÀ½°ú °°Àº ´Ù¾çÇÑ ¸â¹ö½Ê ÇýÅÃÀ» ´©¸± ¼ö ÀÖ½À´Ï´Ù.
¤ý¾÷°è ÄÁÆÛ·±½º Âü¼® ÇÒÀÎ
¤ý(ISC)©÷ ¸®¼Á¼Ç Âü¼®/³×Æ®¿öÅ· ±âȸ
¤ýÁö¿ª éÅÍ ÇÁ·Î±×·¥ Âü¿©
¤ý(ISC)©÷ Global Awards Program Âü¿©
¤ý¿Â¶óÀÎ Æ÷·³µé¿¡ Âü¿©ÇÒ ¼ö ÀÖ´Â e-¸Å°ÅÁø ÀÌ¿ë
¤ý±Û·Î¹ú ¸®¼Ò½º °¡À̵å Áñ±â±â
¤ý"±Û·Î¹ú Á¤º¸ º¸¾È ÀÎÀç ¿¬±¸"¿¡ ´ëÇÑ Âü¿© ¹× °á°ú °øÀ¯
¤ý"ÀÚ°ÝÁõ È®ÀÎ"À¸·Î ÀÚ°ÝÁõ »óÅ Áõ¸í
¤ý¾÷°è ÀÌ´Ï¼ÅÆ¼ºê Ãâ½Ã¿¡ Âü¿©
https://www.isc2.org/Membership¿¡¼ °¢ ÇýÅÿ¡ ´ëÇÑ Á÷Á¢ÀûÀÎ ¼¼ºÎ Á¤º¸¸¦ È®ÀÎÇÒ ¼ö ÀÖ½À´Ï´Ù.
(ISC)©÷ Çѱ¹ éÅÍ
(ISC)©÷ éÅÍ´Â Á¤º¸¸¦ °øÀ¯Çϰí, ¸®¼Ò½º¸¦ ±³È¯Çϰí, ÇÁ·ÎÁ§Æ®¸¦ Çù¾÷Çϸç, CPE ÇÐÁ¡À» ÃëµæÇÒ ¼ö ÀÖ´Â »õ·Î¿î ¹æ¹ýÀ» ¸¸µé±â À§ÇØ µ¿·áµé °£ÀÇ Áö¿ª ³×Æ®¿öÅ©¸¦ Çü¼ºÇÒ ±âȸ¸¦ Á¦°øÇÕ´Ï´Ù.
ÀÚ¼¼ÇÑ ³»¿ëÀº ´ÙÀ½ ¸µÅ©¸¦ È®ÀÎÇϼ¼¿ä >> https://www.isc2.org/Chapters/Chapter-Directory
Çѱ¹ éÅÍ È¨ÆäÀÌÁö ¹Ù·Î°¡±â >>
Àü¹®¼º °³¹ß ÀνºÆ¼Æ©Æ®(Professional Development Institute/PDI)
(ISC)©÷ Àü¹®¼º °³¹ß ÀνºÆ¼Æ©Æ®(Professional Development Institute/PDI)´Â ½Ã±âÀûÀýÇÏ°í °ü·Ã¼º ÀÖ´Â Áö¼ÓÀûÀÎ ±³À° ¸®¼Ò½º¸¦ Á¦°øÇÏ¿© ±â¼úÀ» ¿¬¸¶ÇÏ°í µ¿±â¸¦ ºÎ¿©ÇÏ´Â µ¥ µµ¿òÀÌ µÇ´Â Ç÷§ÆûÀÔ´Ï´Ù.
ÇØ´ç °ÁµéÀº »çÀ̹ö º¸¾È ¾÷°èÀÇ ¿©·¯°¡Áö ¶ß°Å¿î ÁÖÁ¦µéÀ» ´Ù·ç¸ç ¿Â¶óÀÎ ÀÚÀ² ÇнÀÀ» À§ÇÑ Ã¼°èÀûÀÌ°í ½ÉÃþÀûÀÎ ÅëÂû·Â°ú ´Ù¾çÇÑ ±â¼ú¿¡ ´ëÇÑ Áö½ÄÀ» Á¦°øÇÕ´Ï´Ù.
(ISC)©÷ ȸ¿ø °èÁ¤À¸·Î ·Î±×ÀÎÇϰí My Course¸¦ Ŭ¸¯Çϼż °Á¸¦ ¼±ÅÃÇϰí ÇнÀÀ» ½ÃÀÛÇϼ¼¿ä.
°Á ¼¼ºÎ ³»¿ëÀ» ÀÚ¼¼È÷ ¾Ë¾Æº¸¼¼¿ä >>
Àü¹®¼º °³¹ßÀÇ µµ¾à: Building a Strong Culture of Security
°·ÂÇÑ º¸¾È ¹®È ±¸Ãà(Building a Strong Culture of Security)Àº º¸¾È Àü¹®°¡µéÀÌ ±ÔÁ¤ Áؼö¸¦ ³Ñ¾î, º¸¾ÈÀÌ ¿ì¸® ¸ðµÎÀÇ Ã¥ÀÓÀ̶ó°í ÀνÄÇÏ´Â ¹®È¸¦ Á¶¼ºÇÒ ¼ö ÀÖ´Â È¿°úÀûÀÎ º¸¾È ÀÎ½Ä ÇÁ·Î±×·¥À» °³¹ßÇÏ°í ±¸ÇöÇϴµ¥
µµ¿òÀ» ÁÙ ¼ö ÀÖµµ·Ï °í¾ÈµÇ¾ú½À´Ï´Ù. º» ÄÚ½º´Â ȸ¿øµéÀÇ ¿ª·®À» °ÈÇϱâ À§ÇÑ ¹«·á ¿Â¶óÀÎ ÀÚÀ² ÇнÀ ½Ã¸®ÁîÀÇ ´ÙÀ½´Ü°èÀÔ´Ï´Ù. US 400´Þ·¯ »ó´çÀÇ º» ÄÚ½º¸¦ ¿Ï·áÇϰí 4 CPE¸¦ ÃëµæÇϼ¼¿ä. (Á÷Á¢ µî·Ï ÇÊ¿ä)
(ISC)©÷ ȸ¿øÀº www.isc2.org¿¡ ·Î±×ÀÎ ÇÑ ÈÄ ''My Courses''¿¡¼ Á¢¼ÓÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ºñȸ¿øÀº https://enroll.isc2.org/¿¡¼ 'Professional Development' ÅÇÀ» ¼±ÅÃÇϽðí USD 400 °áÁ¦ ÈÄ ¼ö°ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
Àü¹®¼º °³¹ßÀÇ µµ¾à: DevSecOps - Integrating Security into DevOps
DevSecOps´Â º¸¾È°ú ¹Îø¼ºÀÇ °ÝÂ÷¸¦ ÁÙ¿© ÁÙ »Ó ¾Æ´Ï¶ó, DevOps»çÀÌŬ ¼Ó¿¡ º¸¾ÈÀÇ °³³äÀ» ±¸ÃàÇÏ¿© À̸¦ Àüü °úÁ¤¿¡ ÀÖ¾î ÇʼöÀûÀÎ ºÎºÐÀÌ µÉ ¼ö ÀÖµµ·Ï ¿¬°áÇØ ÁÝ´Ï´Ù.
»õ·Î¿î ¿Â¶óÀÎ °ÀǸ¦ ÅëÇØ, DevSecOps¸¦ ´Þ¼ºÇϱâ À§ÇØ ¿ä±¸µÇ´Â DevOpsÀÇ º¸¾È Á¢¸ñ¿¡ ´ëÇØ º¸´Ù ÀÚ¼¼Çϰí öÀúÇÏ°Ô ºÐ¼®ÇÒ ¼ö ÀÖ½À´Ï´Ù.
(ISC)©÷ ȸ¿øµé¿¡°Ô ¹«·á·Î Á¦°øµÇ´Â, DevSecOps - Integrating Security into DevOps (U.S. $450 »ó´ç) ¿Â¶óÀÎ ±³À°Àº º¸¾È Àü¹®°¡µéÀÌ ¾î¶°ÇÑ Àå¾Ö³ª ¸¶Âû ¾øÀÌ ±â¾÷ÀÇ ºñÁî´Ï½º ¸ñÇ¥¸¦ ´Þ¼ºÇÒ ¼ö ÀÖµµ·Ï ±âÁ¸ÀÇ ÁÖÁ¦ Àü¹®°¡µéÀÌ ½ÀµæÇÑ ±³ÈÆÀ» ÀûÀýÈ÷ Àû¿ëÇϴµ¥ µµ¿òÀ» ÁÙ °ÍÀÔ´Ï´Ù. ȸ¿øµéÀº ÄÚ½º ¿Ï·á ÈÄ 5 CPE¸¦ Á÷Á¢ Á¦ÃâÇÒ ¼ö ÀÖ½À´Ï´Ù.
(ISC)©÷ ȸ¿øÀº www.isc2.org¿¡ ·Î±×ÀÎÇϼż ȨÆäÀÌÁö ¿À¸¥ÂÊ »ó´ÜÀÇ "My Courses" ÅÇÀ» Ŭ¸¯ÇϽøé ÄÚ½º¿¡ Á¢¼ÓÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ºñȸ¿øÀº https://enroll.isc2.org/¿¡¼ 'Professional Development' ÅÇÀ» ¼±ÅÃÇϽðí USD 450 °áÁ¦ ÈÄ ¼ö°ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
Àü¹®¼º °³¹ßÀÇ µµ¾à : GDPR for Security Professionals; A Frameworks for Success
»õ·ÎÀÌ ¼±º¸ÀÎ Àü¹®¼º °³¹ß ÇÁ·Î±×·¥À» ÅëÇØ ÇÔ²² Ãֽо÷°è µ¿ÇâÀÇ Á¤»ó¿¡¼ ÃÖ½ÅÀÇ ±â¼úÀ» ¿¬¸¶Çϼ¼¿ä. (ISC)©÷ ȸ¿ø´Ô²² ¹«·á·Î Á¦°øµÇ´Â ÀÎÅÍ¾×Æ¼ºê ¿Â¶óÀÎ ±³À°À» ÀÌ¿ëÇϰí, À̸¦ ÅëÇØ ÀÚ°ÝÁõ CPEµµ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù. ù ¹øÂ° ÄÚ½º, GDPR for Security Professionals: A Framework for Success (USD 720»ó´ç)¸¦ ÇöÀç ÀÌ¿ë °¡´ÉÇÕ´Ï´Ù. ±³À°À» ¿Ï·áÇϰí 8 CPE¸¦ ÃëµæÇϼ¼¿ä.
(ISC)©÷ ȸ¿øÀº www.isc2.org¿¡ ·Î±×ÀÎÇϼż ȨÆäÀÌÁö ¿À¸¥ÂÊ »ó´ÜÀÇ "My Courses" ÅÇÀ» Ŭ¸¯ÇϽøé ÄÚ½º¿¡ Á¢¼ÓÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ºñȸ¿øÀº https://enroll.isc2.org/¿¡¼ 'Professional Development' ÅÇÀ» ¼±ÅÃÇϽðí USD 720 °áÁ¦ ÈÄ ¼ö°ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
(ISC)©÷ ȸ¿øÀ» À§ÇÑ ÀåÇÐ±Ý ½Åû ¾È³»
Center for Cyber Safety and Education¿¡¼ Áö¿øÇÏ´Â (ISC)©÷ ȸ¿øÀ» À§ÇÑ 2019³â ÀåÇÐ±Ý ½Åû ÀÏÁ¤ ¹× ¼¼ºÎ ³»¿ëÀÌ ¹ßÇ¥µÇ¾ú½À´Ï´Ù. ÇØ´ç ÀåÇÐ±Ý ½ÅûÀº °ÅÁÖÁö¿ª°ú »ó°ü¾øÀÌ Àü ¼¼°è (ISC)©÷ ȸ¿øºÐµé ¸ðµÎ ½ÅûÀÌ °¡´ÉÇÕ´Ï´Ù. Çо÷À» ÁøÇàÇÏ°í °è½Ã´Â ´ëÇлý, ´ëÇпø»ý ¹× ¿©¼º º¸¾È Àü¹®°¡ ºÐµéÀº ¾Æ·¡ ¸µÅ©¸¦ ÅëÇØ È®ÀÎ ÈÄ Áö¿øÇØ º¸½Ã±â ¹Ù¶ø´Ï´Ù.
(ISC)©÷´Â ÃÖ´ë 8°ÇÀÇ ¿©¼º ÀåÇбÝ, 20°ÇÀÇ Çлç ÀåÇÐ±Ý ¹× 20°ÇÀÇ ¼®»ç ÀåÇбÝÀ» ¼ö¿©ÇÕ´Ï´Ù. ¿©¼º ÀåÇбÝÀº USD 1000 ~ 8000, Çкλý ¹× ¼®»ç°úÁ¤»ýÀº USD 1000 ~ 5000ÀÔ´Ï´Ù. Áö¿øÀÚµéÀº ¸Å³â Àç Áö¿øÇÒ ¼ö ÀÖ½À´Ï´Ù.
(ISC)©÷ Graduate Cybersecurity Scholarship: Opens Nov. 1, 2018 and Closes Jan. 15, 2019
(ISC)©÷ Undergraduate Cybersecurity Scholarship: Opens Jan. 1, 2019 and Closes Mar. 1, 2019
(ISC)©÷ Women¡¯s Cybersecurity Scholarship: Opens February 15, 2019 and Close Apr. 15, 2019
(ISC)©÷ ISLA Asia-Pacific 2018, ¿©·¯ºÐÀÇ µ¿·á¸¦ ÃßõÇϼ¼¿ä
Áö³ 12°³¿ù°£ »çÀ̹ö º¸¾È ºÐ¾ß¿¡¼ Ź¿ùÇÑ ¼º°ú¸¦ °ÅµÐ Àü¹®°¡¸¦ ¾Ë°í °è½Ê´Ï±î? ÀÌÁ¦ »çÀ̹ö º¸¾È Ä¿¹Â´ÏƼ¿¡ ±×ÀÇ ¼º°ú¸¦ ¼Ò°³ÇÒ ½Ã°£ÀÔ´Ï´Ù!
ISLA ¾Æ½Ã¾Æ-ÅÂÆò¾çÀº ¾Æ½Ã¾Æ-ÅÂÆò¾ç Áö¿ª ³»ÀÇ º¸¾È ¸®´õµéÀÇ ¶Ù¾î³ ¸®´õ½Ê°ú ¾÷ÀûÀ» ½Ã»óÇÕ´Ï´Ù. ¸ðµç ¼ö»óÀÚµéÀº 7¿ù 9ÀÏ Àú³á, Security Congress APAC 2018 ÄÁÆÛ·±½º¿Í µð³Ê¿¡¼ ½Ã»ó¹Þ°Ô µË´Ï´Ù.
ISLA ¾Æ½Ã¾Æ-ÅÂÆò¾çÀº Èĺ¸ÀÚ°¡ º¸À¯ÇÑ ÀÚ°ÝÁõ¿¡ »ó°ü¾øÀÌ ´ÙÀ½ÀÇ Ä«Å×°í¸®¿¡ µû¶ó ½Ã»óÇÕ´Ï´Ù:
(ISC)©÷ ´ëÇпø»ý ȸ¿ø ´ë»ó ÀåÇÐ±Ý Áö¿ø ¾È³» (Graduate Scholarship)
ÀÎÁõµÈ »çÀ̹öº¸¾È Àü¹®°¡µé·Î ±¸¼ºµÈ °¡Àå Å« ºñ¿µ¸® ´ÜüÀÎ (ISC)©÷¢ç¿Í »çÀ̹ö ¾ÈÀü ¹× ±³À° ¼¾ÅÍ´Â 2018³â º¸¾È °ü·Ã ´ëÇпø °úÁ¤ ´ë»ó ÀåÇÐ±Ý Á¢¼ö¸¦ ¹Þ°í ÀÖ½À´Ï´Ù. USD 1,000~5,000ÀÇ ÀåÇбÝÀÌ ¼ö¿©µÇ¸ç Á¢¼ö´Â ¹Ì±¹ µ¿ºÎ Ç¥ÁØ ½Ã°£ ±âÁØ 2018³â 4¿ù 18ÀÏ¿¡ ¸¶°¨µË´Ï´Ù.
´ëÇпø»ýÀ» ´ë»óÀ¸·Î ÇÑ (ISC)©÷ »çÀ̹ö º¸¾È ÀåÇÐ±Ý ÇÁ·Î±×·¥Àº »çÀ̹ö ¾ÈÀü ¹× ±³À° ¼¾ÅÍ¿¡¼ °ü¸®ÇÕ´Ï´Ù. ÀÌ ÇÁ·Î±×·¥Àº ´õ ¸¹Àº »ç¶÷µéÀÌ »çÀ̹ö º¸¾È Àü¹®°¡°¡ µÉ ¼ö ÀÖµµ·Ï °í¹«Çϱâ À§ÇØ °í¾ÈµÇ¾úÀ¸¸ç, (ISC)©÷¿Í »çÀ̹ö ¾ÈÀü ¹× ±³À° ¼¾ÅÍ¿¡¼´Â USD ¹é¸¸ ´Þ·¯°¡ ³Ñ´Â ±Ý¾×À» »çÀ̹ö º¸¾È ÀåÇбÝÀ¸·Î Áö¿øÇؿԽÀ´Ï´Ù.
ÀÌ ÇÁ·Î±×·¥Àº ±¹Àû¿¡ »ó°ü¾øÀÌ Áö¿øÀÌ °¡´ÉÇÏ¿À´Ï, ÀÚ¼¼ÇÑ ³»¿ë ¹× ½ÅûÀº ¸µÅ©¸¦ ÂüÁ¶ÇϽñ⠹ٶø´Ï´Ù.
¹®ÀÇ´Â scholarships@isc2.org·Î º¸³»ÁÖ¼¼¿ä.
ÀÚ¼¼È÷ ¾Ë¾Æº¸±â & ÀåÇÐ±Ý ½ÅûÇϱâ >>
¹«·á ¿Â¶óÀÎ ÀâÁö
ȸ¿ø Àü¿ë ¿Â¶óÀÎ ÀâÁö (InfoSecurity Professional Magazine)
InfoSecurity Professional ¿Â¶óÀÎ ÀâÁö´Â (ISC)©÷ ȸ¿øÀ» ´ë»óÀ¸·Î 2°³¿ù¸¶´Ù °£ÇàÇÏ´Â ¹«·á ¿Â¶óÀÎ ÀâÁöÀÔ´Ï´Ù. º¸¾È ¾÷°èÀÇ ÈµÎ¿Í Ãֽе¿ÇâÀ» ¼Ò°³Çϸç, CPE ¶ÇÇÑ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù.Digital Badges
µðÁöÅÐ ¹èÁö´Â ÇÑ ¹øÀÇ Å¬¸¯À¸·Î ȸ¿ø´ÔÀÌ ¼ÒÁöÇÑ ÀÚ°ÝÁõ°ú ±â¼úÀ» °í¿ëµÈ ȸ»ç´Â ¹°·Ð ŸÀο¡°Ô Áõ¸íÇÒ ¼ö ÀÖ½À´Ï´Ù.µðÁöÅÐ ÀÚ°ÝÁõ (Digital Certificate)
(ISC)©÷ ÀÚ°ÝÁõÀÇ °æ¿ì, ½ÃÇèÀ» ÇÕ°ÝÇϰí Ãßõ (Endorsement) °úÁ¤À» ¸ðµÎ ¸¶Ä£ µÚ Á¤½Ä ÀÚ°ÝÁõÀ» ÃëµæÇÒ ¼ö ÀÖ°Ô µË´Ï´Ù. 2016³â 8¿ù ÀÌÀü±îÁö´Â ÀÚ°ÝÁõ ¹ß±ÞÀÌ ÇϵåÄ«ÇǷθ¸ °¡´ÉÇß½À´Ï´Ù¸¸, ȸ¿øºÐµéÀÇ ÆíÀǸ¦ °í·ÁÇÏ¿© º¸´Ù ºü¸£°í ½±°Ô ÀÚ°ÝÁõ ¼ÒÁö ¿©ºÎ¸¦ Áõ¸íÇÏ½Ç ¼ö ÀÖµµ·Ï µðÁöÅÐ ÀÚ°ÝÁõ ´Ù¿î·Îµå°¡ °¡´ÉÇØ Á³½À´Ï´Ù. ¾Æ·¡ ¹æ¹ýÀ» ÀÌ¿ëÇÏ¿© µðÁöÅÐ ÀÚ°ÝÁõÀ» ´Ù¿î·Îµå ¹ÞÀ¸½Ã°í ÀÚ°ÝÁõ Áõ¸í¿¡ Ȱ¿ëÇϽñ⠹ٶø´Ï´Ù.Vulnerability Central
º¸¾È Ãë¾à¼ºÀ» Àç°Ë»öÇϰí ÃßÀûÇÏ¿© ¸®½ºÅ©¸¦ ÃÖ¼ÒÈ ÇÒ ¼ö ÀÖ°Ô ÇÏ´Â (ISC)©÷ ȸ¿ø Àü¿ë ¸®¼Ò½º
Vulnerability CentralÀº ¼ö¸¹Àº Á¦Ç°¿¡ ¾Ç¿µÇâÀ» ³¢Ä¥ ¼ö ÀÖ´Â º¸¾È Ãë¾à¼º Á¤º¸¸¦ ¼öÁýÇÏ¿© ºÐ·ùÇϰí, (ISC)©÷ °íÀ¯ÀÇ ÃֽŠ¾Ë°í¸®ÁòÀ» Àû¿ëÇÏ¿© ¿ì¼±¼øÀ§ ºÎ¿© ¹× ¾÷µ¥ÀÌÆ®Çϴ ȸ¿ø Àü¿ë ¸®¼Ò½ºÀÔ´Ï´Ù. º¥´õ, ±â¼ú ¹× Ű¿öµå¸¦ ÇÊÅÍÇÏ¿© ÀÚ½ÅÀÇ °ü½ÉºÐ¾ß¿¡ ¸Â°Ô Çǵ带 ¼³Á¤ ÇØ º¸¼¼¿ä! ´õº¸±â>>IANS' CISO Impact¢â Áø´Ü
CPE ±âȸ
Bugcrowd - (ISC)©÷ Bounty Program
(ISC)©÷ ȸ¿øÀº BugcrowdÀÇ ¹ö±×¹Ù¿îƼ ÇÁ·Î±×·¥ Âü¿©¸¦ ÅëÇØ CPE¸¦ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù. ¸Å³â ÃÖ´ë 15 CPE¸¦ ÃëµæÇϼ¼¿ä! ¹ö±×¹Ù¿îƼ ÇÁ·Î±×·¥ Âü¿©¸¦ ÅëÇØ ÃëµæÇÑ CPE´Â ÀÚµ¿À¸·Î µî·ÏµË´Ï´Ù. Áö±Ý Âü¿©Çϱâ>>¹«·á ¿Â¶óÀÎ À̺¥Æ®
(ISC)©÷ APAC Secure Webinars
(ISC)©÷ APAC Secure WebinarsÀÇ °æ¿ì, ¾Æ½Ã¾Æ ÅÂÆò¾ç (APAC) ½Ã°£¿¡ ¸ÂÃç ½Ç½Ã°£ ¼¼¹Ì³ª°¡ Á¦°øµÇ¾î ¹ßÇ¥ÀÚ¿Í »óÈ£ ¼ÒÅëÇÒ ¼ö ÀÖ½À´Ï´Ù.Solutions Summit
(ISC)©÷ Solutions SummitÀº (ISC)©÷ ȸ¿øÀ̶ó¸é ¹«·á·Î ÀÌ¿ë °¡´ÉÇÑ È¸¿ø Àü¿ë ÇÁ·Î±×·¥ÀÔ´Ï´Ù. ¼Ö·ç¼Ç Á¦°øÀÚ¿Í ±×µéÀÇ ±â¼ú ¹× ¾÷°è Àü¹®°¡µéÀÌ ¹®Á¦¿¡ Á¢±ÙÇÏ´Â ¹æ½Ä¿¡ ´ëÇØ ¹è¿ï ¼ö ÀÖ´Â ±âȸ¸¦ Á¦°øÇÔ°ú µ¿½Ã¿¡ CPE ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù. Á÷Àå¿¡¼³ª Áý¿¡¼ ¾îµð¼µç ÆíÇÑ °÷¿¡¼ ½Ãû °¡´ÉÇÕ´Ï´Ù. ¹Ý³ªÀý µ¿¾È ÁøÇàµÇ´Â ÀÌ ¿Â¶óÀÎ ¼¼¹Ì³ª´Â Á¤±âÀûÀ¸·Î Á¦°øµÇ¸ç, Àü¼¼°è Á¤º¸º¸¾È Àü¹®°¡µéÀÌ °í·ÁÇÏ´Â °¡Àå ÃÖ±Ù ÁÖÁ¦¸¦ ´Ù·ì´Ï´Ù. (ISC)©÷ ȸ¿øÀº ÇÑ °³Solutions Summit´ç Æ÷ÇÔµÈ ¸ðµç ¹ßÇ¥¸¦ ¼º°øÀûÀ¸·Î ½ÃûÇϽøé, 3 CPE ÇÐÁ¡ ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.eSymposiums
(ISC)©÷ e-Symposium ¼¼¹Ì³ª ½Ã¸®Áî´Â (ISC)©÷ ȸ¿øÀ̶ó¸é ¹«·á·Î À̿밡´ÉÇÑ È¸¿ø Àü¿ë ÇÁ·Î±×·¥ÀÔ´Ï´Ù. Á¤º¸ º¸¾È ¾÷°è¿¡ ȵΰ¡ µÇ°í ÀÖ´Â ÅäÇÈÀ» ´Ù·ç¸ç, ¾÷°è Àü¹®°¡µé°ú ½Ç½Ã°£À¸·Î ¼ÒÅë°¡´ÉÇÑ µ¿½Ã¿¡ CPE¸¦ ȹµæÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù. Á÷Àå¿¡¼³ª Áý¿¡¼ ¾îµð¼µç ÆíÇÑ °÷¿¡¼ ½Ãû °¡´ÉÇÕ´Ï´Ù. ¹Ý³ªÀý·Î ÁøÇàµÇ´Â ÀÌ ¿Â¶óÀÎ ¼¼¹Ì³ª´Â Á¤±âÀûÀ¸·Î Á¦°øµÇ¸ç, Àü¼¼°è Á¤º¸º¸¾È Àü¹®°¡µéÀÌ °í·ÁÇÏ´Â °¡Àå ÃÖ±Ù ÁÖÁ¦¸¦ ´Ù·ì´Ï´Ù. (ISC)©÷ ȸ¿øÀº ÇÑ °³ e-Symposium´ç Æ÷ÇÔµÈ ¸ðµç ¹ßÇ¥¸¦ ¼º°øÀûÀ¸·Î ½ÃûÇϽðí ÄûÁ Åë°úÇϽøé, 3 CPE ÇÐÁ¡ À̼ö°¡ °¡´ÉÇÕ´Ï´Ù.ThinkTANK
(ISC)©÷ ThinkTANK ¿þºñ³ª´Â ¿øÅ¹È¸ÀÇ (Roundtable) ¿þºñ³ª¿Í ±â¼ú °¿¬(Technically Speaking) ¿þºñ³ª·Î ±¸¼ºµË´Ï´Ù. ThinkTANK ¿þºñ³ª´Â Á¤±âÀûÀ¸·Î °³ÃֵǸç, Àü¹®°¡µéÀÌ ÇÑ ÀÚ¸®¿¡ ¸ð¿© ÃÖ±Ù º¸¾È ÁÖÁ¦¿¡ ´ëÇØ 60ºÐ µ¿¾È Åä·Ð/³íÀïÇÏ´Â ¼¼¹Ì³ªÀÔ´Ï´Ù. »õ·Î¿î ThinkTANK ±â¼ú °¿¬(Technically Speaking) ¿þºñ³ª´Â 1½Ã°£Â¥¸® ¿þºñ³ª¸¦ 3°³·Î ¹Àº ÇüÅÂ¿Í ÂªÀº ÈÀÌÆ® ÆäÀÌÁö (whitepage) ½Ã¸®Á Æ÷ÇÔÇÑ ±¸¼ºÀ¸·Î ÁøÇàµÇ¸ç, ÇϳªÀÇ ÁÖÁ¦¸¦, ±â¼úÀû Â÷¿øÀ¸·Î Á¢±ÙÇÕ´Ï´Ù. ÀÌ ½Ã¸®Áî´Â ¸ðµç (ISC)©÷ ȸ¿øÀÌ ¹«·á·Î ½Ç½Ã°£ ȤÀº ³ìÈµÈ ¿þºñ³ªÀÇ ÇüÅ·ΠûÃëÇÒ ¼ö ÀÖÀ¸¸ç, À̸¦ ÅëÇØ CPE ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.From the Trenches
(ISC)©÷ From the Trenches ¿þºñ³ª´Â ¾÷¹«¿µ¿ªÀÌ ´Ù¸¥ Á¤º¸º¸¾È ¾÷°è ½Ç¹« Àü¹®°¡µéÀÌ ±×µéÀÇ ¾÷¹«ÇöÀå¿¡¼ Á¢ÇÑ À§Çù°ú ¾î·Á¿òÀ» ´ëóÇÏ´Â ½ÇÁ¦ °æÇèÀ» ³ª´©´Â, °¡Àå ÃÖ±Ù¿¡ °³¼³µÈ ¿þºñ³ªÀÔ´Ï´Ù. °¢ ¿þºñ³ª´Â 60ºÐÀ¸·Î ÁøÇàµÇ¸ç, ÇÑ °³ÀÇ ¿þºñ³ª´Â 1 CPE ÇÐÁ¡ ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.Security Briefings
(ISC)©÷ Security Briefings´Â ´Ü±â´Ü ³»¿¡ ÇϳªÀÇ ÁÖÁ¦¸¦ ´Ù·é ¿©·¯ ¿þºñ³ª ½Ã¸®Á ½ÃûÇÔÀ¸·Î½á ÇÑ °¡Áö ÁÖÁ¦¸¦ ½Éµµ ÀÖ°Ô Á¢±ÙÇÒ ¼ö ÀÖ´Â 1½Ã°£Â¥¸® ¿þºñ³ªÀÔ´Ï´Ù. (ISC)©÷ ȸ¿øÀº ÁÖÁ¦¿¡ ±í°Ô ¾Ë ¼ö ÀÖ´Â ±âȸ¸¦ ´©¸± ¼ö ÀÖÀ¸¸ç, ¾÷°è Àü¹®°¡µéÀÇ ¹®Á¦ ÇØ°á ¹æ½ÄÀ» Á¢ÇÒ ¼ö ÀÖ½À´Ï´Ù. Security Briefing ÇÑ °³ ´ç 1 CPE ȹµæÀÌ °¡´ÉÇÕ´Ï´Ù.(ISC)©÷ º¸¾È À̺¥Æ® (Secure Event)
Àü ¼¼°è ÁÖ¿ä µµ½Ã¿¡¼ °³ÃֵǴ (ISC)©÷ one-day (1ÀÏ) Áö¿ª À̺¥Æ®´Â ¸ðµç ȸ¿øµé¿¡°Ô ¹«·á·Î Á¦°øµË´Ï´Ù. °ø°£ÀÇ Á¦¾àÀÌ Àֱ⠶§¹®¿¡ ºñȸ¿øµéÀº ¼±Âø¼øÀ¸·Î Âü°¡ºñ¸¦ ÁöºÒÇϰí Âü¼® °¡´ÉÇÕ´Ï´Ù. ´Ù¸¥ ±â°ü°ú Á¦ÈÞµÈ ºñȸ¿øµéÀº ÇÒÀÎÇýÅÃÀ» ¹ÞÀ» ¼öµµ ÀÖ½À´Ï´Ù. ¸Å³â °³ÃֵǴ (ISC)©÷ Security Congress¸¦ Æ÷ÇÔÇÑ 1ÀÏ ÀÌ»ó Çà»çÀÇ °æ¿ì ÇÒÀÎµÈ °¡°ÝÀ¸·Î Çà»ç Âü¿©ÀÇ ÇýÅÃÀ» ´©¸± ¼ö ÀÖ½À´Ï´Ù. ´ÙÀ½°ú °°Àº º¸¾È À̺¥Æ®¿¡ Âü¿©ÇÒ °æ¿ì CPE ¶ÇÇÑ ÃëµæÇÒ ¼ö ÀÖ½À´Ï´Ù. ´õº¸±â>>(ISC)©÷ Security Congress
»çÀ̹ö º¸¾È Á¾»çÀÚµé°úÀÇ ³×Æ®¿öÅ· ±âȸ
¸â¹ö ¸®¼Á¼Ç
(ISC)©÷ ´Â ȸ¿øµé¿¡°Ô ³×Æ®¿öÅ·ÀÇ ±âȸ¸¦ Á¦°øÇÏ°í ¾ÆÀ̵ð¾î¿Í »ý°¢À» ³ª´©°í ±³·ùÇÒ ¼ö ÀÖ´Â ÀåÀ» Á¦°øÇϱâ À§ÇØ, Àü¼¼°è ÁÖ¿ä µµ½Ã¿¡¼ °³ÃֵǴ Áß¿äÇÑ ¾÷°è ÄÁÆÛ·±½º¿¡¼ ¸â¹ö ¸®¼Á¼ÇÀ» ÁøÇàÇÕ´Ï´Ù. ¶ÇÇÑ ¸â¹ö ¸®¼Á¼Ç¿¡¼ (ISC)©÷ Á÷¿øµéÀ» ¸¸³ª Çǵå¹éÀ» ³ª´ ¼ö ÀÖ´Â ±âȸµµ ÁÖ¾îÁý´Ï´Ù.(ISC)©÷ KOREA Chapter
(ISC)©÷ éÅÍ ÇÁ·Î±×·¥À» ÅëÇØ Áö¿ª³»ÀÇ (ISC)©÷ ȸ¿ø ȤÀº Á¤º¸ º¸¾È¾÷°è Á¾»çÀÚµé°ú ÀÎÀû±³·ù¸¦ ÇÒ ¼ö ÀÖÀ» »Ó¸¸ ¾Æ´Ï¶ó, Á¤º¸ º¸¾È Àü¹®°¡·Î¼ ÀÚ±â°è¹ßÀ» ÇÒ ¼ö ÀÖ´Â ´Ù¾çÇÑ ±³À°ÀÇ ±âȸ¸¦ Á¢ÇÒ ¼ö ÀÖ½À´Ï´Ù. Çѱ¹ ³»¿¡¼´Â (ISC)©÷ Korea Chapter°¡ ¼³¸³µÇ¾î Ȱ¹ßÇÏ°Ô ¿î¿µµÇ°í ÀÖÀ¸¸ç, ³×Æ®¿öÅ·À» ºñ·Ô ´Ù¾çÇÑ CPEȰµ¿, ÀÚ¿øºÀ»ç Ȱµ¿, ¾÷°è °ü·Ã ±â°ü ³» ±³·ù Ȱµ¿ µî Àü¹®ÀûÀÎ ¿ª·®À» ¹ßÈÖÇÒ ¼ö ÀÖ´Â Á¶Á÷À¸·Î ¼ÀÇ ¿ªÇÒÀ» Çϰí ÀÖ½À´Ï´Ù. ´õ ÀÚ¼¼ÇÑ Á¤º¸´Â ¾Æ·¡ ¿¬¶ôó·Î ¹®ÀÇ ºÎŹ µå¸³´Ï´Ù.±× ¿Ü ¼ºñ½º ¹× ±¸µ¶ ÇÒÀÎ
ISMG
ISMG´Â ½Éµµ ÀÖ´Â ÀÎÅͺä, ¾÷°è ¿¬±¸ÀÚ·á, CPE ÇÐÁ¡ À̼ö°¡ °¡´ÉÇÑ ¿þºñ³ª, ÆÌij½ºÆ® µî¿¡ ´ëÇØ ÇÁ¸®¹Ì¾ö ¿¢¼¼½º¸¦ Á¦°øÇÕ´Ï´Ù. CPEÈ®Àμ ÀμⰡ °¡´ÉÇÏ¿© CPE ÇÐÁ¡À» °ü¸®Çϴµ¥ ¸Å¿ì ¿ëÀÌÇÕ´Ï´Ù. ÀÏÁ¤ ±â°£ µ¿¾È¸¸ Á¦°øµÇ´Â 70% ÇÒÀÎ ÇýÅà (12°³¿ù ±¸µ¶¿¡ ¿ù US $99)À» ÅëÇØ ÇÁ¸®¹Ì¾ö ±¸µ¶ÀÇ Âù½º¸¦ ´©¸®½Ã±â ¹Ù¶ø´Ï´Ù. ´õº¸±â>>CyVaR (Cyber Risk Analytics)
CyVaR´Â »çÀ̹ö °ø°Ý¿¡ ³ëÃâµÈ ±â°üÀÇ ÀçÁ¤Àû ¸®½ºÅ©¸¦ ¼ö·®ÈÇÏ´Â »çÀ̹ö ¸®½ºÅ© ºÐ¼® Ç÷§ÆûÀÔ´Ï´Ù. CyVaR´Â Á¤º¸ º¸¾È Àü¹®°¡µé¿¡°Ô º¸¾È Ãë¾à¼º°ú ÀáÀçÀû º¸¾È À̽´ÀÇ ÀçÁ¤Àû Ãæ°ÝÀ» ÀÎÁöÇÏ°Ô Çϸç, ´õ ÁöÇý·Î¿î ºñÁî´Ï½º °áÁ¤À» ÇÏ°í ¸®½ºÅ©¸¦ °ü¸®ÇÒ ¼ö ÀÖ°Ô²û Á¤º¸¸¦ Á¦°øÇØ ÁÝ´Ï´Ù. (ISC)©÷ ¸â¹ö´Â ¿¬°£ ±¸µ¶½Ã 1³âÀº 35% ÇÒÀÎÀÌ Àû¿ëµË´Ï´Ù. ´õº¸±â>>UCF Common Control Hub
(ISC)©÷´Â ¾÷°è À¯ÀÏÀÇ Æ¯Çãµî·ÏµÈ ÄÄÇöóÀ̾𽺠µ¥ÀÌÅͺ£À̽º ÇÁ·¹ÀÓ¿öÅ©ÀÎ, Unified Compliance Framework¿ÍÀÇ ÆÄÆ®³Ê½ÊÀ» ÅëÇØ ¡®Common Controls Hub¡¯¸¦ (ISC)©÷ ȸ¿ø¿¡°Ô Á¦°øÇÕ´Ï´Ù. ÀÌ ½Ã½ºÅÛÀ» Ȱ¿ëÇÏ¿© Àü ¼¼°è 800¿© ¹ý·üü°èÀÇ 90,000°³ ÀÌ»óÀÇ ¹æ´ëÇÑ ±ÔÁ¦ °ü·Ã µ¥ÀÌÅ͸¦ Ȱ¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ±âº» Åø (tool)Àº ¸ðµÎ¿¡°Ô ¹«·á·Î Á¦°øµÇÁö¸¸, Àüü corporate product´Â ȸ¿øµéÀÇ ÇÑÇØ¼ 10% ÇÒÀÎÀÌ Àû¿ëµË´Ï´Ù. ´õº¸±â>>RiskLens - Cyber Risk Quantification & Factor Analysis of Information Risk (FAIR) ±³À°
RiskLens Cyber Risk Quantification (CRQ)Àº »çÀ̹ö º¸¾È »ç°Ç ³ëÃ⠽à ±â¾÷ÀÇ ÀçÁ¤Àû ¸®½ºÅ©¸¦ ¼ö·®ÇÔÀ¸·Î½á ÀÇ»ç°áÁ¤À» µ½´Â ÀÀ¿ë ÇÁ·Î±×·¥ ÀÔ´Ï´Ù. CRQ´Â ºñÁî´Ï½º ¸®´õ°¡ ÀÚ»çÀÇ »çÀ̹ö ¸®½ºÅ© ³ëÃâ¿¡ °ü·ÃÇÏ¿© °æÁ¦Àû ¿ë¾î·Î ÀÌÇØÇϰí, ¸®½ºÅ© °æ°¨À» À§ÇØ ¿ì¼±¼øÀ§ Á¤Çϸç, º¸¾È ÅõÀÚÀÇ ROI¸¦ ÃøÁ¤Çϰí, »çÀ̹ö º¸Çè ¹üÀ§¸¦ ÃÖ´ëÈ ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÕ´Ï´Ù. RiskLens CRQ´Â »çÀ̹ö º¸¾È°ú ±â¼ú ¸®½ºÅ©¸¦ À§ÇÑ ¾çÀû ±âÁØ ¸ðµ¨ÀÎ, FAIR À§Çؼ ¸¸µé¾î Áø °ÍÀÔ´Ï´Ù. (ISC)©÷ ȸ¿øÀº RiskLens CRQ ¿¬°£ ±¸µ¶½Ã 30% ÇÒÀΰú FAIR ±³À° 50%ÀÇ ÇÒÀÎ ÇýÅÃÀ» ´©¸®½Ç ¼ö ÀÖ½À´Ï´Ù. CRQ¿¡ ´ëÇØ ´õ ¾Ë¾Æº¸±â>>CyberDB - »çÀ̹ö µ¥ÀÌÅͺ£À̽º Àϳ⠱¸µ¶ ½Ã 40% ÇÒÀÎ
CyberDB´Â Àü¼¼°è »çÀ̹ö º¥´õ (1400°³ ÀÌ»ó)°ú »óǰ (5700°³ ÀÌ»ó)ÀÇ ÅëÇÕÀûÀÎ µ¥ÀÌÅͺ£À̽º¸¦ ¸¸µé°í, 8°³ ÁÖ¿ä »çÀ̹ö ºÐ¾ß¿Í 150°³ÀÇ ¼¼ºÎ ºÐ¾ß¸¦ ¼¼ºÐÈ ½ÃÄ×½À´Ï´Ù. µ¥ÀÌÅͺ£À̽º´Â »õ·Ó°Ô ¶°¿À¸£´Â ¼Ö·ç¼Ç°ú ÇÔ²² Áö¼ÓÀûÀ¸·Î ¾÷µ¥ÀÌÆ® ¹× È®ÀåµÇ°í ÀÖ½À´Ï´Ù.Á¤º¸º¸¾È ÀλçÀÌÆ® (Insight) º¸°í¼
451°³ÀÇ ¿¬±¸¿Í ÆÄÆ®³Ê½ÊÀ» ¸Î¾î, (ISC)©÷ ȸ¿øµéÀº Ưº°È÷ ¼±Á¤µÈ ¿¬±¸ º¸°í¼¸¦ ¹Þ¾Æ º¸½Ç ¼ö ÀÖ½À´Ï´Ù. ¿ù º°·Î ¾÷µ¥ÀÌÆ® µÇ¸ç, °¢ º¸°í¼´Â IT Çõ½ÅÀ» À̲ø ¼ö ÀÖ´Â ±â¼ú°ú ¼ºñ½º¿¡ ´ëÇØ ÁöÀûÀ̸ç Á¤È®ÇÑ Áö½ÄÀ» Àü´ÞÇÕ´Ï´Ù.The (ISC)©÷ Journal
¡®Information Security Journal¡¯ ´Â (ISC)©÷°¡ ¹ß°£ÇÏ´Â °ø½Ä Àú³Î·Î ±â¾÷ÀÇ º¸¾È °ü¸®¸¦ À§ÇÑ Çʼö Á¤º¸¸¦ Á¦°øÇÕ´Ï´Ù. (ISC)©÷ ȸ¿øÀÇ °æ¿ì ¿¬°£ ±¸µ¶·á°¡ USD 45À̸ç, ºñȸ¿øÀÇ °æ¿ì ¿¬°£ ±¸µ¶·á°¡ USD 175ÀÔ´Ï´Ù.Global Information Security Workforce Study (±¹Á¦Á¤º¸º¸¾È¾÷°è Á¾»çÀÚ ¿¬±¸)
(ISC)©÷ ¸Å³â Àü ¼¼°è Á¤º¸ º¸¾È ºÐ¾ß Á¾»çÀÚµéÀ» ´ë»óÀ¸·Î ½Ç½ÃÇÏ´Â ¾÷°è À¯ÀÏÀÇ ¼³¹® ¿¬±¸ÀÔ´Ï´Ù. Á¤º¸ º¸¾È ºÐ¾ß Á¾»çÀÚ¿¡°Ô ¿µÇâÀ» ¹ÌÄ¡°í ÀÖ´Â µ¿Çâ°ú Åë°è¿¡ °üÇÑ ¸Å¿ì Áß¿äÇÑ Á¤º¸¸¦ Á¦°øÇÏ´Â ±íÀÌ ÀÖ´Â ¿¬±¸·Î ¾÷°è Á¾»çÀÚ¶ó¸é ¹Ýµå½Ã Àо¾Æ¾ß ÇÏ´Â ¿¬±¸ÀÔ´Ï´Ù.